首页--数理科学和化学论文--物理学论文--理论物理学论文--非线性物理学论文--混沌理论论文

基于混沌动力学的Hash函数的研究

摘要第4-5页
ABSTRACT第5-6页
第一章 绪论第10-21页
    1.1 课题研究背景和意义第10-11页
    1.2 Hash函数的国内外研究现状第11-14页
        1.2.1 传统Hash函数的研究现状第11-12页
        1.2.2 SHA-3算法概述第12-13页
        1.2.3 混沌Hash函数的研究现状第13-14页
    1.3 主要研究内容及成果第14-15页
    1.4 论文组织结构第15-17页
    参考文献第17-21页
第二章 Hash函数基础理论第21-39页
    2.1 Hash函数的基本概念第21-23页
        2.1.1 Hash函数的定义第21-22页
        2.1.2 Hash函数的评价指标第22-23页
    2.2 Hash函数的几种典型结构第23-31页
        2.2.1 MD结构第23-25页
        2.2.2 宽管道结构(Wide-pipe Construction)第25-27页
        2.2.3 海绵结构(Sponge Construction)第27-30页
        2.2.4 肖结构第30-31页
    2.3 混沌理论与Hash函数第31-36页
        2.3.1 Li-Yorke混沌定义第31页
        2.3.2 混沌的特征第31-32页
        2.3.3 典型的混沌系统第32-34页
        2.3.4 混沌理论在Hash函数中的应用第34-36页
    2.4 本章小结第36-37页
    参考文献第37-39页
第三章 基于二维耦合映像格子的混合型Hash函数第39-53页
    3.1 二维耦合映像系统第39-40页
    3.2 算法整体结构第40-41页
    3.3 基于二维耦合映像格子的混合型Hash函数的具体描述第41-44页
        3.3.1 填充和分组第41页
        3.3.2 状态变量初始化第41-42页
        3.3.3 压缩函数F_1第42-43页
        3.3.4 截断函数F_2第43-44页
        3.3.5 输出函数OF第44页
    3.4 算法的特点第44-45页
    3.5 算法性能分析第45-50页
        3.5.1 算法的统计性分析第45-47页
        3.5.2 算法的安全性分析第47-50页
        3.5.3 本算法与其他算法的操作比较第50页
    3.6 本章小结第50-52页
    参考文献第52-53页
第四章 基于动态查找表的Hash函数的安全性分析第53-63页
    4.1 基于查找表的Hash函数的背景和发展第53-54页
    4.2 基于动态查找表的带密钥的Hash函数描述第54-57页
        4.2.1 分段线性混沌映射(PWLCM)第54页
        4.2.2 查找表、转移函数和复合函数第54-56页
        4.2.3 原算法运算步骤第56-57页
    4.3 原算法的安全性分析第57-61页
        4.3.1 碰撞攻击第57-61页
        4.3.2 多碰撞攻击第61页
    4.4 本章小结第61-62页
    参考文献第62-63页
第五章 总结与展望第63-65页
    5.1 全文总结第63页
    5.2 应用前景和未来展望第63-65页
致谢第65-66页
攻读学位期间发表的学术论文第66页

论文共66页,点击 下载论文
上一篇:移动增强现实技术在博物馆中的应用研究
下一篇:利用ZnOHF中间体制备ZnO纳米花及其性能研究