首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文--加密与解密论文

基于二维Logistic与Chebyshev映射的AES混沌加密算法

摘要第1-5页
ABSTRACT第5-10页
第一章 绪论第10-14页
   ·引言第10-12页
   ·本论文选题意义第12页
   ·本文研究内容第12-14页
第二章 AES算法原理分析第14-28页
   ·数学预备知识第14-16页
     ·有限域第14-15页
     ·域上的多项式第15页
     ·加法第15-16页
     ·乘法第16页
   ·AES算法设计原则第16-18页
     ·设计考虑第16-17页
     ·针对安全性的设计原则第17页
     ·针对实现的设计原则第17-18页
   ·高级加密标准算法描述第18-27页
     ·状态、密钥种子和轮数第19页
     ·轮函数第19-21页
     ·非线性混合层与 S-盒第21-22页
     ·线性混合层的行移位和列混合第22-24页
     ·密钥加层及密钥扩展第24-26页
     ·加密算法第26-27页
     ·解密算法第27页
   ·本章小结第27-28页
第三章 混沌理论第28-44页
   ·混沌理论的研究背景及意义第28-32页
     ·混沌理论的历史第28-30页
     ·混沌理论的发展现状第30-32页
     ·混沌理论的研究意义第32页
   ·混沌理论的基本原理第32-35页
     ·混沌的定义第32-34页
     ·混沌运动的特征第34-35页
   ·混沌系统的测度第35-38页
     ·Lyapunov指数第36页
     ·分形维数第36-37页
     ·测度熵第37-38页
     ·功率谱第38页
   ·几种典型的混沌系统第38-41页
     ·虫口模型——Logistic映射第38-40页
     ·Chebyshev映射第40-41页
     ·Henon映射第41页
   ·混沌理论的应用前景第41-43页
   ·混沌与密码学的关系第43页
   ·本章小结第43-44页
第四章 基于二维 Logistic与 Chebyshev映射的AES混沌算法第44-50页
   ·混沌密钥流产生的设计与实现第45-49页
     ·混沌密钥与传统密钥的比较第45-46页
     ·混沌密钥流产生方法第46-47页
     ·混合序列优点第47-48页
     ·传统 AES算法与基于混沌 AES算法对比第48-49页
   ·本章小结第49-50页
第五章 算法性能分析第50-64页
   ·混沌密钥分析第50-55页
     ·二维 Logistic混沌模型第50-51页
     ·二维 Logistic混沌映射对初值敏感性分析第51-52页
     ·二维 Chebyshev混沌模型第52-53页
     ·二维 Chebyshev混沌映射对初值敏感性分析第53-54页
     ·混沌密钥流分析第54-55页
   ·改进算法安全性分析第55-58页
   ·密钥空间分析第58页
   ·混乱性和扩散性分析第58-59页
   ·算法综合评价第59页
   ·改进算法在文件加密中的应用第59-63页
     ·算法描述第60页
     ·实验结果第60-63页
   ·本章小结第63-64页
第六章 结束语第64-66页
   ·结论第64-65页
   ·展望第65-66页
参考文献第66-69页
致谢第69-70页
攻读硕士学位期间发表的学术论文第70页

论文共70页,点击 下载论文
上一篇:钴60灭活再植与截肢治疗骨肉瘤疗效分析
下一篇:妇科腹腔镜术中不同T体位对呼吸动力学的影响