首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文--加密与解密论文

基于混沌系统的数据加密技术研究

摘要第1-6页
Abstract第6-10页
第一章 绪论第10-17页
   ·引言第10-11页
   ·课题研究的背景及其理论与实际意义第11-12页
   ·混沌学发展历史第12-14页
   ·国内外研究现状与趋势第14-15页
   ·本课题的研究内容和主要工作第15-17页
第二章 混沌序列加解密机制第17-27页
   ·密码学基本概念第17-18页
   ·密码体制的分类第18-20页
     ·对称密码第18-19页
     ·非对称密码第19页
     ·序列密码第19-20页
   ·混沌序列密码第20-23页
     ·混沌的定义及特征第20-22页
     ·混沌的识别第22-23页
     ·混沌序列加解密算法第23页
   ·混沌序列安全性分析第23-27页
     ·密码学意义上的安全性理论第23-25页
     ·基于相空间重构理论的攻击第25页
     ·有限精度效应问题第25-27页
第三章 混沌加密系统总体设计第27-39页
   ·LOGISTIC映射分析第27-30页
   ·双重混沌的设计第30-32页
   ·FIBONACCI的扰动第32-36页
   ·引入明文大小为控制参数第36-37页
   ·类分组双字节密钥第37页
   ·算法总体结构第37-39页
第四章 安全加密算法实现第39-49页
   ·加密系统分析第39-41页
   ·加密系统各模块详细设计第41-47页
     ·加密文件检测模块第41-42页
     ·获取加密密码模块第42-43页
     ·明文长度控制模块第43-44页
     ·混沌参数生成模块第44-45页
     ·混沌与扰动模块第45-46页
     ·加密输出模块第46-47页
   ·DLOG加密系统加密过程跟踪第47-49页
第五章 实验结果与分析第49-58页
   ·对文本的加密第49-55页
     ·对ASCII码进行数据的加密第49-52页
     ·对汉字进行加密第52-55页
   ·对图像加密第55-57页
   ·性能分析第57-58页
     ·安全性分析第57页
     ·代价分析第57-58页
第六章 结论第58-60页
参考文献第60-63页
在学研究成果第63-64页
致谢第64页

论文共64页,点击 下载论文
上一篇:辽阳市初中生师生关系特点与学校适应的研究
下一篇:论中国贿赂犯罪的情景预防