混沌加密在智能家居数据传输系统中的应用研究
| 摘要 | 第1-6页 |
| ABSTRACT | 第6-10页 |
| 第1章 绪论 | 第10-15页 |
| ·研究背景及意义 | 第10-11页 |
| ·研究现状及发展趋势 | 第11-13页 |
| ·混沌理论发展现状与应用研究 | 第11-12页 |
| ·智能家居的发展现状及趋势 | 第12页 |
| ·混沌在智能家居保密通信中的应用研究 | 第12-13页 |
| ·本文的主要内容和结构安排 | 第13-15页 |
| 第2章 混沌基本理论与密码学 | 第15-25页 |
| ·混沌理论基础 | 第15-17页 |
| ·混沌定义与运动特性 | 第15-16页 |
| ·混沌的判定依据 | 第16页 |
| ·混沌在实际中的应用 | 第16-17页 |
| ·常见的离散和连续混沌系统 | 第17-22页 |
| ·离散混沌系统模型 | 第17-20页 |
| ·连续混沌系统模型 | 第20-22页 |
| ·混沌与密码学 | 第22-24页 |
| ·密码学基本概念 | 第22-23页 |
| ·密码的分类 | 第23页 |
| ·混沌与密码学的联系 | 第23-24页 |
| ·本章小结 | 第24-25页 |
| 第3章 离散混沌序列生成及研究 | 第25-32页 |
| ·常见量化方法 | 第25页 |
| ·二值序列提取方法 | 第25-28页 |
| ·提取方法设计 | 第25-26页 |
| ·具体实现方法与步骤 | 第26-28页 |
| ·混沌序列的随机性测试与分析 | 第28-31页 |
| ·NIST测试标准 | 第28-30页 |
| ·NIST测试步骤及结果分析 | 第30-31页 |
| ·本章小结 | 第31-32页 |
| 第4章 基于混沌序列的加密算法设计 | 第32-40页 |
| ·常见加密方式分析与研究 | 第32-34页 |
| ·对称加密算法 | 第32页 |
| ·非对称加密算法 | 第32-33页 |
| ·流密码加密算法 | 第33-34页 |
| ·加密方法的选择 | 第34页 |
| ·加密算法设计 | 第34-38页 |
| ·密钥产生与管理 | 第34-35页 |
| ·密钥同步方法设计 | 第35-36页 |
| ·加密算法的实现 | 第36-38页 |
| ·加密算法的性能分析 | 第38-39页 |
| ·速度验证与分析 | 第38页 |
| ·加密系统安全性分析 | 第38-39页 |
| ·本章小结 | 第39-40页 |
| 第5章 智能家居数据保密传输系统设计与实现 | 第40-55页 |
| ·系统整体设计 | 第40-41页 |
| ·软硬件平台介绍 | 第41-44页 |
| ·OpenWrt操作系统 | 第41页 |
| ·QT软件开发框架 | 第41页 |
| ·硬件平台选择及介绍 | 第41-44页 |
| ·开发平台搭建 | 第44-47页 |
| ·Linux系统下的编译平台搭建 | 第44-45页 |
| ·采集端系统搭建 | 第45-47页 |
| ·软件系统框架的设计与实现 | 第47-50页 |
| ·采集端软件框架设计与实现 | 第48-49页 |
| ·客户端软件框架设计与实现 | 第49-50页 |
| ·混沌保密智能家居数据传输系统的实验结果 | 第50-54页 |
| ·本章小结 | 第54-55页 |
| 第6章 研究总结及展望 | 第55-57页 |
| ·工作总结 | 第55页 |
| ·研究展望 | 第55-57页 |
| 致谢 | 第57-58页 |
| 参考 文献 | 第58-62页 |
| 附录 | 第62页 |