首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

混沌Hash函数及其在电子商务安全中的应用研究

摘要第1-6页
Abstract第6-11页
1 绪论第11-18页
   ·研究背景第11-13页
   ·研究的目的与意义第13-14页
   ·研究的思路方法与内容第14-15页
   ·研究的内容与结构安排第15-17页
   ·小结第17-18页
2 国内外研究综述第18-25页
   ·引言第18页
   ·混沌密码学的发展概况第18-19页
   ·Hash函数研究综述第19-23页
     ·Hash函数的设计方法第19-20页
     ·传统的Hash函数研究第20-21页
     ·混沌Hash函数的研究第21-23页
   ·当前研究的不足第23-24页
   ·小结第24-25页
3 基于混沌理论的密码技术研究第25-48页
   ·引言第25页
   ·密码学知识概要第25-30页
     ·基本概念第25-27页
     ·对称密码体制第27页
     ·公钥密码体制第27-29页
     ·序列密码和分组密码第29-30页
   ·混沌理论知识概要第30-35页
     ·混沌的基本概念第30-32页
     ·混沌系统的特征第32-33页
     ·Lyapunov指数第33-34页
     ·倍周期分岔性第34-35页
   ·类Hénon混沌系统分析第35-42页
     ·混沌系统一性质分析第35-39页
     ·混沌映射二性质分析第39-42页
   ·基于类Hénon的混沌序列密码第42-47页
     ·序列密码基本概念第42-44页
     ·基于类Hénon的混沌序列密码算法第44-47页
   ·小结第47-48页
4 混沌Hash函数的构造与分析第48-58页
   ·引言第48页
   ·Hash函数基础第48-50页
     ·Hash函数的定义第48页
     ·Hash函数的性质第48-50页
   ·基于类H(?)non系统的混沌Hash函数第50-57页
     ·混沌Hash函数构造算法第50-53页
     ·混沌Hash函数安全性分析第53-57页
     ·算法的效率分析第57页
   ·小结第57-58页
5 基于混沌Hash函数的认证协议与签名系统第58-82页
   ·引言第58页
   ·基于混沌的数字签名技术第58-64页
     ·数字签名原理第58-59页
     ·数字签名的功能第59-60页
     ·几种典型的数字签名方案第60-62页
     ·基于混沌Hash函数的签名方案第62-64页
   ·基于混沌Hash函数的认证技术第64-71页
     ·身份认证基础第64-66页
     ·身份认证协议第66-67页
     ·常见的身份认证方案第67-69页
     ·一次性口令认证方案分析第69-71页
   ·COTP身份认证协议第71-80页
     ·置乱排序算法第72页
     ·符号描述第72-73页
     ·认证协议COTP1第73-76页
     ·认证协议COTP2第76-80页
   ·系统设计第80-81页
   ·小结第81-82页
6 移动支付背景与微支付协议研究第82-101页
   ·引言第82-83页
   ·移动支付研究背景第83-91页
     ·移动支付在国内外发展情况第83-86页
     ·移动支付的分类第86-87页
     ·移动支付的主要实现技术第87-89页
     ·移动支付发展面临的问题第89-91页
   ·移动微支付模型及常用协议第91-94页
     ·移动微支付基本模型第91-92页
     ·移动微支付常用协议第92-94页
   ·基于混沌的双Hash链移动微支付协议CMP第94-100页
     ·符号说明第95页
     ·注册子协议第95-97页
     ·支付子协议第97-98页
     ·清算子协议第98-99页
     ·CMP协议安全性分析第99-100页
     ·协议效率分析第100页
   ·小结第100-101页
7 结论与展望第101-104页
   ·结论第101-102页
   ·展望第102-104页
创新点摘要第104-105页
参考文献第105-113页
攻读博士学位期间发表学术论文情况第113-114页
攻读博士学位期间参加的科研项目第114-115页
致谢第115-116页

论文共116页,点击 下载论文
上一篇:新疆乌鲁木齐市人口规模变动及承载力的动态研究
下一篇:城乡结合部高中生道德现状与教育途径探析--以新乡市四十五中学为例