首页--工业技术论文--无线电电子学、电信技术论文--通信论文--通信保密与通信安全论文--理论论文

高维混沌流密码的设计、分析及应用研究

摘要第4-6页
ABSTRACT第6-7页
第一章 绪论第16-24页
    1.1 引言第16页
    1.2 研究背景和意义第16-17页
    1.3 国内外研究现状第17-22页
        1.3.1 离散混沌系统的设计第17-18页
        1.3.2 混沌密码的应用第18-20页
        1.3.3 混沌密码的安全分析第20-22页
    1.4 本文的组织安排第22-24页
第二章 视频混沌保密通信系统的设计与ARM实现第24-46页
    2.1 引言第24-25页
    2.2 混沌映射的构造方法及其基本性质第25-28页
        2.2.1 n维离散时间混沌映射的构造第25-27页
        2.2.2 混沌映射的基本性质第27-28页
    2.3 基于视频像素位置的加密和解密算法第28-33页
        2.3.1 算法的工作原理第28-31页
        2.3.2 视频像素位置置乱加密算法第31-32页
        2.3.3 视频像素位置反置乱解密算法第32页
        2.3.4 密钥空间分析第32-33页
    2.4 八维离散时间超混沌系统的设计及其在RGB三基色加解密中的应用第33-39页
    2.5 视频保密通信系统的ARM嵌入式平台实现第39-41页
    2.6 ARM嵌入式平台实现性能第41-43页
    2.7 NIST统计测试结果第43-44页
    2.8 本章小结第44-46页
第三章 多用户视频混沌保密通信系统的设计与智能手机实现第46-58页
    3.1 引言第46-47页
    3.2 二维双尺度矩形映射及其高维混沌映射第47-51页
        3.2.1 二维双尺度矩形映射第47-49页
        3.2.2 二维双尺度矩形映射的高维混沌映射扩展第49-51页
    3.3 基于MJPG-Steamer的视频混沌加密方案设计第51-54页
    3.4 基于Android APP的视频混沌解密方案设计第54-55页
    3.5 实验结果与密钥空间分析第55-57页
    3.6 本章小结第57-58页
第四章 基于明文信息块控制和超混沌映射的单向Hash函数构造方法第58-74页
    4.1 引言第58-59页
    4.2 基于常参数和变参数的八维离散时间超混沌系统设计第59-62页
    4.3 基于明文块控制和超混沌映射的单向Hash函数构造第62-65页
        4.3.1 扩展明文信息第62-63页
        4.3.2 基于明文块控制和超混沌映射的单向Hash函数第63-65页
    4.4 安全性分析第65-73页
        4.4.1 Hash值的分布第65-66页
        4.4.2 对输入明文、密钥和初始条件的敏感性第66-69页
        4.4.3 混淆和扩散性能分析第69-71页
        4.4.4 碰撞分析第71-73页
    4.5 本章小结第73-74页
第五章 三维自同步混沌流密码的安全性能分析第74-88页
    5.1 引言第74-75页
    5.2 混沌系统的参数估计或辨识第75-77页
    5.3 一种三维自同步混沌流密码第77-79页
        5.3.1 三维离散时间混沌系统第77页
        5.3.2 三维自同步混沌流密码算法描述第77-79页
    5.4 三维自同步流密码的单参数破译算法第79-87页
        5.4.1 选择密文攻击算法第79-82页
        5.4.2 单参数破译算法描述第82-85页
        5.4.3 单参数破译算法的性能第85-87页
    5.5 本章小结第87-88页
第六章 八维自同步混沌流密码的分析及其改进方案第88-116页
    6.1 引言第88-90页
    6.2 八维离散时间混沌系统及其流密码算法描述第90-94页
        6.2.1 八维离散时间混沌系统第90-91页
        6.2.2 八维自同步混沌流密码第91-94页
    6.3 参数α_(ij)(1≤i≤3,1≤j≤8)的破译第94-102页
        6.3.1 已知明文攻击算法第94-96页
        6.3.2 参数的二进制表示及其分割方法第96-98页
        6.3.3 分别征服攻击算法第98-101页
        6.3.4 参数α_(ij)(1 ≤i≤3,1≤j≤8)破译的总结第101-102页
    6.4 参数α_(ij)(4≤i≤8,4≤j≤8)的破译第102-112页
        6.4.1 选择密文攻击算法第103页
        6.4.2 参数α_(44),α_(54),α_(64),α_(74),α_(84)的破译步骤第103-110页
        6.4.3 参数α_(4k),α_(5k),α_(6k),α_(7k),α_(8k)(k=5,6,7,8)的破译第110-112页
        6.4.4 参数α_(4k),α_(5k),α_(6k),α_(7k),α_(8k)(k=4,5,6,7,8)破译的总结第112页
    6.5 一种改进的混沌流密码方案第112-115页
    6.6 本章小结第115-116页
总结与展望第116-118页
参考文献第118-127页
攻读博士学位期间取得的科研成果和参与的科研项目第127-131页
致谢第131页

论文共131页,点击 下载论文
上一篇:高维数据下的几类因果推断算法研究
下一篇:不确定系统鲁棒加权状态融合Kalman滤波