摘要 | 第4-6页 |
ABSTRACT | 第6-7页 |
第一章 绪论 | 第16-24页 |
1.1 引言 | 第16页 |
1.2 研究背景和意义 | 第16-17页 |
1.3 国内外研究现状 | 第17-22页 |
1.3.1 离散混沌系统的设计 | 第17-18页 |
1.3.2 混沌密码的应用 | 第18-20页 |
1.3.3 混沌密码的安全分析 | 第20-22页 |
1.4 本文的组织安排 | 第22-24页 |
第二章 视频混沌保密通信系统的设计与ARM实现 | 第24-46页 |
2.1 引言 | 第24-25页 |
2.2 混沌映射的构造方法及其基本性质 | 第25-28页 |
2.2.1 n维离散时间混沌映射的构造 | 第25-27页 |
2.2.2 混沌映射的基本性质 | 第27-28页 |
2.3 基于视频像素位置的加密和解密算法 | 第28-33页 |
2.3.1 算法的工作原理 | 第28-31页 |
2.3.2 视频像素位置置乱加密算法 | 第31-32页 |
2.3.3 视频像素位置反置乱解密算法 | 第32页 |
2.3.4 密钥空间分析 | 第32-33页 |
2.4 八维离散时间超混沌系统的设计及其在RGB三基色加解密中的应用 | 第33-39页 |
2.5 视频保密通信系统的ARM嵌入式平台实现 | 第39-41页 |
2.6 ARM嵌入式平台实现性能 | 第41-43页 |
2.7 NIST统计测试结果 | 第43-44页 |
2.8 本章小结 | 第44-46页 |
第三章 多用户视频混沌保密通信系统的设计与智能手机实现 | 第46-58页 |
3.1 引言 | 第46-47页 |
3.2 二维双尺度矩形映射及其高维混沌映射 | 第47-51页 |
3.2.1 二维双尺度矩形映射 | 第47-49页 |
3.2.2 二维双尺度矩形映射的高维混沌映射扩展 | 第49-51页 |
3.3 基于MJPG-Steamer的视频混沌加密方案设计 | 第51-54页 |
3.4 基于Android APP的视频混沌解密方案设计 | 第54-55页 |
3.5 实验结果与密钥空间分析 | 第55-57页 |
3.6 本章小结 | 第57-58页 |
第四章 基于明文信息块控制和超混沌映射的单向Hash函数构造方法 | 第58-74页 |
4.1 引言 | 第58-59页 |
4.2 基于常参数和变参数的八维离散时间超混沌系统设计 | 第59-62页 |
4.3 基于明文块控制和超混沌映射的单向Hash函数构造 | 第62-65页 |
4.3.1 扩展明文信息 | 第62-63页 |
4.3.2 基于明文块控制和超混沌映射的单向Hash函数 | 第63-65页 |
4.4 安全性分析 | 第65-73页 |
4.4.1 Hash值的分布 | 第65-66页 |
4.4.2 对输入明文、密钥和初始条件的敏感性 | 第66-69页 |
4.4.3 混淆和扩散性能分析 | 第69-71页 |
4.4.4 碰撞分析 | 第71-73页 |
4.5 本章小结 | 第73-74页 |
第五章 三维自同步混沌流密码的安全性能分析 | 第74-88页 |
5.1 引言 | 第74-75页 |
5.2 混沌系统的参数估计或辨识 | 第75-77页 |
5.3 一种三维自同步混沌流密码 | 第77-79页 |
5.3.1 三维离散时间混沌系统 | 第77页 |
5.3.2 三维自同步混沌流密码算法描述 | 第77-79页 |
5.4 三维自同步流密码的单参数破译算法 | 第79-87页 |
5.4.1 选择密文攻击算法 | 第79-82页 |
5.4.2 单参数破译算法描述 | 第82-85页 |
5.4.3 单参数破译算法的性能 | 第85-87页 |
5.5 本章小结 | 第87-88页 |
第六章 八维自同步混沌流密码的分析及其改进方案 | 第88-116页 |
6.1 引言 | 第88-90页 |
6.2 八维离散时间混沌系统及其流密码算法描述 | 第90-94页 |
6.2.1 八维离散时间混沌系统 | 第90-91页 |
6.2.2 八维自同步混沌流密码 | 第91-94页 |
6.3 参数α_(ij)(1≤i≤3,1≤j≤8)的破译 | 第94-102页 |
6.3.1 已知明文攻击算法 | 第94-96页 |
6.3.2 参数的二进制表示及其分割方法 | 第96-98页 |
6.3.3 分别征服攻击算法 | 第98-101页 |
6.3.4 参数α_(ij)(1 ≤i≤3,1≤j≤8)破译的总结 | 第101-102页 |
6.4 参数α_(ij)(4≤i≤8,4≤j≤8)的破译 | 第102-112页 |
6.4.1 选择密文攻击算法 | 第103页 |
6.4.2 参数α_(44),α_(54),α_(64),α_(74),α_(84)的破译步骤 | 第103-110页 |
6.4.3 参数α_(4k),α_(5k),α_(6k),α_(7k),α_(8k)(k=5,6,7,8)的破译 | 第110-112页 |
6.4.4 参数α_(4k),α_(5k),α_(6k),α_(7k),α_(8k)(k=4,5,6,7,8)破译的总结 | 第112页 |
6.5 一种改进的混沌流密码方案 | 第112-115页 |
6.6 本章小结 | 第115-116页 |
总结与展望 | 第116-118页 |
参考文献 | 第118-127页 |
攻读博士学位期间取得的科研成果和参与的科研项目 | 第127-131页 |
致谢 | 第131页 |