首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--信息处理(信息加工)论文--模式识别与装置论文

基于混沌映射的二维码安全研究

中文摘要第3-4页
英文摘要第4-5页
1 绪论第9-15页
    1.1 研究背景及课题意义第9页
    1.2 国内外研究现状第9-12页
        1.2.1 二维码的国内外研究现状第9-11页
        1.2.2 混沌密码的国内外研究现状第11-12页
    1.3 主要研究内容和组织结构第12-15页
        1.3.1 论文主要研究内容第12页
        1.3.2 论文组织结构第12-15页
2 二维码结构与编码第15-27页
    2.1 二维码概述第15-19页
        2.1.1 二维码简介第15-17页
        2.1.2 二维码的应用第17页
        2.1.3 二维码的安全问题第17-18页
        2.1.4 二维码的发展前景第18-19页
    2.2 二维码编码模式第19-26页
        2.2.1 二维码的版本和纠错等级第19-20页
        2.2.2 二维码的编码模式第20-21页
        2.2.3 二维码的功能区域第21-25页
        2.2.4 二维码的编码区域第25-26页
    2.3 本章小结第26-27页
3 密码学与混沌密码第27-41页
    3.1 密码学的起源与发展第27-29页
        3.1.1 密码学的起源第27-28页
        3.1.2 密码学的发展第28-29页
    3.2 密码学的研究第29-35页
        3.2.1 对称密码技术第29-32页
        3.2.2 公钥密码技术第32-33页
        3.2.3 Hash和消息认证与数字签名第33-34页
        3.2.4 常见的安全攻击第34-35页
    3.3 混沌密码理论第35-38页
        3.3.1 混沌理论研究的发展第35-36页
        3.3.2 混沌的定义与特点第36-37页
        3.3.3 几种常见的混沌系统第37-38页
        3.3.4 混沌理论在密码学的应用第38页
    3.4 本章小结第38-41页
4 基于Chebyshev映射的二维码防伪系统设计第41-57页
    4.1 基于Chebyshev多项式混沌映射的公钥方案第41-45页
        4.1.1 有限域Chebyshev多项式第41页
        4.1.2 秘钥对产生和加解密过程第41-42页
        4.1.3 算法的分析第42-45页
    4.2 现有的二维码防伪技术第45-50页
        4.2.1 防伪技术的现状第45-46页
        4.2.2 现有的二维码防伪技术第46-49页
        4.2.3 现有的二维码防伪技术的缺陷第49-50页
    4.3 基于Chebyshev映射的交互式二维码防伪第50-55页
        4.3.1 基于Chebyshev映射的交互式二维码防伪方案第50-54页
        4.3.2 方案的安全性第54-55页
    4.4 本章小结第55-57页
5 基于混沌映射的交互式二维码抽奖系统设计第57-71页
    5.1 抛币协议第57-58页
    5.2 现有的网络抽奖第58-62页
        5.2.1 网络抽奖的现状第58-59页
        5.2.2 现有的网络抽奖设计方案第59-61页
        5.2.3 现有的网络抽奖的缺陷第61-62页
    5.3 基于混沌映射的交互式用户抽奖第62-69页
        5.3.1 基于混沌映射的交互式抽奖方案第62-67页
        5.3.2 方案的安全性第67-68页
        5.3.3 方案的扩展应用第68-69页
    5.4 本章小结第69-71页
6 总结与展望第71-73页
致谢第73-75页
参考文献第75-79页
附录第79页
    A.作者在攻读研究生学位期间发表的论文第79页
    B.作者在攻读学位期间参加的科研项目目录第79页

论文共79页,点击 下载论文
上一篇:基于关键任务复制的QoS云工作流调度算法
下一篇:基于半直接法的单目视觉里程计设计与实现