中文摘要 | 第1-7页 |
英文摘要 | 第7-12页 |
1 绪论 | 第12-16页 |
·研究背景与课题意义 | 第12-13页 |
·主要研究内容及成果 | 第13-14页 |
·论文组织结构 | 第14-16页 |
2 混沌理论基础 | 第16-34页 |
·混沌理论的历史回顾 | 第16-17页 |
·混沌的定义 | 第17-18页 |
·混沌运动的特征 | 第18-19页 |
·混沌研究的判据与准则 | 第19-24页 |
·Lyapunov 指数 | 第20-21页 |
·Poincare 截面法 | 第21-22页 |
·功率谱法 | 第22页 |
·分维数分析法 | 第22-24页 |
·Kolmogorov 熵 | 第24页 |
·几种典型的混沌系统 | 第24-30页 |
·离散混沌系统模型 | 第24-27页 |
·连续混沌系统模型 | 第27-29页 |
·时滞混沌系统模型 | 第29-30页 |
·混沌的应用 | 第30-32页 |
·本章小结 | 第32-34页 |
3 基于混沌理论的密码学技术及应用 | 第34-58页 |
·信息安全现状 | 第34-35页 |
·现代密码学概要 | 第35-38页 |
·密码学基本概念 | 第35页 |
·对称密钥密码系统 | 第35-36页 |
·公开密钥密码系统 | 第36-37页 |
·密码分析与算法安全 | 第37-38页 |
·混沌理论与密码学的关系 | 第38-40页 |
·混沌密码学的发展概况 | 第40-41页 |
·典型的混沌序列密码 | 第41-43页 |
·序列密码 | 第41-42页 |
·混沌理论用于序列密码的可行性 | 第42页 |
·基于混沌伪随机数发生器的序列密码 | 第42页 |
·利用混沌逆系统方法设计的序列密码 | 第42-43页 |
·典型的混沌分组密码 | 第43-46页 |
·分组密码 | 第43页 |
·混沌理论用于分组密码的可行性 | 第43-44页 |
·基于逆向迭代混沌系统的分组密码 | 第44-46页 |
·基于正向迭代混沌系统的分组密码 | 第46页 |
·其它的混沌密码新思路 | 第46-50页 |
·基于搜索机制的混沌密码 | 第46-49页 |
·一种基于混沌系统的概率分组密码 | 第49-50页 |
·混沌图像加密方法 | 第50-56页 |
·本章小结 | 第56-58页 |
4 对一类基于离散斜帐篷映射的加密系统的分析与改进 | 第58-74页 |
·基于有限状态的帐篷映射的加密系统 | 第58-65页 |
·离散化混沌映射为一一对应的离散变换的方法 | 第59-60页 |
·基于离散化斜帐篷映射的加密算法 | 第60-61页 |
·离散斜帐篷映射加密算法的安全分析 | 第61-65页 |
·选择明文攻击方案 | 第65-68页 |
·基于一对选择明文的攻击方法 | 第65-67页 |
·改进的选择明文的攻击方法 | 第67-68页 |
·改进的离散斜帐篷映射加密算法 | 第68-72页 |
·基于动态参数的离散斜帐篷映射加密算法 | 第68-70页 |
·基于动态参数和明文块细分子块的加密算法 | 第70-72页 |
·对改进的加密算法的讨论 | 第72页 |
·本章小结 | 第72-74页 |
5 一类改进的 Baptista 类型的加密系统的密码分析 | 第74-84页 |
·基于混沌掩码的Baptista 类型加密系统 | 第75-76页 |
·对改进的Baptista 类型加密系统的选择明文攻击 | 第76-83页 |
·比特抽取函数的信息泄漏 | 第76-81页 |
·选择明文攻击方案 | 第81-83页 |
·攻击方案的进一步讨论 | 第83页 |
·本章小结 | 第83-84页 |
6 混沌公钥加密算法 | 第84-98页 |
·现有的混沌公钥加密算法 | 第84-85页 |
·基于Chebyshev 混沌映射的公钥密码方案 | 第85-87页 |
·Chebyshev 映射 | 第85页 |
·基于Chebyshev 映射的公钥加密方案 | 第85-86页 |
·基于Chebyshev 映射公钥加密方案的密码学分析 | 第86-87页 |
·基于二维环面自同构的混沌公钥加密算法 | 第87-92页 |
·二维环面自同构RSA 类型的公钥加密算法 | 第88-89页 |
·二维环面自同构加密算法的半群特性的证明 | 第89-92页 |
·密钥由PWLCM 产生的公钥加密方案 | 第92-95页 |
·公钥加密方案 | 第93-95页 |
·加密方案的安全分析 | 第95页 |
·本章小结 | 第95-98页 |
7 基于混沌变换的图像加密算法 | 第98-118页 |
·基于Arnold 映射的图像置乱算法 | 第98-100页 |
·矩阵变换的周期存在性 | 第100-102页 |
·矩阵变换的周期 | 第102-107页 |
·基于矩阵变换的图像加密方案 | 第107-109页 |
·图像置乱加密方案的安全分析 | 第109-116页 |
·本章小结 | 第116-118页 |
8 总结与展望 | 第118-120页 |
致谢 | 第120-122页 |
参考文献 | 第122-130页 |
附录 | 第130-131页 |
独创性声明 | 第131页 |
学位论文版权使用授权书 | 第131页 |