首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文--加密与解密论文

几类混沌加密系统的分析、改进及应用

中文摘要第1-7页
英文摘要第7-12页
1 绪论第12-16页
   ·研究背景与课题意义第12-13页
   ·主要研究内容及成果第13-14页
   ·论文组织结构第14-16页
2 混沌理论基础第16-34页
   ·混沌理论的历史回顾第16-17页
   ·混沌的定义第17-18页
   ·混沌运动的特征第18-19页
   ·混沌研究的判据与准则第19-24页
     ·Lyapunov 指数第20-21页
     ·Poincare 截面法第21-22页
     ·功率谱法第22页
     ·分维数分析法第22-24页
     ·Kolmogorov 熵第24页
   ·几种典型的混沌系统第24-30页
     ·离散混沌系统模型第24-27页
     ·连续混沌系统模型第27-29页
     ·时滞混沌系统模型第29-30页
   ·混沌的应用第30-32页
   ·本章小结第32-34页
3 基于混沌理论的密码学技术及应用第34-58页
   ·信息安全现状第34-35页
   ·现代密码学概要第35-38页
     ·密码学基本概念第35页
     ·对称密钥密码系统第35-36页
     ·公开密钥密码系统第36-37页
     ·密码分析与算法安全第37-38页
   ·混沌理论与密码学的关系第38-40页
   ·混沌密码学的发展概况第40-41页
   ·典型的混沌序列密码第41-43页
     ·序列密码第41-42页
     ·混沌理论用于序列密码的可行性第42页
     ·基于混沌伪随机数发生器的序列密码第42页
     ·利用混沌逆系统方法设计的序列密码第42-43页
   ·典型的混沌分组密码第43-46页
     ·分组密码第43页
     ·混沌理论用于分组密码的可行性第43-44页
     ·基于逆向迭代混沌系统的分组密码第44-46页
     ·基于正向迭代混沌系统的分组密码第46页
   ·其它的混沌密码新思路第46-50页
     ·基于搜索机制的混沌密码第46-49页
     ·一种基于混沌系统的概率分组密码第49-50页
   ·混沌图像加密方法第50-56页
   ·本章小结第56-58页
4 对一类基于离散斜帐篷映射的加密系统的分析与改进第58-74页
   ·基于有限状态的帐篷映射的加密系统第58-65页
     ·离散化混沌映射为一一对应的离散变换的方法第59-60页
     ·基于离散化斜帐篷映射的加密算法第60-61页
     ·离散斜帐篷映射加密算法的安全分析第61-65页
   ·选择明文攻击方案第65-68页
     ·基于一对选择明文的攻击方法第65-67页
     ·改进的选择明文的攻击方法第67-68页
   ·改进的离散斜帐篷映射加密算法第68-72页
     ·基于动态参数的离散斜帐篷映射加密算法第68-70页
     ·基于动态参数和明文块细分子块的加密算法第70-72页
   ·对改进的加密算法的讨论第72页
   ·本章小结第72-74页
5 一类改进的 Baptista 类型的加密系统的密码分析第74-84页
   ·基于混沌掩码的Baptista 类型加密系统第75-76页
   ·对改进的Baptista 类型加密系统的选择明文攻击第76-83页
     ·比特抽取函数的信息泄漏第76-81页
     ·选择明文攻击方案第81-83页
     ·攻击方案的进一步讨论第83页
   ·本章小结第83-84页
6 混沌公钥加密算法第84-98页
   ·现有的混沌公钥加密算法第84-85页
   ·基于Chebyshev 混沌映射的公钥密码方案第85-87页
     ·Chebyshev 映射第85页
     ·基于Chebyshev 映射的公钥加密方案第85-86页
     ·基于Chebyshev 映射公钥加密方案的密码学分析第86-87页
   ·基于二维环面自同构的混沌公钥加密算法第87-92页
     ·二维环面自同构RSA 类型的公钥加密算法第88-89页
     ·二维环面自同构加密算法的半群特性的证明第89-92页
   ·密钥由PWLCM 产生的公钥加密方案第92-95页
     ·公钥加密方案第93-95页
     ·加密方案的安全分析第95页
   ·本章小结第95-98页
7 基于混沌变换的图像加密算法第98-118页
   ·基于Arnold 映射的图像置乱算法第98-100页
   ·矩阵变换的周期存在性第100-102页
   ·矩阵变换的周期第102-107页
   ·基于矩阵变换的图像加密方案第107-109页
   ·图像置乱加密方案的安全分析第109-116页
   ·本章小结第116-118页
8 总结与展望第118-120页
致谢第120-122页
参考文献第122-130页
附录第130-131页
独创性声明第131页
学位论文版权使用授权书第131页

论文共131页,点击 下载论文
上一篇:慢性肌酸磷酸激酶升高患儿的临床分析暨幼年起病的晚发型Pompe病临床和基因分析
下一篇:航天器空间碎片防护结构超高速撞击特性研究