| 摘要 | 第4-6页 |
| Abstract | 第6-7页 |
| 1 绪论 | 第10-21页 |
| 1.1 引言 | 第10-11页 |
| 1.2 研究背景及意义 | 第11-14页 |
| 1.3 国内外研究现状及进展 | 第14-18页 |
| 1.4 本文的研究内容及结构安排 | 第18-21页 |
| 2 信道极化理论与信源极化理论 | 第21-33页 |
| 2.1 引言 | 第21页 |
| 2.2 符号与定义 | 第21-22页 |
| 2.3 信道极化理论 | 第22-26页 |
| 2.4 极化码 | 第26-28页 |
| 2.5 信源极化理论 | 第28-30页 |
| 2.6 无损信源编码 | 第30-32页 |
| 2.7 本章小结 | 第32-33页 |
| 3 基于极化码的窃听信道安全编码机制 | 第33-51页 |
| 3.1 引言 | 第33页 |
| 3.2 窃听信道模型 | 第33-35页 |
| 3.3 对称退化窃听信道安全编码机制 | 第35-41页 |
| 3.4 一般性窃听信道安全编码机制 | 第41-50页 |
| 3.5 本章小结 | 第50-51页 |
| 4 混沌流密码加密机制 | 第51-63页 |
| 4.1 引言 | 第51页 |
| 4.2 一次一密加密体制与流密码加密算法 | 第51-53页 |
| 4.3 混沌系统与量化方式 | 第53-56页 |
| 4.4 混沌流密码加密机制的构造 | 第56-62页 |
| 4.5 本章小结 | 第62-63页 |
| 5 针对一般性窃听信道的混沌加密耦合的极化码安全编码机制 | 第63-78页 |
| 5.1 引言 | 第63页 |
| 5.2 跨层耦合解决方案 | 第63-66页 |
| 5.3 子信道分割与耦合机制 | 第66-69页 |
| 5.4 加密及编码机制 | 第69-72页 |
| 5.5 讨论与证明 | 第72-77页 |
| 5.6 本章小结 | 第77-78页 |
| 6 负信道安全容量下加密耦合的极化码安全编码机制 | 第78-93页 |
| 6.1 引言 | 第78页 |
| 6.2 负信道安全容量 | 第78-79页 |
| 6.3 反馈信道构造机制 | 第79-82页 |
| 6.4 基于休眠比特的安全机制 | 第82-83页 |
| 6.5 加密耦合安全编码机制 | 第83-90页 |
| 6.6 证明与讨论 | 第90-92页 |
| 6.7 本章小结 | 第92-93页 |
| 7 总结与展望 | 第93-96页 |
| 7.1 总结 | 第93-94页 |
| 7.2 展望 | 第94-96页 |
| 致谢 | 第96-97页 |
| 参考文献 | 第97-104页 |
| 附录1攻读学位期间发表论文目录 | 第104-105页 |
| 附录2攻读学位期间参与的项目 | 第105页 |