基于混沌的流密码研究
摘要 | 第1-4页 |
Abstract | 第4-7页 |
第一章 绪论 | 第7-13页 |
·课题研究的背景和意义 | 第7-8页 |
·混沌保密通信的国内外研究现状 | 第8-11页 |
·本文所作工作与内容安排 | 第11-13页 |
第二章 流密码理论基础 | 第13-23页 |
·流密码的基本概念 | 第13-16页 |
·流密码原理 | 第13-14页 |
·流密码的分类 | 第14-16页 |
·自同步流密码 | 第14-15页 |
·同步流密码 | 第15-16页 |
·密钥序列发生器的设计方法 | 第16-20页 |
·密钥序列发生器的设计方法 | 第17-18页 |
·密钥序列的伪随机性指标 | 第18-20页 |
·流密码的发展趋势 | 第20页 |
·本章小结 | 第20-23页 |
第三章 混沌理论基础 | 第23-31页 |
·混沌的定义 | 第23-24页 |
·混沌运动特征 | 第24-25页 |
·常见的混沌模型 | 第25-28页 |
·混沌学的应用前景 | 第28-29页 |
·本章小结 | 第29-31页 |
第四章 基于混沌理论的密码技术 | 第31-39页 |
·混沌密码学的发展概况 | 第31页 |
·混沌理论与密码学的关系 | 第31-33页 |
·满足密码学特性的混沌映射具备的基本条件 | 第33页 |
·混沌加密算法的一般设计思路 | 第33-36页 |
·混沌流密码设计的可行性 | 第33-34页 |
·混沌伪随机数发生器 | 第34-35页 |
·混沌分组密码设计的可行性 | 第35-36页 |
·混沌密码存在的问题 | 第36-38页 |
·混沌密码存在的问题 | 第36-37页 |
·一些解决方案 | 第37-38页 |
·本章小结 | 第38-39页 |
第五章 基于混沌的密钥序列发生器的设计 | 第39-49页 |
·Logistic映射 | 第39-40页 |
·Legendre序列 | 第40页 |
·Legendre序列扰动下的混沌序列 | 第40-41页 |
·混沌伪随机序列的安全性分析 | 第41-46页 |
·Logistic映射 | 第41-43页 |
·线性复杂度分析 | 第43-45页 |
·平衡性测试 | 第45页 |
·Pork测试 | 第45-46页 |
·连串测试 | 第46页 |
·初值敏感性 | 第46页 |
·本章小结 | 第46-49页 |
第六章 基于混沌的改进流密码算法 | 第49-67页 |
·流密码算法Yamb | 第49-51页 |
·流密码算法Yamb结构简介 | 第49-50页 |
·Yamb算法原理 | 第50-51页 |
·Yamb所存在的问题 | 第51页 |
·改进的Yamb结构 | 第51-53页 |
·结合混沌的改进型Yamb算法 | 第53-57页 |
·性能分析 | 第57-61页 |
·密钥流随机性测试 | 第57-58页 |
·线性复杂度分析 | 第58-59页 |
·Poker测试 | 第59页 |
·敏感性测试 | 第59-60页 |
·游程测试 | 第60-61页 |
·Long Run测试 | 第61页 |
·数字信号处理器DSP | 第61-65页 |
·TMS320C54CST 简介 | 第61-62页 |
·算法DSP实现 | 第62-65页 |
·本章小结 | 第65-67页 |
第七章 总结与展望 | 第67-69页 |
致谢 | 第69-71页 |
参考文献 | 第71-74页 |
研究成果 | 第74-75页 |