首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文--加密与解密论文

基于数字混沌的加密算法和密钥协商协议的研究

摘要第1-7页
ABSTRACT第7-12页
1 绪论第12-16页
   ·研究背景与课题意义第12-13页
   ·主要研究内容及成果第13-14页
   ·论文组织结构第14-16页
2 混沌理论基础与混沌密码研究现状第16-42页
   ·引言第16页
   ·混沌的定义和特征第16-18页
     ·混沌的定义第16-17页
     ·混沌的运动特征第17-18页
   ·混沌的判据与准则第18-23页
   ·密码学基础知识第23-29页
     ·密码学基本概念第23-24页
     ·流密码系统简介第24-25页
     ·分组密码系统简介第25-26页
     ·公开密钥密码系统简介第26-27页
     ·密码分析与算法安全第27-28页
     ·密钥协商第28-29页
   ·混沌与密码学的关系第29-31页
   ·混沌密码学的研究概况第31-40页
     ·混沌流密码第31-32页
     ·混沌分组密码第32-33页
     ·混沌公钥第33-36页
     ·其它的混沌密码第36-37页
     ·基于混沌的图像加密第37-40页
     ·基于混沌公钥的密钥协商协议第40页
   ·混沌密码学存在的问题及发展前景第40-41页
   ·本章小结第41-42页
3 基于外密钥的混沌加密算法的分析和改进第42-59页
   ·引言第42页
   ·Pareek 算法简介第42-43页
   ·对Pareek 算法的分析第43-44页
     ·安全缺陷分析第43-44页
     ·冗余操作分析第44页
   ·算法的改进第44-47页
     ·混沌映射和密钥的选择第44-46页
     ·加密和解密过程第46-47页
   ·仿真实验第47-57页
     ·仿真平台和参数的选择第47页
     ·混淆效果第47-49页
     ·扩散效果第49-53页
     ·统计特性分析第53-55页
     ·密文大小和算法速度分析第55-57页
   ·安全性分析第57-58页
   ·本章小结第58-59页
4 基于离散化的二维混沌映射的对称密码系统第59-75页
   ·引言第59页
   ·二维混沌系统简介第59-61页
   ·算法设计第61-65页
     ·设计思想第61-62页
     ·加密/解密过程第62-65页
   ·仿真实验第65-71页
     ·参数配置第65-66页
     ·统计特性第66-69页
     ·密文大小与加密速度第69-71页
   ·安全性分析第71-74页
     ·密钥空间第71页
     ·混淆和扩散第71-72页
     ·原点问题第72-74页
   ·本章小结第74-75页
5 基于时空混沌系统的选择图像加密算法第75-102页
   ·引言第75-76页
   ·选择图像加密技术第76-80页
     ·传统图像加密方式的不足第76-77页
     ·选择加密第77-79页
     ·选择加密的类型第79-80页
   ·时空混沌系统简介第80-82页
     ·耦合映象格子第80-81页
     ·CML 的优点第81页
     ·有限精度下CML 序列的周期第81-82页
     ·CML 在密码学中的应用第82页
   ·灰度图像的选择加密第82-89页
     ·可行性分析第82-84页
     ·加密方案第84-85页
     ·选择强度的讨论第85-87页
     ·其它安全性分析第87-89页
   ·RGB 彩色图像的选择加密第89-95页
     ·灰度加密方案的扩展第89-90页
     ·安全性分析第90-95页
   ·其它考虑第95-101页
     ·算法性能分析第95页
     ·通用性分析第95-98页
     ·应用场合分析第98-99页
     ·算法的抗攻击分析第99-101页
   ·本章小结第101-102页
6 基于数字混沌的密钥协商协议第102-110页
   ·引言第102页
   ·Chebyshev 多项式及其性质第102-103页
   ·基于Chebyshev 多项式的公钥算法及其安全性第103-104页
     ·密钥的产生第103页
     ·加密算法第103-104页
     ·解密算法第104页
     ·算法安全性第104页
   ·基于Chebyshev 多项式的密钥协商协议第104-106页
     ·一种基于Chebyshev 的可否认认证方案第105页
     ·攻击方法第105-106页
   ·肖迪等人的改进算法第106-107页
     ·协议内容第106-107页
     ·安全性分析第107页
   ·对肖迪等人的改进算法的分析第107-109页
     ·Stolen-Verifier 攻击第107-108页
     ·离线猜测攻击(Offline Guessing Attack)第108页
     ·对一类提高Chebyshev 映射安全性方法的分析第108-109页
   ·本章小结第109-110页
7 总结与展望第110-112页
致谢第112-113页
参考文献第113-122页
附录第122-125页

论文共125页,点击 下载论文
上一篇:基于主动队列管理的拥塞控制机制的动态行为研究
下一篇:流形学习算法在人脸识别中的应用研究