首页--工业技术论文--无线电电子学、电信技术论文--通信论文--通信保密与通信安全论文--理论论文

基于混沌映射的哈希函数分析与构造

摘要第1-6页
ABSTRACT第6-10页
第一章 绪论第10-20页
   ·研究背景第10-16页
     ·混沌理论第10-14页
     ·混沌密码学第14-16页
   ·本文内容与结构第16-18页
     ·研究内容第16页
     ·本文结构第16-18页
 参考文献第18-20页
第二章 哈希函数第20-35页
   ·密码学概述第20-23页
     ·密码学基本概念第20-22页
     ·密码攻击方法第22-23页
     ·分组密码第23页
   ·单向哈希函数第23-30页
     ·单向哈希函数概述第24-25页
     ·哈希函数分类及应用第25-26页
     ·哈希算法第26-28页
     ·算法安全性分析第28-30页
   ·混沌哈希函数第30-32页
     ·基于混沌的哈希函数构造第30-31页
     ·消息认证中的应用第31-32页
     ·算法的仿真实现平台第32页
   ·本章小结第32-33页
 参考文献第33-35页
第三章 对一种哈希算法及其改进算法的碰撞分析第35-52页
   ·肖原算法介绍第35-40页
     ·混沌系统第35-36页
     ·肖原算法的描述第36-39页
     ·肖原算法的特点第39-40页
     ·肖原算法的性能分析第40页
   ·有的对肖原算法的安全性分析第40-44页
     ·弱密钥分析第40-41页
     ·伪造攻击分析第41-44页
   ·肖改进算法介绍第44-45页
     ·对弱密钥的改进第44页
     ·对伪造攻击的改进第44-45页
   ·对肖改进算法的碰撞分析第45-48页
     ·论分析第46-47页
     ·具体实例第47-48页
   ·对肖原算法的碰撞分析第48-50页
     ·理论分析第48页
     ·具体实例第48-50页
   ·本章小结第50-51页
 参考文献第51-52页
第四章 一种基于改进的耦合映射格点系统的带密钥的哈希算法第52-66页
   ·哈希算法介绍第52-58页
     ·耦合混沌映射格点系统第52-53页
     ·哈希算法的描述第53-56页
     ·哈希算法的特点第56-58页
   ·哈希算法的安全性分析第58-63页
     ·统计性分析第58-61页
     ·攻击方法分析第61-63页
   ·哈希算法的具体应用第63页
   ·本章小结第63-65页
 参考文献第65-66页
第五章 总结第66-67页
   ·研究总结第66页
   ·应用前景展望第66-67页
致谢第67-68页
攻读学位期间发表的学术论文目录第68页

论文共68页,点击 下载论文
上一篇:基于NS2的异构/融合网络QoS控制仿真基础架构的研究与实现
下一篇:认知心理学在导航设计上的应用