首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

混沌序列密码分析

摘要第5-6页
ABSTRACT第6页
第1章 绪论第9-15页
    1.1 研究背景及意义第9-10页
    1.2 国内外研究现状第10-13页
        1.2.1 国外研究现状第11-12页
        1.2.2 国内研究现状第12-13页
    1.3 本论文研究内容的结构安排第13-15页
第2章 混沌理论基础第15-26页
    2.1 混沌的起源与定义第15-16页
    2.2 混沌运动特征第16-17页
    2.3 Lyapunov指数第17-20页
    2.4 典型的混沌系统第20-25页
    2.5 本章小结第25-26页
第3章 混沌序列密码第26-34页
    3.1 序列密码第26-32页
        3.1.1 序列密码原理第26-29页
        3.1.2 常用的序列密码生成方法第29-32页
    3.2 混沌序列密码理论第32-33页
        3.2.1 混沌与密码学第32页
        3.2.2 混沌序列密码设计原则第32-33页
        3.2.3 混沌序列密码的优缺点第33页
    3.3 本章小结第33-34页
第4章 密码分析第34-46页
    4.1 Kerckhoff假设第34-35页
    4.2 密码攻击方法第35-39页
    4.3 安全性分析第39-44页
        4.3.1 信息熵分析第39-43页
        4.3.2 序列相关分析第43-44页
        4.3.3 密钥空间大小分析第44页
    4.4 本章小结第44-46页
第5章 混沌序列密码设计与应用第46-61页
    5.1 Logistic混沌系统第46-51页
        5.1.1 Lyapunov指数特性第46-48页
        5.1.2 Logistic混沌电路实现第48-49页
        5.1.3 周期估计第49-51页
    5.2 改进的Logistic混沌序列密码的设计第51-57页
        5.2.1 基本原理第52页
        5.2.2 改进的A5/1加密算法第52-54页
        5.2.3 输出序列分析第54-57页
    5.3 基于混沌序列的图像加密第57-60页
    5.4 本章小结第60-61页
结论第61-62页
参考文献第62-68页
攻读硕士学位期间发表的论文和取得的科研成果第68-69页
致谢第69-70页
个人简历第70页

论文共70页,点击 下载论文
上一篇:一种Rete算法的改进方法
下一篇:基于Mean Shift的快速目标跟踪的研究