首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文--加密与解密论文

基于混沌的密码算法设计与研究

摘要第1-5页
Abstract第5-10页
引言第10-12页
1 混沌理论与密码学简介第12-24页
   ·混沌理论第12-21页
     ·混沌理论的起源与发展第12-13页
     ·混沌的定义第13-14页
     ·混沌运动的特性第14-16页
     ·混沌系统的度量方法第16-18页
     ·混沌的应用介绍第18-19页
     ·本文用到的典型混沌系统第19-21页
   ·密码学第21-23页
     ·密码编码学第21-22页
     ·密码分析学第22-23页
   ·本章小结第23-24页
2 混沌密码学概述第24-29页
   ·混沌密码学的起源与发展第24-25页
     ·混沌理论与密码学的关系第24页
     ·混沌密码学的发展第24-25页
   ·混沌密码学的分类第25-26页
     ·混沌流密码第25-26页
     ·混沌分组密码第26页
   ·混沌密码学尚存问题与对策第26-28页
     ·混沌密码学存在的问题第26-27页
     ·相应的对策第27-28页
   ·本章小结第28-29页
3 一种新的基于被扰动的Lorenz系统的混沌加密算法第29-38页
   ·基于混沌加密算法的进展第29页
   ·加密算法设计第29-32页
     ·对Lorenz系统参数的扰动第29-31页
     ·算法描述第31页
     ·加密过程第31-32页
     ·解密过程第32页
   ·实验结果第32-33页
   ·安全性分析第33-37页
     ·混沌伪随机序列的NIST(SP 800-22)测试结果第33页
     ·密钥空间第33-34页
     ·密钥敏感性第34页
     ·统计攻击分析第34-35页
     ·信息熵攻击第35-36页
     ·差分攻击分析第36页
     ·算法的速度比较第36-37页
   ·本章小结第37-38页
4 基于混沌和魔方的图像加密算法第38-47页
   ·基于混沌的图像加密的介绍第38页
   ·图像加密算法设计第38-41页
     ·混沌系统的选择第38-39页
     ·魔方置换设计第39-40页
     ·混沌序列对魔方变换的控制第40页
     ·图像加密算法描述第40-41页
   ·实验结果第41-42页
   ·图像加密算法的安全性分析第42-46页
     ·混沌伪随机序列的NIST(SP 800-22)测试结果第42-43页
     ·密钥空间第43页
     ·密钥敏感性第43页
     ·统计攻击分析第43-44页
     ·信息熵攻击分析第44-45页
     ·算法的速度比较第45页
     ·差分攻击分析第45-46页
   ·本章小结第46-47页
5 一种新的对Tent映射的扰动方法及应用第47-58页
   ·为什么要对混沌进行扰动第47页
   ·扰动方法设计第47-49页
     ·Tent映射分析第47-48页
     ·扰动方法描述第48-49页
   ·扰动方法分析证明第49-52页
   ·模拟实验分析第52-57页
     ·混沌伪随机序列的NIST(SP200-22)测试结果第52-53页
     ·映射轨迹分析第53-54页
     ·初始值对映射的影响第54-55页
     ·序列的自相关及互相关性检验第55-56页
     ·应用在图像加密中第56-57页
   ·本章小结第57-58页
结论第58-60页
参考文献第60-64页
攻读硕士学位期间发表学术论文情况第64-65页
致谢第65-67页

论文共67页,点击 下载论文
上一篇:基于.NET的健康咨询系统设计与实现
下一篇:运动模糊图像复原技术的研究与算法实现