中文摘要 | 第1-7页 |
英文摘要 | 第7-15页 |
1 绪论 | 第15-21页 |
·研究背景与课题意义 | 第15-16页 |
·主要研究内容及成果 | 第16-17页 |
·论文组织结构 | 第17-21页 |
2 混沌理论基础 | 第21-39页 |
·混沌现象的普遍存在 | 第21页 |
·混沌理论研究的历史回顾 | 第21-22页 |
·混沌的定义 | 第22-24页 |
·混沌运动的特征 | 第24-25页 |
·混沌研究的判据与准则 | 第25-30页 |
·Poincare 截面法 | 第25页 |
·功率谱法 | 第25-26页 |
·Lyapunov 指数 | 第26-28页 |
·分维数分析法 | 第28-29页 |
·Kolmogorov 熵 | 第29-30页 |
·常见的混沌模型 | 第30-36页 |
·离散混沌系统模型 | 第30-32页 |
·连续混沌系统模型 | 第32-35页 |
·时滞混沌系统模型 | 第35-36页 |
·混沌的应用 | 第36-37页 |
·本章小结 | 第37-39页 |
3 基于混沌理论的密码技术 | 第39-63页 |
·现代密码学概要 | 第39-42页 |
·密码学基本概念 | 第39页 |
·对称密钥密码系统 | 第39-40页 |
·公开密钥密码系统 | 第40-41页 |
·密码分析与算法安全 | 第41-42页 |
·混沌理论与密码学的关系 | 第42-44页 |
·混沌密码学的发展概况 | 第44-45页 |
·典型的混沌序列密码 | 第45-47页 |
·序列密码 | 第45-46页 |
·混沌理论用于序列密码的可行性 | 第46页 |
·基于混沌伪随机数发生器的序列密码 | 第46页 |
·利用混沌逆系统方法设计的序列密码 | 第46-47页 |
·典型的混沌分组密码 | 第47-50页 |
·分组密码 | 第47-48页 |
·混沌理论用于分组密码的可行性 | 第48页 |
·基于逆向迭代混沌系统的分组密码 | 第48-50页 |
·基于正向迭代混沌系统的分组密码 | 第50页 |
·其它的混沌密码新思路 | 第50-53页 |
·基于搜索机制的混沌密码 | 第50-52页 |
·一种基于混沌系统的概率分组密码 | 第52-53页 |
·混沌图像加密方法 | 第53-61页 |
·本章小结 | 第61-63页 |
4 基于混沌理论的文本数字产品 Hash函数设计 | 第63-77页 |
·Hash 函数 | 第63-64页 |
·混沌理论用于Hash 函数的可行性 | 第64页 |
·已有的基于混沌理论的Hash 函数典型构造方案 | 第64-69页 |
·典型方案一 | 第64-66页 |
·典型方案二 | 第66-68页 |
·典型方案三 | 第68-69页 |
·基于可变参数混沌映射的单向Hash 函数构造 | 第69-75页 |
·方案描述 | 第69-71页 |
·性能分析 | 第71-75页 |
·本章小结 | 第75-77页 |
5 对一种基于混沌理论的加密散列组合算法的分析与改进 | 第77-87页 |
·引言 | 第77页 |
·Wong 方案及其安全分析 | 第77-81页 |
·Wong 密码方案描述 | 第77-78页 |
·攻击方法 | 第78-81页 |
·改进方案及其性能分析 | 第81-86页 |
·改进方案描述 | 第81-82页 |
·性能分析 | 第82-86页 |
·其它的改进思路 | 第86页 |
·本章小结 | 第86-87页 |
6 混沌理论在数字图像信息隐藏中的应用 | 第87-99页 |
·引言 | 第87页 |
·基于混沌映射和迭代混合的数字图像隐藏方案 | 第87-94页 |
·图像的迭代混合 | 第87-90页 |
·混沌理论在本方案中的应用 | 第90-91页 |
·方案的完整描述 | 第91-93页 |
·方案性能分析 | 第93-94页 |
·基于混沌映射和图像分存的数字图像隐藏方案 | 第94-98页 |
·图像分存 | 第94-95页 |
·混沌理论在本方案中的应用 | 第95-96页 |
·方案的完整描述 | 第96页 |
·方案性能分析 | 第96-98页 |
·本章小结 | 第98-99页 |
7 基于混沌理论的图像数字产品认证 | 第99-109页 |
·引言 | 第99页 |
·研究现状及问题分析 | 第99-103页 |
·混沌理论在本方案中的应用 | 第103页 |
·利用混沌映射对图像特征作类散列处理 | 第103页 |
·用二维猫映射实现原始水印图像的高效置乱 | 第103页 |
·方案的完整描述 | 第103-105页 |
·方案性能分析 | 第105-107页 |
·安全性分析 | 第105页 |
·篡改定位能力分析 | 第105页 |
·效率分析 | 第105页 |
·实验结果 | 第105-107页 |
·本章小结 | 第107-109页 |
8 基于混沌理论的若干数字产品安全交易方案 | 第109-123页 |
·引言 | 第109页 |
·一种基于混沌理论的Web公平小额支付方案 | 第109-112页 |
·Hash 链技术的基本思想 | 第110页 |
·利用混沌动力系统构造Hash 函数链 | 第110页 |
·基于混沌理论的Web 公平小额支付方案 | 第110-111页 |
·方案性能分析 | 第111-112页 |
·一种高效的完全基于混沌理论的可否认认证方案 | 第112-117页 |
·基于Chebyshev 混沌映射的密钥协商协议 | 第112-116页 |
·混沌加密散列组合算法的设计 | 第116页 |
·完全基于混沌理论的可否认认证方案 | 第116页 |
·方案性能分析 | 第116-117页 |
·一种基于混沌理论的数字产品匿名公平交易方案 | 第117-120页 |
·混沌加密散列组合算法的设计 | 第117-118页 |
·RSA 算法的交换特性分析 | 第118页 |
·数字现金概述 | 第118页 |
·基于混沌理论的数字产品匿名公平交易方案 | 第118-119页 |
·方案性能分析 | 第119-120页 |
·本章小结 | 第120-123页 |
9 总结与展望 | 第123-125页 |
致谢 | 第125-127页 |
参考文献 | 第127-137页 |
附录 | 第137-139页 |
独创性声明 | 第139页 |
学位论文版权使用授权书 | 第139页 |