| 中文摘要 | 第1-7页 |
| 英文摘要 | 第7-15页 |
| 1 绪论 | 第15-21页 |
| ·研究背景与课题意义 | 第15-16页 |
| ·主要研究内容及成果 | 第16-17页 |
| ·论文组织结构 | 第17-21页 |
| 2 混沌理论基础 | 第21-39页 |
| ·混沌现象的普遍存在 | 第21页 |
| ·混沌理论研究的历史回顾 | 第21-22页 |
| ·混沌的定义 | 第22-24页 |
| ·混沌运动的特征 | 第24-25页 |
| ·混沌研究的判据与准则 | 第25-30页 |
| ·Poincare 截面法 | 第25页 |
| ·功率谱法 | 第25-26页 |
| ·Lyapunov 指数 | 第26-28页 |
| ·分维数分析法 | 第28-29页 |
| ·Kolmogorov 熵 | 第29-30页 |
| ·常见的混沌模型 | 第30-36页 |
| ·离散混沌系统模型 | 第30-32页 |
| ·连续混沌系统模型 | 第32-35页 |
| ·时滞混沌系统模型 | 第35-36页 |
| ·混沌的应用 | 第36-37页 |
| ·本章小结 | 第37-39页 |
| 3 基于混沌理论的密码技术 | 第39-63页 |
| ·现代密码学概要 | 第39-42页 |
| ·密码学基本概念 | 第39页 |
| ·对称密钥密码系统 | 第39-40页 |
| ·公开密钥密码系统 | 第40-41页 |
| ·密码分析与算法安全 | 第41-42页 |
| ·混沌理论与密码学的关系 | 第42-44页 |
| ·混沌密码学的发展概况 | 第44-45页 |
| ·典型的混沌序列密码 | 第45-47页 |
| ·序列密码 | 第45-46页 |
| ·混沌理论用于序列密码的可行性 | 第46页 |
| ·基于混沌伪随机数发生器的序列密码 | 第46页 |
| ·利用混沌逆系统方法设计的序列密码 | 第46-47页 |
| ·典型的混沌分组密码 | 第47-50页 |
| ·分组密码 | 第47-48页 |
| ·混沌理论用于分组密码的可行性 | 第48页 |
| ·基于逆向迭代混沌系统的分组密码 | 第48-50页 |
| ·基于正向迭代混沌系统的分组密码 | 第50页 |
| ·其它的混沌密码新思路 | 第50-53页 |
| ·基于搜索机制的混沌密码 | 第50-52页 |
| ·一种基于混沌系统的概率分组密码 | 第52-53页 |
| ·混沌图像加密方法 | 第53-61页 |
| ·本章小结 | 第61-63页 |
| 4 基于混沌理论的文本数字产品 Hash函数设计 | 第63-77页 |
| ·Hash 函数 | 第63-64页 |
| ·混沌理论用于Hash 函数的可行性 | 第64页 |
| ·已有的基于混沌理论的Hash 函数典型构造方案 | 第64-69页 |
| ·典型方案一 | 第64-66页 |
| ·典型方案二 | 第66-68页 |
| ·典型方案三 | 第68-69页 |
| ·基于可变参数混沌映射的单向Hash 函数构造 | 第69-75页 |
| ·方案描述 | 第69-71页 |
| ·性能分析 | 第71-75页 |
| ·本章小结 | 第75-77页 |
| 5 对一种基于混沌理论的加密散列组合算法的分析与改进 | 第77-87页 |
| ·引言 | 第77页 |
| ·Wong 方案及其安全分析 | 第77-81页 |
| ·Wong 密码方案描述 | 第77-78页 |
| ·攻击方法 | 第78-81页 |
| ·改进方案及其性能分析 | 第81-86页 |
| ·改进方案描述 | 第81-82页 |
| ·性能分析 | 第82-86页 |
| ·其它的改进思路 | 第86页 |
| ·本章小结 | 第86-87页 |
| 6 混沌理论在数字图像信息隐藏中的应用 | 第87-99页 |
| ·引言 | 第87页 |
| ·基于混沌映射和迭代混合的数字图像隐藏方案 | 第87-94页 |
| ·图像的迭代混合 | 第87-90页 |
| ·混沌理论在本方案中的应用 | 第90-91页 |
| ·方案的完整描述 | 第91-93页 |
| ·方案性能分析 | 第93-94页 |
| ·基于混沌映射和图像分存的数字图像隐藏方案 | 第94-98页 |
| ·图像分存 | 第94-95页 |
| ·混沌理论在本方案中的应用 | 第95-96页 |
| ·方案的完整描述 | 第96页 |
| ·方案性能分析 | 第96-98页 |
| ·本章小结 | 第98-99页 |
| 7 基于混沌理论的图像数字产品认证 | 第99-109页 |
| ·引言 | 第99页 |
| ·研究现状及问题分析 | 第99-103页 |
| ·混沌理论在本方案中的应用 | 第103页 |
| ·利用混沌映射对图像特征作类散列处理 | 第103页 |
| ·用二维猫映射实现原始水印图像的高效置乱 | 第103页 |
| ·方案的完整描述 | 第103-105页 |
| ·方案性能分析 | 第105-107页 |
| ·安全性分析 | 第105页 |
| ·篡改定位能力分析 | 第105页 |
| ·效率分析 | 第105页 |
| ·实验结果 | 第105-107页 |
| ·本章小结 | 第107-109页 |
| 8 基于混沌理论的若干数字产品安全交易方案 | 第109-123页 |
| ·引言 | 第109页 |
| ·一种基于混沌理论的Web公平小额支付方案 | 第109-112页 |
| ·Hash 链技术的基本思想 | 第110页 |
| ·利用混沌动力系统构造Hash 函数链 | 第110页 |
| ·基于混沌理论的Web 公平小额支付方案 | 第110-111页 |
| ·方案性能分析 | 第111-112页 |
| ·一种高效的完全基于混沌理论的可否认认证方案 | 第112-117页 |
| ·基于Chebyshev 混沌映射的密钥协商协议 | 第112-116页 |
| ·混沌加密散列组合算法的设计 | 第116页 |
| ·完全基于混沌理论的可否认认证方案 | 第116页 |
| ·方案性能分析 | 第116-117页 |
| ·一种基于混沌理论的数字产品匿名公平交易方案 | 第117-120页 |
| ·混沌加密散列组合算法的设计 | 第117-118页 |
| ·RSA 算法的交换特性分析 | 第118页 |
| ·数字现金概述 | 第118页 |
| ·基于混沌理论的数字产品匿名公平交易方案 | 第118-119页 |
| ·方案性能分析 | 第119-120页 |
| ·本章小结 | 第120-123页 |
| 9 总结与展望 | 第123-125页 |
| 致谢 | 第125-127页 |
| 参考文献 | 第127-137页 |
| 附录 | 第137-139页 |
| 独创性声明 | 第139页 |
| 学位论文版权使用授权书 | 第139页 |