首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文--加密与解密论文

基于混沌理论的计算机加解密技术的应用研究

摘要第3-4页
Abstract第4-5页
第一章 绪论第9-14页
    1.1 引言第9-10页
    1.2 本论文选题意义第10页
    1.3 混沌在现代科技领域中的应用第10-11页
    1.4 混沌保密通信的研究现状第11-12页
    1.5 论文的章节安排第12-14页
第二章 混沌理论及其分析第14-25页
    2.1 混沌的研究历史第14-15页
    2.2 混沌的定义第15-16页
        2.2.1 混沌的定性定义第15页
        2.2.2 Li-Yorke定义第15-16页
        2.2.3 Devaney定义第16页
    2.3 与混沌有关的几个概念第16-18页
    2.4 混沌序列的性能参数第18-21页
        2.4.1 Lyapnuov指数第18-19页
        2.4.2 分形维数第19-20页
        2.4.3 功率谱第20页
        2.4.4 Kolmogorov熵第20页
        2.4.5 庞加莱截面第20-21页
        2.4.6 自、互相关性第21页
    2.5 几种典型的混沌系统第21-24页
        2.5.1 logistic映射第21-22页
        2.5.2 改进型logistic映射第22页
        2.5.3 蔡氏电路第22-23页
        2.5.4 Chebyshev映射第23页
        2.5.5 Clifford映射第23-24页
    2.6 本章小结第24-25页
第三章 基于混沌的加密和解密算法第25-44页
    3.1 密码学简介第25-26页
    3.2 混沌序列加解密算法第26-29页
    3.3 改进型logistic映射加密性能分析第29-34页
        3.3.1 随机特性第29-30页
        3.3.2 非周期性第30-32页
        3.3.3 相关特性分析第32-34页
    3.4 改进型logistc混沌序列的数字实现第34-35页
    3.5 Chebyshev映射的加密性能分析第35-40页
        3.5.1 非周期性第36-37页
        3.5.2 随机特性第37-38页
        3.5.3 相关性分析第38-40页
    3.6 Chebyshev混沌序列的数字实现第40-41页
    3.7 加密算法的安全分析第41-42页
        3.7.1 密钥空间分析第41-42页
        3.7.2 统计分析第42页
        3.7.3 差分攻击第42页
        3.7.4 反馈分析第42页
    3.8 小结第42-44页
第四章 对字符流、音频进行混沌保密通信仿真第44-54页
    4.1 一维信号加密仿真研究第44-45页
        4.1.1 调制方法第44页
        4.1.2 改进型logistics序列、4阶chebyshev序列频谱分析第44-45页
    4.2 对字符流的加密仿真第45-46页
    4.3 对音频的加密仿真第46-53页
        4.3.1 音频信号的预处理第46-48页
        4.3.2 基于改进型logistics映射的仿真第48-51页
        4.3.3 基于chebyshev序列的仿真第51-52页
        4.3.4 仿真结果分析第52-53页
    4.4 本章小结第53-54页
第五章 对图像进行混沌保密通信仿真第54-65页
    5.1 图像加密仿真研究第54页
    5.2 图像预处理第54-56页
    5.3 基于改进型logistics的仿真第56-60页
    5.4 基于chebyshev序列的仿真第60-62页
    5.5 复合的混沌保密通信仿真实现第62-64页
    5.6 本章小结第64-65页
第六章 总结与展望第65-67页
    6.1 结论第65页
    6.2 展望第65-67页
参考文献第67-69页

论文共69页,点击 下载论文
上一篇:空间高效用co-location模式挖掘技术研究
下一篇:基于扩展独立级联模型的竞争影响最大化传播