首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

混沌单向Hash函数的安全性分析研究

摘要第1-6页
ABSTRACT第6-9页
第一章 绪论第9-17页
   ·课题研究背景及意义第9-10页
   ·混沌理论基础第10-12页
     ·混沌的定义与定理第10页
     ·混沌信号的随机性第10-11页
     ·混沌在密码学的应用第11-12页
   ·Hash 函数与研究现状第12-15页
     ·Hash 函数及应用第12-13页
     ·课题研究现状第13-15页
   ·论文的具体工作及结构安排第15-17页
     ·主要工作第15页
     ·结构安排第15-17页
第二章 混沌单向 Hash 算法第17-25页
   ·混沌单向 Hash 函数的理论基础第17-20页
     ·算法的基础知识第17-18页
     ·典型的算法第18-20页
   ·混沌单向 Hash 算法的模型第20-21页
     ·串行模型第21页
     ·并行模型第21页
     ·复合模型第21页
   ·混沌 Hash 函数的安全性分析典型方法第21-24页
     ·单向性和 Hash 值分布分析第22页
     ·抗碰撞攻击分析第22-23页
     ·Hash 值的混乱与散布性分析第23页
     ·实现灵活性与执行效率性分析第23-24页
     ·密钥使用安全性分析第24页
   ·本章小结第24-25页
第三章 一种可变参数算法安全性分析和改进第25-36页
   ·算法的描述及安全性分析第25-30页
     ·可变参数并行 Hash 算法的描述第25-27页
     ·算法受到的碰撞攻击及分析第27-30页
   ·算法的改进第30-31页
   ·改进后算法的安全性能分析第31-35页
     ·Hash 值分布分析第32-33页
     ·统计分析第33-34页
     ·改进后的算法碰撞分析第34-35页
   ·本章小结第35-36页
第四章 一种并行算法的安全性分析和改进第36-45页
   ·算法的描述及安全性分析第36-39页
     ·算法映射介绍第36页
     ·并行时空混沌 Hash 算法的描述第36-37页
     ·算法受到的伪造攻击及分析第37-39页
   ·算法的改进第39-40页
   ·改进后算法的分析第40-44页
     ·Hash 值分布分析第40-41页
     ·初值敏感性分析第41-42页
     ·抗伪造攻击分析第42页
     ·统计及碰撞分析第42-44页
   ·本章小结第44-45页
第五章 算法的安全性分析及设计原则第45-53页
   ·混沌 Hash 算法的安全性分析总结第45-49页
   ·构造安全的混沌单向 Hash 算法总结第49-52页
     ·构造混沌单向 Hash 算法的一般步骤第49-50页
     ·混沌单向 Hash 算法的设计原则总结第50-52页
   ·本章小结第52-53页
第六章 总结与展望第53-55页
   ·总结第53-54页
   ·展望第54-55页
参考文献第55-59页
致谢第59-60页
附录 A(攻读硕士学位期间发表论文目录)第60-61页
附录 B(攻读硕士学位期间参与项目目录)第61-62页
混沌单向 Hash 函数的安全性分析研究第62-70页

论文共70页,点击 下载论文
上一篇:我国政府审计与注册会计师审计资源整合的研究
下一篇:石墨烯中吸附杂质的局域磁态和Kondo效应