首页--工业技术论文--无线电电子学、电信技术论文--通信论文--通信保密与通信安全论文

基于混沌的保密通信研究

摘要第1-6页
ABSTRACT第6-10页
引言第10-16页
 一、课题的研究背景及意义第10-11页
 二、混沌保密通信的国内外研究现状第11-14页
 三、本论文所做的工作第14-16页
1 混沌序列加解密机制第16-34页
   ·混沌序列密码的提出第16-18页
   ·混沌模型的选择第18-29页
     ·混沌的定义及其本质特征第18-20页
     ·奇怪吸引子与李亚普诺夫指数第20-22页
     ·几种混沌模型介绍第22-26页
     ·混沌模型的选择第26-29页
   ·混沌序列加密算法设计第29-33页
     ·混沌加密算法的设计原则第29-30页
     ·混沌序列加密原理第30-32页
     ·混沌序列加密算法第32-33页
 本章小结第33-34页
2 基于混沌序列的数据加密研究第34-41页
   ·Logistic 映射数字混沌序列的产生第34-35页
   ·基于Logistic 映射的数据加密模型与算法流程第35-37页
     ·基于Logistic 映射的数据加解密模型第35-36页
     ·算法流程第36-37页
   ·算法抗破译能力分析第37-38页
   ·实验结果第38-40页
 本章总结第40-41页
3 基于超混沌序列的数据加密研究第41-56页
   ·常见的超混沌模型第41-47页
     ·四维Rossler 方程第41-45页
     ·陈氏电路方程第45-47页
   ·混沌系统与超混沌系统的异同第47页
   ·超混沌加密序列的产生第47-52页
     ·超混沌系统的选取第47页
     ·超混沌数字序列的产生方法第47-48页
     ·超混沌加密序列的产生第48-50页
     ·序列密码的随机性检验第50-52页
   ·基于超混沌数据加密算法的分析第52-54页
     ·传统加密与超混沌加密算法的比较第52-53页
     ·超混沌加密算法的安全性分析第53页
     ·超混沌加密算法的代价分析第53页
     ·抗穷举密码式攻击能力分析第53-54页
     ·密文数据的统计分布第54页
   ·实验结果第54-55页
 本章小结第55-56页
结论第56-57页
参考文献第57-60页
附录 读研期间发表的论文第60-61页
致谢第61-62页
详细摘要第62-65页

论文共65页,点击 下载论文
上一篇:苯并(a)芘对小鼠睾丸细胞毒作用及其相关机制研究
下一篇:基于无线公钥基础设施的移动通信安全研究