| 摘要 | 第1-9页 |
| Abstract | 第9-15页 |
| 符号和缩略词表 | 第15-16页 |
| 第1章 绪论 | 第16-36页 |
| ·研究背景和课题意义 | 第16-17页 |
| ·混沌密码学的研究现状 | 第17-26页 |
| ·混沌伪随机数发生器 | 第18-19页 |
| ·混沌流密码 | 第19-22页 |
| ·混沌分组密码 | 第22-25页 |
| ·混沌公钥密码 | 第25页 |
| ·混沌单向Hash函数 | 第25-26页 |
| ·存在的问题 | 第26-33页 |
| ·数字化混沌系统的动力学特性退化 | 第26-29页 |
| ·面向密码设计的安全混沌模型准则 | 第29-31页 |
| ·如何构造一个好的混沌密码系统 | 第31-33页 |
| ·本文的主要研究成果 | 第33-34页 |
| ·论文的组织结构 | 第34-36页 |
| 第2章 非线性动力学滤波器安全混沌模型设计 | 第36-83页 |
| ·引言 | 第36页 |
| ·非线性数字滤波器中的混沌现象 | 第36-41页 |
| ·数字滤波器中的非线性函数 | 第41-43页 |
| ·非线性数字滤波器的动力学特性 | 第43-53页 |
| ·系统模型 | 第44-45页 |
| ·状态空间分割 | 第45-46页 |
| ·动力学特性分析 | 第46-52页 |
| ·参数设计 | 第52-53页 |
| ·NDF安全混沌模型 | 第53-59页 |
| ·大的 Lyapunov指数和测度熵 | 第53-55页 |
| ·均匀不变概率密度 | 第55页 |
| ·全局零相关 | 第55-57页 |
| ·大的参数空间(密钥空间) | 第57-58页 |
| ·全局混沌(等密钥强度) | 第58-59页 |
| ·前馈反馈 NDF安全混沌模型 | 第59-62页 |
| ·NDF的自同步缺陷 | 第59-60页 |
| ·前馈-反馈 NDF模型 | 第60-62页 |
| ·耦合映像格 NDF安全混沌模型 | 第62-70页 |
| ·CML模型 | 第62-63页 |
| ·一维 CML的 Lyapunov指数谱 | 第63-66页 |
| ·NDF-CML的Lyapunov指数谱 | 第66-70页 |
| ·数字化实现 | 第70-72页 |
| ·浮点实现 | 第70-71页 |
| ·定点实现 | 第71-72页 |
| ·数字化自相关特性 | 第72-76页 |
| ·字长w对 ACF的影响 | 第73-74页 |
| ·阶次n对 ACF的影响 | 第74-75页 |
| ·与m序列的ACF比较 | 第75-76页 |
| ·数字化短周期的抑制 | 第76-82页 |
| ·轨道扰动 | 第77-79页 |
| ·参数扰动 | 第79-82页 |
| ·本章小结 | 第82-83页 |
| 第3章 基于 FFNDF的混沌 Hash函数设计 | 第83-107页 |
| ·引言 | 第83页 |
| ·传统 Hash函数的简介 | 第83-89页 |
| ·Hash函数的分类及基本定义 | 第83-84页 |
| ·UHF的构造方法 | 第84-85页 |
| ·KHF的构造方法 | 第85-86页 |
| ·Hash函数的安全性 | 第86-88页 |
| ·Hash函数的一般设计准则 | 第88-89页 |
| ·混沌 Hash函数的分析与总结 | 第89-94页 |
| ·典型方案分析 | 第89-93页 |
| ·问题总结 | 第93-94页 |
| ·基于 FFNDF的混沌 Hash函数构造 | 第94-106页 |
| ·复合 FFNDF系统的动力学特性分析 | 第95-96页 |
| ·Hash算法描述 | 第96-98页 |
| ·安全性分析 | 第98-99页 |
| ·性能分析 | 第99-106页 |
| ·本章小结 | 第106-107页 |
| 第4章 基于 NDF的高效密钥流发生器 | 第107-126页 |
| ·引言 | 第107页 |
| ·流密码对密钥流伪随机性的要求 | 第107-108页 |
| ·混沌系统用于密钥流发生器的可行性及存在的问题 | 第108-109页 |
| ·基于 NDF的混沌密钥流发生器 | 第109-125页 |
| ·系统结构 | 第110-111页 |
| ·伪随机特性分析 | 第111-114页 |
| ·实验结果 | 第114-121页 |
| ·性能分析 | 第121-124页 |
| ·安全性分析 | 第124-125页 |
| ·本章小节 | 第125-126页 |
| 第5章 基于NDF-CML的数字图像加密算法 | 第126-148页 |
| ·引言 | 第126页 |
| ·数字图像加密算法的基本框架 | 第126-128页 |
| ·数字图像密码算法的部分缺陷分析 | 第128-130页 |
| ·置乱加密存在的问题 | 第128-129页 |
| ·置乱替代加密存在的问题 | 第129-130页 |
| ·基于 NDF-CML和变形 Feistel结构的数字图像密码算法 | 第130-147页 |
| ·时空混沌灰度掩码 | 第130-132页 |
| ·基于洗牌操作的像素置乱 | 第132-137页 |
| ·灰度扩散 | 第137-138页 |
| ·密钥调度 | 第138-139页 |
| ·算法设计 | 第139-140页 |
| ·性能测试和安全性分析 | 第140-147页 |
| ·本章小结 | 第147-148页 |
| 第6章 NDF在混沌保密通信中的应用 | 第148-200页 |
| ·引言 | 第148页 |
| ·混沌保密通信的几种方式 | 第148-151页 |
| ·混沌遮掩 | 第149页 |
| ·混沌调制 | 第149-150页 |
| ·混沌键控 | 第150页 |
| ·混沌密码混合系统 | 第150页 |
| ·存在的问题 | 第150-151页 |
| ·基于 NDF的混沌扩频保密通信 | 第151-157页 |
| ·复合 NDF | 第151-152页 |
| ·调制算法 | 第152-154页 |
| ·准 ML解调算法 | 第154-157页 |
| ·性能分析 | 第157-164页 |
| ·重构效果测试 | 第157-158页 |
| ·扩频因子的选取 | 第158页 |
| ·计算复杂度分析 | 第158-159页 |
| ·误码率推导 | 第159-164页 |
| ·安全性分析 | 第164-177页 |
| ·能量谱分析 | 第164-167页 |
| ·回归映射分析 | 第167-171页 |
| ·自适应滤波攻击 | 第171-175页 |
| ·密钥敏感性分析 | 第175-177页 |
| ·抗干扰性能分析 | 第177-182页 |
| ·系统模型 | 第178-179页 |
| ·干扰误码率推导 | 第179-180页 |
| ·实验仿真 | 第180-182页 |
| ·宽带干扰抑制性能分析 | 第182-199页 |
| ·FRFT的基本定义 | 第183-184页 |
| ·基于 FRFT的参数估计 | 第184-186页 |
| ·基于 FRFT的干扰抑制 | 第186-189页 |
| ·性能分析 | 第189-195页 |
| ·实验仿真 | 第195-199页 |
| ·本章小结 | 第199-200页 |
| 结论 | 第200-203页 |
| 致谢 | 第203-204页 |
| 参考文献 | 第204-222页 |
| 攻读博士学位期间发表的学术论文及科研成果 | 第222-224页 |