摘要 | 第1-9页 |
Abstract | 第9-15页 |
符号和缩略词表 | 第15-16页 |
第1章 绪论 | 第16-36页 |
·研究背景和课题意义 | 第16-17页 |
·混沌密码学的研究现状 | 第17-26页 |
·混沌伪随机数发生器 | 第18-19页 |
·混沌流密码 | 第19-22页 |
·混沌分组密码 | 第22-25页 |
·混沌公钥密码 | 第25页 |
·混沌单向Hash函数 | 第25-26页 |
·存在的问题 | 第26-33页 |
·数字化混沌系统的动力学特性退化 | 第26-29页 |
·面向密码设计的安全混沌模型准则 | 第29-31页 |
·如何构造一个好的混沌密码系统 | 第31-33页 |
·本文的主要研究成果 | 第33-34页 |
·论文的组织结构 | 第34-36页 |
第2章 非线性动力学滤波器安全混沌模型设计 | 第36-83页 |
·引言 | 第36页 |
·非线性数字滤波器中的混沌现象 | 第36-41页 |
·数字滤波器中的非线性函数 | 第41-43页 |
·非线性数字滤波器的动力学特性 | 第43-53页 |
·系统模型 | 第44-45页 |
·状态空间分割 | 第45-46页 |
·动力学特性分析 | 第46-52页 |
·参数设计 | 第52-53页 |
·NDF安全混沌模型 | 第53-59页 |
·大的 Lyapunov指数和测度熵 | 第53-55页 |
·均匀不变概率密度 | 第55页 |
·全局零相关 | 第55-57页 |
·大的参数空间(密钥空间) | 第57-58页 |
·全局混沌(等密钥强度) | 第58-59页 |
·前馈反馈 NDF安全混沌模型 | 第59-62页 |
·NDF的自同步缺陷 | 第59-60页 |
·前馈-反馈 NDF模型 | 第60-62页 |
·耦合映像格 NDF安全混沌模型 | 第62-70页 |
·CML模型 | 第62-63页 |
·一维 CML的 Lyapunov指数谱 | 第63-66页 |
·NDF-CML的Lyapunov指数谱 | 第66-70页 |
·数字化实现 | 第70-72页 |
·浮点实现 | 第70-71页 |
·定点实现 | 第71-72页 |
·数字化自相关特性 | 第72-76页 |
·字长w对 ACF的影响 | 第73-74页 |
·阶次n对 ACF的影响 | 第74-75页 |
·与m序列的ACF比较 | 第75-76页 |
·数字化短周期的抑制 | 第76-82页 |
·轨道扰动 | 第77-79页 |
·参数扰动 | 第79-82页 |
·本章小结 | 第82-83页 |
第3章 基于 FFNDF的混沌 Hash函数设计 | 第83-107页 |
·引言 | 第83页 |
·传统 Hash函数的简介 | 第83-89页 |
·Hash函数的分类及基本定义 | 第83-84页 |
·UHF的构造方法 | 第84-85页 |
·KHF的构造方法 | 第85-86页 |
·Hash函数的安全性 | 第86-88页 |
·Hash函数的一般设计准则 | 第88-89页 |
·混沌 Hash函数的分析与总结 | 第89-94页 |
·典型方案分析 | 第89-93页 |
·问题总结 | 第93-94页 |
·基于 FFNDF的混沌 Hash函数构造 | 第94-106页 |
·复合 FFNDF系统的动力学特性分析 | 第95-96页 |
·Hash算法描述 | 第96-98页 |
·安全性分析 | 第98-99页 |
·性能分析 | 第99-106页 |
·本章小结 | 第106-107页 |
第4章 基于 NDF的高效密钥流发生器 | 第107-126页 |
·引言 | 第107页 |
·流密码对密钥流伪随机性的要求 | 第107-108页 |
·混沌系统用于密钥流发生器的可行性及存在的问题 | 第108-109页 |
·基于 NDF的混沌密钥流发生器 | 第109-125页 |
·系统结构 | 第110-111页 |
·伪随机特性分析 | 第111-114页 |
·实验结果 | 第114-121页 |
·性能分析 | 第121-124页 |
·安全性分析 | 第124-125页 |
·本章小节 | 第125-126页 |
第5章 基于NDF-CML的数字图像加密算法 | 第126-148页 |
·引言 | 第126页 |
·数字图像加密算法的基本框架 | 第126-128页 |
·数字图像密码算法的部分缺陷分析 | 第128-130页 |
·置乱加密存在的问题 | 第128-129页 |
·置乱替代加密存在的问题 | 第129-130页 |
·基于 NDF-CML和变形 Feistel结构的数字图像密码算法 | 第130-147页 |
·时空混沌灰度掩码 | 第130-132页 |
·基于洗牌操作的像素置乱 | 第132-137页 |
·灰度扩散 | 第137-138页 |
·密钥调度 | 第138-139页 |
·算法设计 | 第139-140页 |
·性能测试和安全性分析 | 第140-147页 |
·本章小结 | 第147-148页 |
第6章 NDF在混沌保密通信中的应用 | 第148-200页 |
·引言 | 第148页 |
·混沌保密通信的几种方式 | 第148-151页 |
·混沌遮掩 | 第149页 |
·混沌调制 | 第149-150页 |
·混沌键控 | 第150页 |
·混沌密码混合系统 | 第150页 |
·存在的问题 | 第150-151页 |
·基于 NDF的混沌扩频保密通信 | 第151-157页 |
·复合 NDF | 第151-152页 |
·调制算法 | 第152-154页 |
·准 ML解调算法 | 第154-157页 |
·性能分析 | 第157-164页 |
·重构效果测试 | 第157-158页 |
·扩频因子的选取 | 第158页 |
·计算复杂度分析 | 第158-159页 |
·误码率推导 | 第159-164页 |
·安全性分析 | 第164-177页 |
·能量谱分析 | 第164-167页 |
·回归映射分析 | 第167-171页 |
·自适应滤波攻击 | 第171-175页 |
·密钥敏感性分析 | 第175-177页 |
·抗干扰性能分析 | 第177-182页 |
·系统模型 | 第178-179页 |
·干扰误码率推导 | 第179-180页 |
·实验仿真 | 第180-182页 |
·宽带干扰抑制性能分析 | 第182-199页 |
·FRFT的基本定义 | 第183-184页 |
·基于 FRFT的参数估计 | 第184-186页 |
·基于 FRFT的干扰抑制 | 第186-189页 |
·性能分析 | 第189-195页 |
·实验仿真 | 第195-199页 |
·本章小结 | 第199-200页 |
结论 | 第200-203页 |
致谢 | 第203-204页 |
参考文献 | 第204-222页 |
攻读博士学位期间发表的学术论文及科研成果 | 第222-224页 |