首页--工业技术论文--自动化技术、计算机技术论文--自动化技术及设备论文--自动化元件、部件论文--发送器(变换器)、传感器论文--传感器的应用论文

混沌密码在无线传感网络安全中的应用研究

摘要第1-5页
ABSTRACT第5-13页
1 绪论第13-19页
   ·研究背景与课题意义第13-15页
   ·主要研究内容及成果第15-16页
   ·论文组织结构第16-19页
2 无线传感网络安全问题第19-37页
   ·无线传感网络简介第19-21页
   ·无线传感网络安全现状第21-25页
     ·无线传感网络面临的安全威胁第21-22页
     ·无线传感网络的安全目标第22-23页
     ·无线传感网络的安全挑战第23-24页
     ·无线传感网络安全的研究现状第24-25页
   ·无线传感网络对加密机制的特殊要求第25页
   ·无线传感网络加密机制比较第25-35页
     ·Skipjack 算法第26-28页
     ·RC5 算法第28-29页
     ·RC6 算法第29-31页
     ·Rijndael 算法第31-34页
     ·几种加密算法的讨论第34-35页
   ·基于混沌的加密机制是新的选择第35页
   ·小结第35-37页
3 混沌理论基础及其在密码学中的应用第37-61页
   ·混沌理论的历史追溯第37-38页
   ·混沌的基本概念第38-39页
   ·典型的混沌系统第39-44页
     ·离散混沌系统模型第40-42页
     ·连续混沌系统第42-43页
     ·时滞混沌系统模型第43-44页
   ·现代密码学概要第44-48页
     ·密码学基本概念第44-45页
     ·对称密钥密码系统第45-46页
     ·公开密钥密码系统第46-47页
     ·密码分析与算法安全第47-48页
   ·混沌与密码学的关系第48-49页
   ·混沌密码学的发展概况第49-50页
   ·典型的混沌序列密码第50-52页
     ·序列密码第50-51页
     ·混沌用于序列密码的可行性第51页
     ·基于混沌伪随机数发生器的序列密码第51-52页
     ·利用混沌逆系统方法设计的序列密码第52页
   ·典型的混沌分组密码第52-55页
     ·分组密码第52-53页
     ·混沌用于分组密码的可行性第53-54页
     ·基于逆向迭代混沌系统的分组密码第54-55页
     ·基于正向迭代混沌系统的分组密码第55页
   ·其它的混沌密码新思路第55-59页
     ·基于搜索机制的混沌密码第55-58页
     ·一种基于混沌系统的概率分组密码第58-59页
   ·本章小结第59-61页
4 混沌流密码的研究第61-77页
   ·引言第61-62页
   ·混沌流密码的分析方法第62-64页
     ·基于混沌序列的分析方法第62页
     ·基于混沌系统内在特征的分析方法第62-64页
     ·基于信息熵的分析方法第64页
   ·对一种基于时延神经网络的混沌流密码的分析第64-70页
     ·伪随机序列的产生第64-65页
     ·加密算法第65-66页
     ·对YUC 的分析第66-68页
     ·对YUC 的选择明文攻击第68-70页
   ·对一种基于LOGISTIC 映射的混沌流密码的分析第70-74页
     ·伪随机序列的产生第70页
     ·XBC 加密算法第70-72页
     ·选择明文攻击第72页
     ·实验验证第72-74页
   ·混沌流密码与WSN 的关系第74-75页
   ·本章小结第75-77页
5 对一种应用于WSN 的混沌分组加密算法的分析第77-97页
   ·引言第77页
   ·WSN 加密算法介绍第77-83页
     ·关于整数混沌的讨论第77-79页
     ·8 bits 整数混沌第79页
     ·8 bits 的Feistel 结构第79-80页
     ·轮函数f第80-81页
     ·WSN 加解密算法第81-83页
   ·WSN 加密算法的差分分析第83-92页
     ·差分密码分析的理论基础[95]第83-84页
     ·对WSN 进行差分分析的理论依据第84-87页
     ·3 轮WSN 加密算法差分分析第87-92页
   ·4 轮WSN 加密算法差分分析第92-95页
   ·本章小结第95-97页
6 一种基于混沌的加密散列组合算法第97-119页
   ·引言第97页
   ·迭代轮数及分组长度第97-100页
   ·轮函数设计第100-103页
     ·轮函数设计原则第100-101页
     ·轮函数的改进第101-103页
   ·密钥及密钥扩展第103-106页
     ·WSNHC 密钥长度第103页
     ·子密钥扩展算法设计原则第103-105页
     ·WSNHC 密钥扩展第105-106页
   ·HASH 函数的设计第106-112页
     ·Hash 函数第106-107页
     ·混沌用于Hash 函数的可行性第107-111页
     ·基于轮转表的Hash 函数第111-112页
   ·对WSNHC 的讨论第112-113页
     ·加密算法的讨论第112-113页
     ·Hash 函数构造的讨论第113页
   ·实验验证第113-118页
     ·加密算法验证第113-116页
     ·Hash 函数验证第116-118页
   ·本章小结第118-119页
7 一种基于WSNHC 的安全路由机制第119-135页
   ·引言第119-120页
   ·WSN 与路由相关的问题分析第120页
   ·WSNSR 的设计思想第120-121页
   ·WSNSR 的安全策略第121-123页
   ·WSNSR 路由机制第123-132页
     ·WSNSR 路由机制所需保留的主要信息第123-124页
     ·路由表的更新第124页
     ·路由表索取第124-125页
     ·路由发现第125-130页
     ·路由维护第130-131页
     ·关于WSNSR 路由机制的示例第131-132页
   ·关于WSNSR 的讨论第132-133页
     ·关于WSNSR 路由安全的讨论第132页
     ·关于WSNSR 路由效率的讨论第132-133页
   ·本章小结第133-135页
8 总结与展望第135-137页
致谢第137-139页
参考文献第139-147页
附录第147-148页

论文共148页,点击 下载论文
上一篇:辩诉交易与我国证据不足不起诉之比较
下一篇:惯性约束聚变中的双壳层靶制备技术基础研究