首页--工业技术论文--无线电电子学、电信技术论文--通信论文--通信保密与通信安全论文--理论论文

基于混沌映射的Hash函数研究

中文摘要第1-6页
英文摘要第6-9页
1 引言第9-12页
   ·研究背景及意义第9-10页
   ·混沌Hash 函数加密技术的研究状况第10页
   ·本论文的主要研究内容第10-12页
2 Hash 函数的研究第12-22页
   ·密码学简介第12-14页
     ·密码体制第12-13页
     ·密码系统的安全性评估第13页
     ·密码系统的攻击类型第13-14页
   ·Hash 函数的基本理论第14-16页
     ·Hash 函数的定义和性质第14页
     ·Hash 函数的设计方法第14-15页
     ·Hash 函数的安全性第15-16页
   ·常见Hash 函数第16-21页
     ·MD5 算法第16-18页
     ·SHA-1 算法第18-19页
     ·SHA-512 算法第19-21页
   ·本章小结第21-22页
3 混沌与 Hash 函数第22-30页
   ·混沌的基本理论第22-27页
     ·混沌的定义第22页
     ·混沌的主要特征第22-23页
     ·混沌研究的判据和准则第23-25页
     ·几种常见的混沌系统第25-27页
   ·混沌理论和密码学第27-29页
     ·混沌密码学第27-28页
     ·混沌分组密码第28-29页
     ·混沌Hash 函数第29页
   ·本章小结第29-30页
4 混沌混合 Hash 算法第30-34页
   ·混沌混合序列第30-32页
     ·二维Logistic 混沌系统第30页
     ·二维Chebyshev 混沌系统第30-31页
     ·混合混沌序列的产生第31页
     ·混合序列优点第31-32页
   ·基于双混沌映射的Hash 函数算法第32-33页
   ·本章小结第33-34页
5 算法性能分析第34-38页
   ·混沌密钥空间分析第34页
   ·混沌序列自相关分析第34-35页
   ·混乱与散布性分析第35-36页
   ·抗碰撞分析第36-37页
   ·本章小结第37-38页
6 总结与展望第38-39页
参考文献第39-43页
附录第43-44页
致谢第44页

论文共44页,点击 下载论文
上一篇:任务驱动法在中职计算机应用学科教学中的研究与实践
下一篇:有机/无机复合结构器件的研究