基于混沌映射的Hash函数研究
中文摘要 | 第1-6页 |
英文摘要 | 第6-9页 |
1 引言 | 第9-12页 |
·研究背景及意义 | 第9-10页 |
·混沌Hash 函数加密技术的研究状况 | 第10页 |
·本论文的主要研究内容 | 第10-12页 |
2 Hash 函数的研究 | 第12-22页 |
·密码学简介 | 第12-14页 |
·密码体制 | 第12-13页 |
·密码系统的安全性评估 | 第13页 |
·密码系统的攻击类型 | 第13-14页 |
·Hash 函数的基本理论 | 第14-16页 |
·Hash 函数的定义和性质 | 第14页 |
·Hash 函数的设计方法 | 第14-15页 |
·Hash 函数的安全性 | 第15-16页 |
·常见Hash 函数 | 第16-21页 |
·MD5 算法 | 第16-18页 |
·SHA-1 算法 | 第18-19页 |
·SHA-512 算法 | 第19-21页 |
·本章小结 | 第21-22页 |
3 混沌与 Hash 函数 | 第22-30页 |
·混沌的基本理论 | 第22-27页 |
·混沌的定义 | 第22页 |
·混沌的主要特征 | 第22-23页 |
·混沌研究的判据和准则 | 第23-25页 |
·几种常见的混沌系统 | 第25-27页 |
·混沌理论和密码学 | 第27-29页 |
·混沌密码学 | 第27-28页 |
·混沌分组密码 | 第28-29页 |
·混沌Hash 函数 | 第29页 |
·本章小结 | 第29-30页 |
4 混沌混合 Hash 算法 | 第30-34页 |
·混沌混合序列 | 第30-32页 |
·二维Logistic 混沌系统 | 第30页 |
·二维Chebyshev 混沌系统 | 第30-31页 |
·混合混沌序列的产生 | 第31页 |
·混合序列优点 | 第31-32页 |
·基于双混沌映射的Hash 函数算法 | 第32-33页 |
·本章小结 | 第33-34页 |
5 算法性能分析 | 第34-38页 |
·混沌密钥空间分析 | 第34页 |
·混沌序列自相关分析 | 第34-35页 |
·混乱与散布性分析 | 第35-36页 |
·抗碰撞分析 | 第36-37页 |
·本章小结 | 第37-38页 |
6 总结与展望 | 第38-39页 |
参考文献 | 第39-43页 |
附录 | 第43-44页 |
致谢 | 第44页 |