首页--工业技术论文--无线电电子学、电信技术论文--通信论文--通信保密与通信安全论文--理论论文

细胞自动机在密码学中的应用研究

中文摘要第1-8页
英文摘要第8-10页
符号简略表第10-15页
第一章 绪论第15-25页
 1.1 研究背景第15-17页
  1.1.1 国家信息基础设施第15页
  1.1.2 国家信息安全保障体系第15-16页
  1.1.3 细胞自动机的优点第16-17页
 1.2 细胞自动机研究现状第17-22页
  1.2.1 细胞自动机理论研究第17-20页
   1.2.1.1 细胞自动机分析第18-20页
   1.2.1.2 细胞自动机综合第20页
  1.2.2 细胞自动机应用研究第20-22页
 1.3 本文的创新点第22-24页
 1.4 论文结构与章节安排第24-25页
第二章 细胞自动机第25-49页
 2.1 细胞自动机第25-31页
  2.1.1 细胞自动机定义第25-28页
  2.1.2 细胞自动机术语第28-30页
  2.1.3 细胞自动机分类第30-31页
 2.2 细胞自动机分析第31-44页
  2.2.1 一维、线性、单一细胞自动机的多项式分析第31-32页
  2.2.2 一维、加性、混合细胞自动机的矩阵分析第32-36页
   2.2.2.1 一维线性细胞自动机矩阵分析第33-34页
   2.2.2.2 一维加性细胞自动机矩阵分析第34-36页
  2.2.3 二维细胞自动机矩阵分析第36-38页
  2.2.4 髙阶细胞自动机矩阵分析第38-39页
  2.2.5 90 /150加性混合细胞自动机的分析第39-44页
   2.2.5.1 90 /150线性混合细胞自动机的分析第40-41页
   2.2.5.2 90 /150加性混合细胞自动机的分析第41-44页
 2.3 细胞自动机综合第44页
 2.4 细胞自动机的VLSI实现第44-47页
  2.4.1 VLSI实现第44-45页
  2.4.2 具有不可约特征多项式的90/150细胞自动机与线性反馈移位寄存器第45-46页
  2.4.3 细胞自动机与线性反馈移位寄存器的VLSI实现比较第46-47页
 2.5 本章小结第47-49页
第三章 细胞自动机伪随机数发生方法第49-113页
 3.1 引言第49-50页
 3.2 自治细胞自动机与非自治细胞自动机第50-52页
 3.3 自治细胞自动机伪随机数发生方法第52-72页
  3.3.1 一维自治、确定细胞自动机伪随机数发生方法第52-57页
   3.3.1.1 模型第52-54页
   3.3.1.2 统计特性分析第54-55页
   3.3.1.3 计算机仿真实验第55-57页
  3.3.2 二维自治、确定细胞自动机伪随机数发生方法第57-65页
   3.3.2.1 模型第57-61页
   3.3.2.2 统计特性分析第61-63页
   3.3.2.3 计算机仿真实验第63-65页
  3.3.3 一维自治、可编程细胞自动机伪随机数发生方法第65-72页
   3.3.3.1 确定选取方法第66-69页
   3.3.3.2 伪随机确定方法第69-72页
 3.4 非自治细胞自动机半随机数发生方法第72-82页
  3.4.1 一维非自治、确定细胞自动机准随机数发生方法第73-78页
   3.4.1.1 模型第73-75页
   3.4.1.2 计算机仿真实验第75-78页
  3.4.2 一维非自治、可编程细胞自动机准随机数发生方法第78-82页
   3.4.2.1 模型第78-80页
   3.4.2.2 计算机仿真实验第80-82页
 3.5 组合细胞自动机伪随机数发生方法第82-104页
  3.5.1 细胞自动机比特与组合伪随机数发生方法第83-89页
   3.5.1.1 模型第83-86页
   3.5.1.2 统计特性分析第86-87页
   3.5.1.3 计算机仿真实验第87-89页
  3.5.2 细胞自动机比特异或组合伪随机数发生方法第89-94页
   3.5.2.1 模型第89-91页
   3.5.2.2 统计特性分析第91-92页
   3.5.2.3 计算机仿真实验第92-94页
  3.5.3 细胞自动机比特或组合伪随机数发生方法第94-98页
   3.5.3.1 模型第94-95页
   3.5.3.2 统计特性分析第95-96页
   3.5.3.3 计算机仿真实验第96-98页
  3.5.4 细胞自动机比特与、或、异或组合伪随机数发生方法第98-104页
   3.5.4.1 模型第98-100页
   3.5.4.2 特性分析第100页
   3.5.4.3 计算机仿真实验第100-104页
 3.6 伪随机序列发生方法的CPLD实现第104-111页
  3.6.1 细胞自动机伪随机序列发生的CPLD实现第104-107页
   3.6.1.1 实现模型第104-105页
   3.6.1.2 功能仿真第105-106页
   3.6.1.3 时序仿真第106-107页
  3.6.2 线性反馈移位寄存器伪随机序列发生的CPLD实现第107-111页
   3.6.2.1 实现模型第107-108页
   3.6.2.2 功能仿真第108-109页
   3.6.2.3 时序仿真第109-111页
  3.6.3 小节第111页
 3.7 本章小结第111-113页
第四章 细胞自动机分组密码方法第113-137页
 4.1 引言第113页
 4.2 输入边界可逆细胞自动机加密方法第113-117页
  4.2.1 模型第113-115页
  4.2.2 统计特性分析第115-117页
   4.2.2.1 算法对明文的扩散性第115-116页
   4.2.2.2 密钥更换的有效性第116-117页
  4.2.3 小结第117页
 4.3 细胞自动机反向迭代加密方法第117-123页
  4.3.1 细胞自动机反转规则第117-118页
  4.3.2 细胞自动机反转规则表和反向迭代原理第118-121页
  4.3.3 反向迭代加密方法第121-123页
  4.3.4 安全性分析第123页
 4.4 细胞自动机置换群加密方法第123-135页
  4.4.1 60 /102/204群细胞自动机第123-126页
  4.4.2 等圈长群细胞自动机第126-134页
  4.4.3 细胞自动机置换群加密方法第134-135页
  4.4.4 性能分析第135页
 4.5 本章小结第135-137页
第五章 细胞自动机HASH函数第137-146页
 5.1 引言第137-138页
 5.2 HASH函数结构第138-139页
 5.3 二叉树型非群细胞自动机第139-144页
 5.4 本章小结第144-146页
第六章 结束语第146-149页
 6.1 全文总结第146-147页
 6.2 展望与设想第147-149页
参考文献第149-159页
致谢第159-160页
个人简历第160-161页
作者在攻读博士学位期间完成的学术论文和参加的科研项目第161-163页
附录A:随机统计特性测试第163-165页
附录B:线性复杂度测试第165-166页

论文共166页,点击 下载论文
上一篇:企业并购常见风险的定性分析--兼析成都JY集团并购成都XB汽车城之风险
下一篇:学校体育的生存教育的理论与实践研究