几种混沌密码算法的设计与研究
摘要 | 第1-5页 |
Abstract | 第5-9页 |
引言 | 第9-10页 |
1 混沌 | 第10-16页 |
·混沌动力学系统 | 第10-13页 |
·混沌概述 | 第10页 |
·混沌的定义 | 第10-11页 |
·混沌的性质及其研究方法 | 第11-13页 |
·混沌的应用 | 第13页 |
·典型的混沌系统 | 第13-15页 |
·一维系统 | 第13-14页 |
·二维系统 | 第14页 |
·三维系统 | 第14-15页 |
·本章小结 | 第15-16页 |
2 混沌密码学 | 第16-22页 |
·密码学 | 第16-17页 |
·密码学的基本术语和概念 | 第16-17页 |
·对称密钥加密 | 第17页 |
·基于混沌理论的密码学研究 | 第17-18页 |
·混沌应用于密码研究的可行性 | 第17-18页 |
·混沌密码学 | 第18页 |
·Hash(散列)函数 | 第18-19页 |
·密码分析学 | 第19-21页 |
·密钥空间分析 | 第19-20页 |
·统计分析 | 第20页 |
·差分攻击 | 第20页 |
·信息熵 | 第20-21页 |
·本章小结 | 第21-22页 |
3 基于混合高维混沌映射的彩色图像加密算法 | 第22-31页 |
·图像加密算法 | 第22-26页 |
·图像采用的混沌映射 | 第22页 |
·图像加密算法设计 | 第22-26页 |
·安全和性能分析 | 第26-30页 |
·密钥空间分析 | 第26页 |
·统计分析 | 第26-29页 |
·密钥敏感性分析 | 第29页 |
·明文敏感性分析 | 第29-30页 |
·信息熵攻击 | 第30页 |
·本章小结 | 第30-31页 |
4 一种基于混沌的单向哈希函数 | 第31-40页 |
·构造哈希函数 | 第31-33页 |
·帐篷映射 | 第31-32页 |
·哈希函数的设计 | 第32-33页 |
·安全和性能分析 | 第33-39页 |
·哈希值分析 | 第33-34页 |
·混淆和扩散的性能分析 | 第34-35页 |
·中间攻击分析 | 第35-36页 |
·碰撞分析 | 第36页 |
·速度和灵活性分析 | 第36-37页 |
·和其他算法的比较 | 第37-39页 |
·本章小结 | 第39-40页 |
5 一种新的基于混沌的图像加密与认证算法 | 第40-51页 |
·加密的架构 | 第40-41页 |
·带密钥hash函数 | 第41-45页 |
·Hash函数架构 | 第41-42页 |
·性能分析 | 第42-45页 |
·本章提出的加密与认证算法 | 第45-47页 |
·使用Cat映射置换 | 第45页 |
·使用Chen系统进行加密 | 第45-46页 |
·详细的认证与加密过程 | 第46页 |
·解密与认证过程 | 第46-47页 |
·安全和性能分析 | 第47-50页 |
·密钥空间分析 | 第47页 |
·密钥敏感性分析 | 第47页 |
·已知明文攻击和选择明文攻击 | 第47-48页 |
·统计分析 | 第48-50页 |
·信息熵攻击 | 第50页 |
·图像认证过程 | 第50页 |
·本章小结 | 第50-51页 |
结论 | 第51-52页 |
参考文献 | 第52-56页 |
攻读硕士学位期间发表学术论文情况 | 第56-57页 |
致谢 | 第57-58页 |