首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文--加密与解密论文

几种混沌密码算法的设计与研究

摘要第1-5页
Abstract第5-9页
引言第9-10页
1 混沌第10-16页
   ·混沌动力学系统第10-13页
     ·混沌概述第10页
     ·混沌的定义第10-11页
     ·混沌的性质及其研究方法第11-13页
     ·混沌的应用第13页
   ·典型的混沌系统第13-15页
     ·一维系统第13-14页
     ·二维系统第14页
     ·三维系统第14-15页
   ·本章小结第15-16页
2 混沌密码学第16-22页
   ·密码学第16-17页
     ·密码学的基本术语和概念第16-17页
     ·对称密钥加密第17页
   ·基于混沌理论的密码学研究第17-18页
     ·混沌应用于密码研究的可行性第17-18页
     ·混沌密码学第18页
   ·Hash(散列)函数第18-19页
   ·密码分析学第19-21页
     ·密钥空间分析第19-20页
     ·统计分析第20页
     ·差分攻击第20页
     ·信息熵第20-21页
   ·本章小结第21-22页
3 基于混合高维混沌映射的彩色图像加密算法第22-31页
   ·图像加密算法第22-26页
     ·图像采用的混沌映射第22页
     ·图像加密算法设计第22-26页
   ·安全和性能分析第26-30页
     ·密钥空间分析第26页
     ·统计分析第26-29页
     ·密钥敏感性分析第29页
     ·明文敏感性分析第29-30页
     ·信息熵攻击第30页
   ·本章小结第30-31页
4 一种基于混沌的单向哈希函数第31-40页
   ·构造哈希函数第31-33页
     ·帐篷映射第31-32页
     ·哈希函数的设计第32-33页
   ·安全和性能分析第33-39页
     ·哈希值分析第33-34页
     ·混淆和扩散的性能分析第34-35页
     ·中间攻击分析第35-36页
     ·碰撞分析第36页
     ·速度和灵活性分析第36-37页
     ·和其他算法的比较第37-39页
   ·本章小结第39-40页
5 一种新的基于混沌的图像加密与认证算法第40-51页
   ·加密的架构第40-41页
   ·带密钥hash函数第41-45页
     ·Hash函数架构第41-42页
     ·性能分析第42-45页
   ·本章提出的加密与认证算法第45-47页
     ·使用Cat映射置换第45页
     ·使用Chen系统进行加密第45-46页
     ·详细的认证与加密过程第46页
     ·解密与认证过程第46-47页
   ·安全和性能分析第47-50页
     ·密钥空间分析第47页
     ·密钥敏感性分析第47页
     ·已知明文攻击和选择明文攻击第47-48页
     ·统计分析第48-50页
     ·信息熵攻击第50页
     ·图像认证过程第50页
   ·本章小结第50-51页
结论第51-52页
参考文献第52-56页
攻读硕士学位期间发表学术论文情况第56-57页
致谢第57-58页

论文共58页,点击 下载论文
上一篇:基于情感语义相似度的音乐检索模型研究
下一篇:机械加工虚拟实验系统的研究