首页--工业技术论文--无线电电子学、电信技术论文--通信论文--通信保密与通信安全论文--密码的加密与解密论文

基于OHNN的混沌Hash函数的研究

摘要第3-4页
Abstract第4-5页
第1章 绪论第8-12页
    1.1 论文的研究背景第8-9页
    1.2 Hash 函数的国内外研究现状第9-10页
    1.3 论文的主要工作第10-11页
    1.4 论文的结构安排第11-12页
第2章 密码学基础与 Hash 函数理论第12-24页
    2.1 密码学概述第12-19页
        2.1.1 密码学基本知识第12-13页
        2.1.2 现代密码学第13-16页
        2.1.3 密码体制的分类第16-17页
        2.1.4 密码系统安全第17-19页
    2.2 Hash 函数基础知识简介第19-23页
        2.2.1 Hash 函数第19页
        2.2.2 Hash 函数的分类第19-21页
        2.2.3 Hash 函数的应用第21-23页
        2.2.4 Hash 函数的设计方法第23页
    2.3 本章小结第23-24页
第3章 混沌神经网络第24-41页
    3.1 混沌动力学系统第24-30页
        3.1.1 混沌的定义第24-25页
        3.1.2 混沌运动的特征第25-26页
        3.1.3 混沌研究的判断准则第26-27页
        3.1.4 几种典型的混沌系统第27-30页
    3.2 混沌神经网络第30-39页
        3.2.1 神经网络第30-32页
        3.2.2 神经网络的分类及应用第32-34页
        3.2.3 离散的 Hopfield 神经网络第34-39页
    3.3 混沌密码学第39-40页
    3.4 本章小结第40-41页
第4章 基于 OHNN 的 Hash 函数的构造第41-49页
    4.1 混沌 Hash 函数算法设计方法第41-42页
    4.2 基于 OHNN 的并行 Hash 函数的设计第42-47页
        4.2.1 OHNN 吸引子的混沌特性第42-45页
        4.2.2 分段线性映射第45-46页
        4.2.3 算法的描述第46-47页
    4.3 算法的特点第47-48页
    4.4 本章小结第48-49页
第5章 算法测试及安全性分析第49-59页
    5.1 Hash 值的分布第49-50页
    5.2 文本仿真第50-52页
    5.3 统计分析第52-58页
        5.3.1 混乱与扩散性质统计分析第52-55页
        5.3.2 抗碰撞分析第55页
        5.3.3 生日攻击第55-57页
        5.3.4 其他算法的比较第57-58页
    5.4 本章小结第58-59页
第6章 总结与展望第59-62页
参考文献第62-66页
致谢第66-68页
个人简历、在学期间发表的学术论文及研究成果第68页

论文共68页,点击 下载论文
上一篇:RHIC低能扫描能区冻结参数对心度依赖的模拟研究
下一篇:微观三态以及五态热机和制冷机热力学性能研究