首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文--加密与解密论文

基于混沌映射的加密算法研究

摘要第1-4页
Abstract第4-8页
第一章 绪论第8-10页
 第一节 研究背景及意义第8-9页
 第二节 论文结构第9-10页
第二章 混沌理论和密码学第10-18页
 第一节 混沌理论第10-13页
  一、混沌运动的特征第10页
  二、混沌的定量分析第10-12页
  三、混沌系统第12-13页
 第二节 密码学知识第13-18页
  一、伪随机序列发生器第13-15页
  二、Hash函数第15页
  三、混乱和扩散第15-16页
  四、背包问题第16-18页
第三章 基于混沌映射的伪随机序列发生器的设计与分析第18-29页
 第一节 Chebyshev混沌映射的统计特性第18-21页
 第二节 混沌系统的设计与实现第21-25页
  一、混沌系统的设计第21-24页
  二、系统仿真第24页
  三、混沌系统的实现第24-25页
 第三节 序列的特性分析第25-27页
  一、初值敏感性第25页
  二、线性复杂度第25-26页
  三、游程统计第26页
  四、序列的相关性第26-27页
  五、序列的均衡性第27页
 第四节 本章小结第27-29页
第四章 基于混沌映射的Hash函数的构造与分析第29-38页
 第一节 基于混沌映射的Hash函数的构造第29-33页
  一、混沌映射的选择第29-30页
  二、基于混沌映射的Hash函数的算法实现第30-33页
 第二节 性能分析第33-37页
  一、文本Hash结果第33-34页
  二、混乱与扩散性质统计分析第34-36页
  三、抗碰撞性第36-37页
  四、密钥安全性第37页
 第三节 本章小结第37-38页
第五章 结论与展望第38-39页
 第一节 结论第38页
 第二节 展望第38-39页
参考文献第39-41页
附录第41-53页
攻读学位期间发表的学术论文目录第53-55页
致谢第55页

论文共55页,点击 下载论文
上一篇:异地团队共同实施的信息化项目沟通管理研究
下一篇:互联网上少数民族信息统计分析的关键技术研究