摘要 | 第3-4页 |
Abstract | 第4-5页 |
第1章 绪论 | 第9-13页 |
1.1 研究的背景及意义 | 第9页 |
1.2 国内外研究现状 | 第9-11页 |
1.2.1 混沌密码学的研究现状 | 第9-10页 |
1.2.2 RC4算法的研究现状 | 第10-11页 |
1.3 研究内容和本文的章节安排 | 第11-13页 |
第2章 混沌与密码学理论基础 | 第13-24页 |
2.1 混沌理论 | 第13-19页 |
2.1.1 混沌的定义 | 第13-14页 |
2.1.2 混沌运动的基本特征 | 第14页 |
2.1.3 混沌的判别方法 | 第14-16页 |
2.1.4 几种典型的混沌系统 | 第16-19页 |
2.2 密码学基础 | 第19-23页 |
2.2.1 密码学基本概念 | 第19-20页 |
2.2.2 密码体制分类 | 第20-21页 |
2.2.3 序列密码原理 | 第21页 |
2.2.4 常见序列密码的设计方法 | 第21-23页 |
2.3 本章小结 | 第23-24页 |
第3章 基于混沌系统的伪随机序列发生器的设计 | 第24-37页 |
3.1 常见混沌伪随机序列发生器的设计方法 | 第24-25页 |
3.1.1 基于参数扰动混沌系统的伪随机序列发生器 | 第24页 |
3.1.2 基于m序列和混沌系统的伪随机序列发生器 | 第24-25页 |
3.1.3 基于变参数级联混沌系统的伪随机序列发生器 | 第25页 |
3.2 混沌序列的二进制转换 | 第25-26页 |
3.3 混沌伪随机序列的检测方法 | 第26-28页 |
3.4 基于时空混沌映射的伪随机序列发生器 | 第28-35页 |
3.4.1 时空混沌系统及其性质 | 第28-30页 |
3.4.2 方案描述 | 第30-31页 |
3.4.3 性能分析 | 第31-35页 |
3.5 基于多变参复合混沌系统的伪随机序列发生器 | 第35-36页 |
3.5.1 方案描述 | 第35-36页 |
3.5.2 性能分析 | 第36页 |
3.6 本章小结 | 第36-37页 |
第4章 混沌序列密码算法的设计与应用 | 第37-57页 |
4.1 混沌序列加密原理 | 第37-38页 |
4.2 RC4算法介绍 | 第38-40页 |
4.2.1 RC4算法的原理 | 第38-39页 |
4.2.2 RC4算法的安全性分析 | 第39页 |
4.2.3 RC4算法改进方法 | 第39-40页 |
4.3 基于混沌S盒和RC4的序列密码算法的设计 | 第40-44页 |
4.3.1 算法描述 | 第40-42页 |
4.3.2 仿真结果 | 第42-44页 |
4.4 基于时空混沌系统的RC4序列密码算法的设计 | 第44-46页 |
4.4.1 算法描述 | 第44-45页 |
4.4.2 仿真结果 | 第45-46页 |
4.5 改进算法的安全性分析 | 第46-52页 |
4.5.1 灰度直方图对比分析 | 第47-48页 |
4.5.2 相邻像素点的相关性分析 | 第48-49页 |
4.5.3 密钥空间分析 | 第49-50页 |
4.5.4 密钥敏感性分析 | 第50页 |
4.5.5 加密速度分析 | 第50-51页 |
4.5.6 实现代价分析 | 第51-52页 |
4.6 改进算法在手机图像加密中的应用 | 第52-56页 |
4.6.1 Android软件开发环境搭建 | 第52-53页 |
4.6.2 混沌图像加密软件的设计 | 第53-56页 |
4.7 本章小结 | 第56-57页 |
第5章 总结与展望 | 第57-59页 |
5.1 总结 | 第57-58页 |
5.2 展望 | 第58-59页 |
参考文献 | 第59-62页 |
致谢 | 第62-63页 |
攻读硕士学位期间的研究成果 | 第63页 |