首页--工业技术论文--无线电电子学、电信技术论文--通信论文--通信保密与通信安全论文--理论论文

密码部件设计自动化研究

论文创新点第1-8页
摘要第8-10页
Abstract第10-14页
目录第14-17页
图表目录第17-18页
第一章 绪论第18-32页
   ·密码设计的趋势与现状第20-24页
   ·本文选题背景第24-27页
   ·本文的创新点第27-29页
   ·本文结构安排第29-32页
第二章 密码学基础第32-53页
   ·密码的基本概念第32-35页
   ·演化密码第35-36页
   ·分组密码结构和主要部件第36-42页
   ·主要密码分析方法第42-48页
     ·差分分析第44-45页
     ·线性分析第45-46页
     ·代数分析第46-48页
   ·密码函数的几种密码学性质第48-52页
     ·非线性度、线性度及线性结构第48-49页
     ·差分均匀性第49页
     ·代数次数及项数第49-50页
     ·平衡性第50页
     ·完全置换和雪崩效应第50页
     ·扩散准则第50-51页
     ·相关免疫性第51页
     ·两种Walsh变换第51-52页
   ·本章小结第52-53页
第三章 仿生计算第53-70页
   ·演化计算第54-60页
     ·演化算法求解问题的一般方法第55-56页
     ·演化算法的搜索特点第56页
     ·演化计算的研究及发展动态第56-57页
     ·遗传算法(GA)第57-60页
   ·粒子群算法第60-64页
     ·粒子群算法第60-61页
     ·粒子群算法的原理第61-62页
     ·粒子群算法的流程第62-63页
     ·粒子群算法的搜索特点第63-64页
     ·粒子群算法的研究及发展动态第64页
   ·蚁群算法第64-69页
     ·蚁群算法第64-65页
     ·基本蚁群算法的原理第65-66页
     ·基本蚁群算法的流程第66-68页
     ·蚁群算法的搜索特点第68页
     ·蚁群算法的研究及发展动态第68-69页
   ·本章小结第69-70页
第四章 正形置换及非线性密码部件的生成算法第70-111页
   ·非线性部件的设计方法第70-71页
   ·有限域GF(2~8)上的正形置换研究第71-110页
     ·正形置换的概念第71-73页
     ·有限域GF(2~8)的表示第73-75页
     ·有限域GF(2~8)上正形置换的研究方法第75-87页
     ·正形置换的研究情况第87-91页
     ·线性正形置换和广义线性正形置换第91-97页
     ·整数环Z_n上的线性正形置换第97-103页
     ·正形置换的生成算法及非线性密码部件的自动化设计第103-110页
   ·本章小结第110-111页
第五章 线性密码部件的设计和生成算法第111-135页
   ·P-置换的构成第111-125页
     ·基础知识第112-116页
     ·主要算法、结论及证明第116-120页
     ·生成分支数最大的P-置换算法第120-121页
     ·关于分支数最优P-置换的主要结果及证明第121-123页
     ·生成分支数最大的P-置换算法第123-125页
   ·有限域上的轮换矩阵第125-133页
     ·有限域上轮换矩阵的性质第126-129页
     ·轮换矩阵在P-置换设计中应用第129-131页
     ·有限域GF(2~m)上轮换正形矩阵的性质第131-132页
     ·有限域GF(2~m)上轮换对合矩阵的性质第132-133页
   ·本章小结第133-135页
第六章 密码部件自动化设计实验第135-143页
   ·利用演化计算来产生GF(2~8)上的非线性正形置换第135-138页
   ·利用粒子群算法来产生GF(2~8)上的非线性正形置换第138-140页
   ·利用蚁群算法来搜索S-box高概率的差分特征第140页
   ·广义线性正形置换的产生第140-141页
   ·基于纠错码的P-置换的产生第141-142页
   ·本章小结第142-143页
第七章 总结与展望第143-146页
   ·总结第143-144页
   ·展望第144-146页
参考文献第146-160页
攻读博士学位期间发表的论文第160-161页
致谢第161-162页

论文共162页,点击 下载论文
上一篇:无线传感器网络数据融合与路由的研究
下一篇:面向3G通信的移动音频关键技术研究