首页--工业技术论文--无线电电子学、电信技术论文--通信论文--通信保密与通信安全论文--理论论文

多变量混沌Hash函数的构造与安全性分析

摘要第1-6页
Abstract第6-10页
第一章 绪论第10-15页
   ·研究背景与意义第10-11页
   ·国内外研究现状综述第11-13页
     ·混沌密码算法第11-12页
     ·多变量密码算法第12-13页
   ·本文的主要工作与安排第13-15页
     ·主要工作第13-14页
     ·组织安排第14-15页
第二章 Hash函数与混沌密码学第15-29页
   ·密码学概述第15-17页
   ·Hash函数第17-25页
     ·Hash函数的评估方法第17-19页
     ·Hash函数的应用第19-20页
     ·经典的Hash函数第20-23页
     ·一般的Hash函数结构第23-25页
   ·混沌密码学第25-28页
     ·混沌的定义第25-27页
     ·混沌Hash函数的设计总结第27-28页
   ·本章小结第28-29页
第三章 交叉处理的混沌多变量Hash函数第29-43页
   ·混沌映射和MQ问题第29-32页
     ·混沌映射第29-30页
     ·有限域第30-31页
     ·MQ问题第31-32页
   ·Hash函数的构造第32-34页
     ·消息填充第32页
     ·算法描述第32-34页
   ·性能分析第34-42页
     ·算法的存储空间第34-35页
     ·抗伪造攻击性能第35页
     ·抗差分攻击性能第35-37页
     ·抗碰撞分析第37-38页
     ·扩散与混乱分析第38-39页
     ·Hash值分布第39-40页
     ·敏感性分析第40-42页
   ·本章小结第42-43页
第四章 HAIFA结构的混沌多变量Hash函数第43-53页
   ·混沌映射第43页
   ·Hash函数的构造第43-46页
     ·消息填充第44页
     ·压缩函数第44-46页
     ·输出函数第46页
   ·性能分析第46-52页
     ·算法结构性能第46页
     ·压缩函数性能第46-47页
     ·Hash值分布第47-48页
     ·敏感性分析第48-49页
     ·混淆与扩散第49-50页
     ·抗碰撞分析第50-52页
   ·本章小结第52-53页
第五章 总结与展望第53-55页
   ·总结第53-54页
   ·展望第54-55页
参考文献第55-59页
致谢第59-60页
(附录) 攻读硕士学位期间发表学术论文第60页

论文共60页,点击 下载论文
上一篇:基于遗传策略的无线传感器网络拓扑控制研究
下一篇:物联网可信感知与识别关键技术研究