logo
教育论文中心  教育论文中心   广告服务  广告服务   论文搜索  论文搜索   论文发表  论文发表   会员专区  会员专区   在线购卡   在线购卡   服务帮助  服务帮助   联系我们  联系我们   网站地图  网站地图   硕士论文  会员专区   博士论文
当前位置:教育论文中心首页--博士论文--基于混沌动态S盒的密码算法及其应用研究
博硕论文分类列表
工业技术 交通运输 农业科学
生物科学 航空航天 历史地理
医学卫生 语言文字 环境科学
综合图书 政治法律 社会科学
马列主义、毛泽东思想 艺术
数理科学和化学 文学
天文学、地理科学 军事
文化科学、教育体育 经济
自然科学总论 哲学
查看更多分类
 
论文搜索
 
 
相关论文
Turbo编译码系统高效MAP译
径向基函数隐式曲面的研究及应用
对称密码算法簇设计及其仿真
基于身份公钥密码系统研究
RP-H加密算法研究及应用——
几个分组密码算法安全性分析
混沌网络文件密码系统研究
移动支付系统加密认证算法及安全协
类Grain密码体制及其安全性分
嵌入式密码服务系统设计与实现
无证书密码算法和代理密码算法
分组密码算法和流密码算法安全性
无线网络安全机制中对称密码学问
Logistic映射在密码学中
几类同态加密方案研究
分组密码算法SAFER,CAST
嵌入式可信计算平台中加解密算法
智能卡技术研究与开发
基于Z8D168带显示USB
混沌系统同步和非混沌系统混沌
让你密码成为黑客“耻辱”
信息安全中混沌图像加密算法及其
混沌Qi系统构造及基于调制
混沌分组密码及其应用研究
混沌信号处理与信息加密传输技术研
HASH函数BMW和SM3算法
混沌映射和分组密码相结合密码
分组密码分析与设计
基于混沌密码技术应用研究
基于情境认知英语教学模式研究
针刺土工织物垂直渗透率理论研究
中国私募股权投资中估值问题研究
基于混沌理论密码算法研究和实现
基于身份和无证书两方认证密钥协
混沌密码算法及其在安全电子邮件系
基于混沌算法数据加密技术研究
名字路由协议研究与实现
基于数字签名安全电子拍卖协议研
基于FPGA混沌加密芯片技术研
结构全局优化设计混沌优化算法
PC机存储介质混沌加密系统设计
基于混沌与代数群分组密码算法
高级加密标准研究及其FPGA设计
基于CUDAIDEA密码算法
分组密码算法功耗分析及掩码防御
密码芯片抗功耗攻击技术研究
典型密码模块研究与应用
俄罗斯密码服务体系研究
密码学算法安全性研究
面向密码算法粗粒度可重构结构研
基于混沌组合域数字水印算法
基于信息技术企业战略管理平台理
几种混沌数字化对称密码系统
人红细胞20S蛋白酶体蛋白质组
普适计算环境中认证协议研究
混沌密码与传统密码比较研究及密
基于椭圆曲线数据加密系统实现
基于高维视觉特征模型目标图像检
混沌密码算法分析方法研究与应用
基于风险检测(RBI)在海底管
钢筋混凝土框架结构整体概率抗震
农资电子商务智能推荐模型研究
现代企业工资制度比较分析与合理选
基于双线性配对公钥加密和签密方
基于图像点云模型建造及其在环境
面向涉密企业数字内容安全管理系统
通用图像检索系统和高维索引技术
多授权中心基于属性签名及加密算
基于内容视频拷贝检测算法研究
基于任务和角色加密CAD模型
基于属性密码技术研究
密码算法安全性检测及关键组件
基于混沌神经网络发电机定子绕组
基于混沌图像防伪技术
基于混沌序列和浮点小波变换盲水
基于混沌电路设计阵列触觉传感器
基于混沌遗传算法和contour
混沌走向有序理性演进
混沌光通信保密系统理论与方法研
基于混沌分组密码安全性研究
MODIS-NDVI时间序列数据
几类复杂拓扑结构混沌系统生成、
硬件密码组件与软件密码组件比较
硬件密码组件与软件密码组件比较
OFDM族通信技术多普勒频移适应
MMC逆变器控制策略研究
复杂背景下人民币冠字号码识别技术
基于F2m域圆锥曲线数乘算法
 
科目列表
市场营销 管理理论 人力资源
电子商务 社会实践 先进教育
伦理道德 艺术理论 环境保护
农村研究 交通相关 烟草论文
电子电气 财务分析 融资决策
电影艺术 国学论文 材料工程
语文论文 数学论文 英语论文
政治论文 物理论文 化学论文
生物论文 美术论文 历史论文
地理论文 信息技术 班主任
音乐论文 体育论文 劳技论文
自然论文 德育管理 农村教育
素质教育 三个代表 旅游管理
国际贸易 哲学论文 工商管理
证券金融 社会学 审计论文
会计论文 建筑论文 电力论文
水利论文 园林景观 农林学
中医学 西医学 心理学
公安论文 法学法律 思想汇报
法律文书 总结报告 演讲稿
物业管理 经济学 论文指导
计算机 护理论文 社会调查
军事论文 化工论文 财政税收
保险论文 物流论文 语言教育
教育教学 给水排水 暖通论文
结构论文 综合类别 硕士论文
博士论文    
 
 
基于混沌动态S盒的密码算法及其应用研究
 
     论文目录
 
摘要第1-8页
Abstract第8-13页
第1章 绪论第13-28页
   ·现代密码技术概况及面临的挑战第13-17页
     ·密码学中的基本概念第13-14页
     ·密码系统的安全性分析及评估标准第14-16页
     ·信息安全现状及存在问题第16-17页
   ·本文研究背景及选题意义第17-18页
   ·混沌密码系统的研究进展第18-25页
     ·混沌Hash函数第19-20页
     ·混沌分组密码第20-23页
     ·混沌公钥密码第23-24页
     ·混沌图像加密算法第24页
     ·基于混沌密码算法的相关安全协议第24-25页
   ·混沌密码系统构建中面临的问题及建议第25-26页
   ·主要研究内容及成果第26-27页
   ·论文各章节组织结构第27-28页
第2章 基于混沌动态单向S-Box的Hash函数第28-40页
   ·引言第28-29页
   ·Hash函数基本概念第29-30页
   ·基于混沌动态单向S盒的Hash函数第30-34页
     ·混沌动态单向S盒的设计第30-31页
     ·基于混沌的函数查找表的构造第31-32页
     ·基于混沌动态单向S盒的Hash函数构造第32-34页
   ·性能分析第34-35页
     ·密钥空间第34-35页
     ·安全特性分析第35页
   ·仿真实验分析第35-38页
     ·文本加密中的密钥敏感性第35-36页
     ·文本Hash变换中的数据敏感性第36-37页
     ·雪崩特性测试第37-38页
   ·与现有混沌Hash算法的对比分析第38-39页
   ·本章小结第39-40页
第3章 基于混沌动态双向S-Box的可变长分组密码算法第40-63页
   ·分组密码算法概述第40-43页
     ·分组密码概念第40页
     ·工作模式第40页
     ·常用结构第40-41页
     ·设计原则第41-43页
   ·分组密码算法的研究意义第43-44页
   ·分组密码算法的研究方向第44页
   ·混沌分组密码算法的研究及存在的问题第44-45页
   ·混沌分组密码算法的设计准则第45-46页
   ·基于混沌动态双向S盒的可变长分组密码算法第46-52页
     ·混沌映射第46-48页
     ·混沌动态双向S盒的设计第48-49页
     ·VLBC算法构造第49-52页
   ·仿真实验第52-54页
   ·安全性分析第54-61页
     ·密钥空间分析第54-57页
     ·密钥严格雪崩准则检验第57-58页
     ·抗现有攻击能力分析第58-59页
     ·混淆和扩散分析第59-60页
     ·信息熵分析第60-61页
   ·性能分析第61页
   ·本章小结第61-63页
第4章 基于混沌动态S-Box群的图像加密算法第63-77页
   ·引言第63-65页
   ·刘-孙方案安全性分析第65-68页
     ·原始方案回顾第65页
     ·原方案安全隐患分析第65-66页
     ·选择明文攻击第66-68页
   ·基于混沌动态S盒群的图像加密算法第68-71页
     ·置换及混沌动态S盒群的构造第68-69页
     ·S盒替换表的定义第69页
     ·像素替换阶段第69-71页
   ·实验结果及安全性分析第71-76页
     ·密钥敏感性测试第71页
     ·雪崩特性分析第71-72页
     ·密文像素相关性分析第72-74页
     ·密钥空间分析第74页
     ·密文信息熵分析第74页
     ·差分统计分析第74-75页
     ·效率分析第75-76页
   ·本章小结第76-77页
第5章 基于混沌映射的共献密钥协商协议第77-87页
   ·群组密钥管理协议概述第77-78页
   ·基于Chebyshev多项式的公钥加密算法及其安全性第78-79页
     ·Chebyshev多项式及其性质第78页
     ·基于Chebyshev多项式的公钥加密算法第78-79页
     ·基于Chebyshev多项式的公钥加密算法的安全问题第79页
   ·相关基于Chebyshev多项式的密钥协商协议第79-80页
   ·现有Chebyshev密钥协商协议的安全缺陷第80-83页
     ·共献性及密钥控制第80-81页
     ·其它安全性缺陷第81-83页
   ·基于混沌Hash函数的安全共献密钥协商协议第83-86页
     ·协议描述第83-84页
     ·安全性分析第84-86页
     ·性能分析第86页
   ·本章小结第86-87页
第6章 基于混沌Hash的可认证多秘密共享方案第87-95页
   ·引言第87-88页
   ·符号说明第88页
   ·DM方案回顾第88-90页
     ·初始化阶段第88-89页
     ·协议构建阶段第89页
     ·秘密恢复和认证阶段第89-90页
   ·性能分析第90页
   ·基于混沌Hash的VMSS系统第90-92页
     ·初始化阶段第90-91页
     ·协议构建阶段第91页
     ·认证阶段第91-92页
     ·秘密恢复阶段第92页
   ·基于混沌Hash的VMSS方案性能分析第92-94页
     ·安全性分析第92-93页
     ·计算性能分析第93页
     ·公开数据量分析第93-94页
   ·本章小结第94-95页
结论第95-97页
致谢第97-98页
参考文献第98-111页
攻读博士学位期间发表的学术论文及科研成果第111-112页

 
 
论文编号BS2622,这篇论文共112
会员购买按0.35元/页下载,共需支付39.2元。        直接购买按0.5元/页下载,共需要支付56元 。
我还不是会员,注册会员
会员下载更优惠!充值送钱!
我只需要这篇,无需注册!
直接网上支付,方便快捷!
 您可能感兴趣的论文
版权申明:本目录由www.jylw.com网站制作,本站并未收录原文,如果您是作者,需要删除本篇论文目录请通过QQ或其它联系方式告知我们,我们承诺24小时内删除。
 
 
| 会员专区 | 在线购卡 | 广告服务 | 网站地图 |
版权所有 教育论文中心 Copyright(C) All Rights Reserved
联系方式: QQ:277865656 或写信给我