logo
教育论文中心  教育论文中心   广告服务  广告服务   论文搜索  论文搜索   论文发表  论文发表   会员专区  会员专区   在线购卡   在线购卡   服务帮助  服务帮助   联系我们  联系我们   网站地图  网站地图   硕士论文  会员专区   博士论文
当前位置:教育论文中心首页--硕士论文--混沌密码与传统密码的比较研究及密码应用
博硕论文分类列表
工业技术 交通运输 农业科学
生物科学 航空航天 历史地理
医学卫生 语言文字 环境科学
综合图书 政治法律 社会科学
马列主义、毛泽东思想 艺术
数理科学和化学 文学
天文学、地理科学 军事
文化科学、教育体育 经济
自然科学总论 哲学
查看更多分类
 
论文搜索
 
 
相关论文
基于G3-PLC的电力线通信接收
基于混沌的分组密码安全性研究
类Grain密码体制及其安全性分
基于混沌理论密码算法研究和实现
嵌入式密码服务系统设计实现
基于身份公钥密码系统研究
基于椭圆曲线密码无证书公钥密码
混沌网络文件密码系统研究
中国传统国画颜料现代合成颜料
Liu混沌系统控制同步及其在
一种基于网站反馈和集成学习口令
混沌系统混沌系统控制
混沌预测混沌优化理论算法研究
无证书密码算法和代理密码算法
混沌激光中两维信息传输和混沌
完全正则半群簇一些子簇若干特
D.R.斯汀森《密码学》中一些传
密码服务中间件设计实现研究
密码算法安全性检测关键组件
一类具有素数周期二元序列线性
面向分组密码处理可重构设计技术
基于混沌密码技术应用研究
混沌伪随机序列算法图像加密技术
三个混沌密码算法分析
数字混沌密码算法分析设计
混沌密码算法及其在安全电子邮件系
混沌分组密码及其应用研究
复杂农业系统资源优化配置系统分析
几种规则非线性网络中混沌同步
基于现代密码和量子密码理论数字
密码协议攻击规划理论算法研究
硬件密码组件软件密码组件比较
 
科目列表
市场营销 管理理论 人力资源
电子商务 社会实践 先进教育
伦理道德 艺术理论 环境保护
农村研究 交通相关 烟草论文
电子电气 财务分析 融资决策
电影艺术 国学论文 材料工程
语文论文 数学论文 英语论文
政治论文 物理论文 化学论文
生物论文 美术论文 历史论文
地理论文 信息技术 班主任
音乐论文 体育论文 劳技论文
自然论文 德育管理 农村教育
素质教育 三个代表 旅游管理
国际贸易 哲学论文 工商管理
证券金融 社会学 审计论文
会计论文 建筑论文 电力论文
水利论文 园林景观 农林学
中医学 西医学 心理学
公安论文 法学法律 思想汇报
法律文书 总结报告 演讲稿
物业管理 经济学 论文指导
计算机 护理论文 社会调查
军事论文 化工论文 财政税收
保险论文 物流论文 语言教育
教育教学 给水排水 暖通论文
结构论文 综合类别 硕士论文
博士论文    
 
 
混沌密码与传统密码的比较研究及密码应用
 
     论文目录
 
摘要第1-4页
Abstract第4-5页
目录第5-7页
第一章 绪论第7-13页
   ·课题来源第7页
   ·研究背景及意义第7-9页
   ·课题研究现状及趋势第9-10页
   ·课题内容和结构第10-11页
   ·本文创新点第11-13页
第二章 混沌理论的相关指标第13-23页
   ·离散Lyapunov指数第13-18页
   ·离散熵第18-20页
   ·离散混沌第20-23页
第三章 混沌密码与传统密码的比较第23-45页
   ·结构第23-29页
   ·S盒第29-33页
   ·P盒第33-36页
   ·操作符第36-39页
   ·安全性第39-43页
   ·小结第43-45页
第四章 基于混沌的SMS4改进算法第45-57页
   ·引言第45-46页
   ·SMS4算法介绍第46-47页
     ·整体结构第46-47页
     ·算法说明第47页
   ·基于双混沌系统的SMS4改进算法第47-51页
     ·基于Tent-logistic的轮密钥生成算法第47-50页
     ·基于Tent-logistic的动态S盒生成算法第50-51页
   ·基于混沌的SMS4部件设计第51-52页
   ·安全性分析第52-54页
     ·双射特性第52页
     ·非线性特性第52-53页
     ·差分均匀度第53-54页
     ·扩散和混淆性第54页
   ·结论第54-57页
第五章 多维混沌图像加密算法第57-67页
   ·前言第57页
   ·混沌系统研究第57-59页
     ·Arnold cat映射第57-58页
     ·Ushiki映射第58页
     ·3dlorenz映射第58-59页
   ·加解密算法描述第59-61页
     ·加密结构第59-60页
     ·加密步骤第60页
     ·解密步骤第60-61页
   ·实验的分析与测试第61-65页
     ·实验效果第61-62页
     ·密钥空间与密钥敏感性第62-63页
     ·算法统计特性分析第63-65页
   ·结论第65-67页
第六章 总结与展望第67-71页
   ·论文总结第67-69页
   ·论文展望第69-71页
致谢第71-73页
参考文献第73-77页
研究成果第77页

 
 
论文编号BS1822240,这篇论文共77
会员购买按0.35元/页下载,共需支付26.95元。        直接购买按0.5元/页下载,共需要支付38.5元 。
我还不是会员,注册会员
会员下载更优惠!充值送钱!
我只需要这篇,无需注册!
直接网上支付,方便快捷!
 您可能感兴趣的论文
版权申明:本目录由www.jylw.com网站制作,本站并未收录原文,如果您是作者,需要删除本篇论文目录请通过QQ或其它联系方式告知我们,我们承诺24小时内删除。
 
 
| 会员专区 | 在线购卡 | 广告服务 | 网站地图 |
版权所有 教育论文中心 Copyright(C) All Rights Reserved
联系方式: QQ:277865656 或写信给我