【精品】混沌加密論文

【精品】混沌加密論文

ID:43444089

大?。?.86 MB

頁數(shù):69頁

時間:2019-10-02

【精品】混沌加密論文_第1頁
【精品】混沌加密論文_第2頁
【精品】混沌加密論文_第3頁
【精品】混沌加密論文_第4頁
【精品】混沌加密論文_第5頁
資源描述:

《【精品】混沌加密論文》由會員上傳分享,免費在線閱讀,更多相關(guān)內(nèi)容在工程資料-天天文庫

1、混沌加密的研究總結(jié)小組成員:劉鋒,張慧玲,易靜文,肖迪,張寧子,付文豪,陳黃勇主要工作介紹:前不久,清華大學(xué)畢業(yè)的美女博士幫助美國政府成功破譯中國北斗軍事系統(tǒng)的全部密碼,使中國瞬間損失上百億元,兒代人建立的北斗密碼系統(tǒng)毀于一旦,對中國的安全造成了極大的威脅。澳大利亞等國家在全國建立智能電網(wǎng),但是很多非法分子利用無線網(wǎng)絡(luò)信號非法接入智能電網(wǎng),對智能電網(wǎng)進行控制,極易造成網(wǎng)絡(luò)連鎖故障。對此,網(wǎng)絡(luò)的安全問題顯得尤為重要,我們小組重點研究了混沌加密的問題,張慧玲分析了它相對于其他的加密手段的獨特優(yōu)勢,介紹了混沌的基本概念,簡單的討論了logistic

2、映射,介紹了加密的相關(guān)概念,構(gòu)成論文第一章。易靜文研究了混沌的同步問題,這是混沌加密中的關(guān)鍵技術(shù),一個加密系統(tǒng)的可靠性往往取決于混沌的同步性以及同步的魯棒性,是論文第二章。劉鋒基于WLAN提出了一種非常高效的加密手段,并對其進行了MATLAB仿真實驗,介紹了這種方案的優(yōu)勢以及實現(xiàn)手段,是論文第三章。張寧子同學(xué)進行了基于蔡式電路的混沌加密研究,并用mulstism軟件進行仿真,得到了非常好的效果,構(gòu)成論文第四章。付文豪對于蔡式電路的集成化問題進行了非常深入的研究,提出了五種等效電感,具有極大的實用性,是論文第五章。肖迪同學(xué)介紹了混沌在圖像加密的

3、應(yīng)用,提出了加密算法,并對其進行了仿真,得到了很好的結(jié)果,論文第六章。陳黃勇對我們的工作進行了總結(jié)并且進行了展望,論文最后一章。目錄混沌加密的研究1第一章緒論41.1常見加密算法41.1.1網(wǎng)絡(luò)安全與數(shù)據(jù)加密41.1.2常見的加密算法51.2混沌的定義與混沌的特征61.2.1混沌的定義61.2.2混沌的特征71.3混沌保密通信技術(shù)的研究現(xiàn)狀913.1混沌加密的發(fā)展913.2典型的混沌加密模型101.3.3混沌加密的應(yīng)用1213.4混沌加密的優(yōu)點缺陷13第二章多個混沌系統(tǒng)的同步研究探索152.1混沌系統(tǒng)的同步152.1.1同步現(xiàn)象的概述152.

4、1.2混沌同步的穩(wěn)定性分析152.1.3典型的實現(xiàn)混沌同步的方法162.2一類參數(shù)不確定的混沌系統(tǒng)的適應(yīng)性同步162.2.1理論結(jié)果162.2.2數(shù)值模擬192.2.3結(jié)論24第三章基于WLAN的混沌保密通信273.1無線局域網(wǎng)的混沌加密技術(shù)273.1.1無線局域網(wǎng)標(biāo)準(zhǔn)273.2無線局域網(wǎng)安全技術(shù)283.2.1訪問控制293.2.2數(shù)據(jù)加密293.3混沌保密通信的基木理論303.4混沌保密通信在無線局域網(wǎng)中的應(yīng)用研究313.4.1混沌加密的無線局域網(wǎng)結(jié)構(gòu)313.4.2實際方案313.5結(jié)論:34第四章蔡氏電路在保密通信中的應(yīng)用364.1混沌控

5、制的內(nèi)容和任務(wù)364.2混沌同步的方法364.2.1同步的定義364.2.2驅(qū)動響應(yīng)同步法(PC法)基本原理374.2.3混沌系統(tǒng)同步的條件384.2.4蔡氏混沌同步電路394.3混沌電路的同步Multisim仿真404.4混沌電路在保密通信中的應(yīng)用以及電路仿真434.5用混沌電路實現(xiàn)保密通信時應(yīng)注意的問題48第五章基于模擬電感的混沌電路的集成化分析505」有源模擬電感505.1.1里奧登電感電路505.1.2新型無損模擬電感電路515.13低損耗有源模擬電感525.1.4Muller積分式模擬電感器525.1.5通用阻抗變換器實現(xiàn)的有源模擬

6、電感535.2有源模擬電感的Multisim仿真545.2.1里奧登電感電路的仿真555.2.2新型無損模擬電感電路555.3本章小結(jié)56第六章基于混沌的圖像加密算法實現(xiàn)586.1混沌加密研究現(xiàn)狀586.2圖像加密及其研究狀況586.3圖像加密算法實現(xiàn)60第七章工作總結(jié)與展望657.1本文工作總結(jié):657.2局域網(wǎng)混沌加密的研究現(xiàn)狀與發(fā)展前景65第一章緒論1.1常見加密算法1」」網(wǎng)絡(luò)安全與數(shù)據(jù)加密網(wǎng)絡(luò)通信技術(shù)的飛速發(fā)展使得大量的電子數(shù)據(jù)通過網(wǎng)絡(luò)傳輸?shù)绞澜琮R地成為可能。但在具有重大的經(jīng)濟價值或關(guān)系國家、軍隊的命運等重要數(shù)據(jù)的傳輸過程屮,任何一點

7、泄露和差錯都可能造成不可估量的損失,因此,信息安全問題顯得尤為重要,而實現(xiàn)信息安全的核心方法就是進行信息加密。所謂加密,就是把稱為“明文”的可讀信息轉(zhuǎn)換成“密文”的過程;而解密則是把“密文”恢復(fù)為“明文”的過程。加密和解密都耍使用密碼算法來實現(xiàn),密碼算法是指用于隱藏和顯露信息的可計算過程,通常算法越復(fù)朵,結(jié)果密文越安全。在加密技術(shù)屮,密鑰是必不可少的,密鑰是使密碼算法按照一?種特定方式運行并產(chǎn)生特沱密文的值。使用加密算法就能夠保護信息安全使Z不被竊取、不被篡改或破壞。通常情況下,人們將可讀的文本稱為明文(Plaintext),將明文按某種算法

8、進行處理,使其成為不可讀的一段代碼,通常稱為“密文”(Ciphertex),使其只能在輸入相應(yīng)的密鑰之后才能顯示出本來內(nèi)容。通過這樣的途徑達到保護數(shù)據(jù)不被人非法竊取

當(dāng)前文檔最多預(yù)覽五頁,下載文檔查看全文

此文檔下載收益歸作者所有

當(dāng)前文檔最多預(yù)覽五頁,下載文檔查看全文
溫馨提示:
1. 部分包含數(shù)學(xué)公式或PPT動畫的文件,查看預(yù)覽時可能會顯示錯亂或異常,文件下載后無此問題,請放心下載。
2. 本文檔由用戶上傳,版權(quán)歸屬用戶,天天文庫負責(zé)整理代發(fā)布。如果您對本文檔版權(quán)有爭議請及時聯(lián)系客服。
3. 下載前請仔細閱讀文檔內(nèi)容,確認文檔內(nèi)容符合您的需求后進行下載,若出現(xiàn)內(nèi)容與標(biāo)題不符可向本站投訴處理。
4. 下載文檔時可能由于網(wǎng)絡(luò)波動等原因無法下載或下載錯誤,付費完成后未能成功下載的用戶請聯(lián)系客服處理。