【精品】混沌加密论文

【精品】混沌加密论文

ID:43444089

大小:1.86 MB

页数:69页

时间:2019-10-02

【精品】混沌加密论文_第1页
【精品】混沌加密论文_第2页
【精品】混沌加密论文_第3页
【精品】混沌加密论文_第4页
【精品】混沌加密论文_第5页
资源描述:

《【精品】混沌加密论文》由会员上传分享,免费在线阅读,更多相关内容在工程资料-天天文库

1、混沌加密的研究总结小组成员:刘锋,张慧玲,易静文,肖迪,张宁子,付文豪,陈黄勇主要工作介绍:前不久,清华大学毕业的美女博士帮助美国政府成功破译中国北斗军事系统的全部密码,使中国瞬间损失上百亿元,儿代人建立的北斗密码系统毁于一旦,对中国的安全造成了极大的威胁。澳大利亚等国家在全国建立智能电网,但是很多非法分子利用无线网络信号非法接入智能电网,对智能电网进行控制,极易造成网络连锁故障。对此,网络的安全问题显得尤为重要,我们小组重点研究了混沌加密的问题,张慧玲分析了它相对于其他的加密手段的独特优势,介绍了混沌的基本概念,简单的讨论了logistic

2、映射,介绍了加密的相关概念,构成论文第一章。易静文研究了混沌的同步问题,这是混沌加密中的关键技术,一个加密系统的可靠性往往取决于混沌的同步性以及同步的鲁棒性,是论文第二章。刘锋基于WLAN提出了一种非常高效的加密手段,并对其进行了MATLAB仿真实验,介绍了这种方案的优势以及实现手段,是论文第三章。张宁子同学进行了基于蔡式电路的混沌加密研究,并用mulstism软件进行仿真,得到了非常好的效果,构成论文第四章。付文豪对于蔡式电路的集成化问题进行了非常深入的研究,提出了五种等效电感,具有极大的实用性,是论文第五章。肖迪同学介绍了混沌在图像加密的

3、应用,提出了加密算法,并对其进行了仿真,得到了很好的结果,论文第六章。陈黄勇对我们的工作进行了总结并且进行了展望,论文最后一章。目录混沌加密的研究1第一章绪论41.1常见加密算法41.1.1网络安全与数据加密41.1.2常见的加密算法51.2混沌的定义与混沌的特征61.2.1混沌的定义61.2.2混沌的特征71.3混沌保密通信技术的研究现状913.1混沌加密的发展913.2典型的混沌加密模型101.3.3混沌加密的应用1213.4混沌加密的优点缺陷13第二章多个混沌系统的同步研究探索152.1混沌系统的同步152.1.1同步现象的概述152.

4、1.2混沌同步的稳定性分析152.1.3典型的实现混沌同步的方法162.2一类参数不确定的混沌系统的适应性同步162.2.1理论结果162.2.2数值模拟192.2.3结论24第三章基于WLAN的混沌保密通信273.1无线局域网的混沌加密技术273.1.1无线局域网标准273.2无线局域网安全技术283.2.1访问控制293.2.2数据加密293.3混沌保密通信的基木理论303.4混沌保密通信在无线局域网中的应用研究313.4.1混沌加密的无线局域网结构313.4.2实际方案313.5结论:34第四章蔡氏电路在保密通信中的应用364.1混沌控

5、制的内容和任务364.2混沌同步的方法364.2.1同步的定义364.2.2驱动响应同步法(PC法)基本原理374.2.3混沌系统同步的条件384.2.4蔡氏混沌同步电路394.3混沌电路的同步Multisim仿真404.4混沌电路在保密通信中的应用以及电路仿真434.5用混沌电路实现保密通信时应注意的问题48第五章基于模拟电感的混沌电路的集成化分析505」有源模拟电感505.1.1里奥登电感电路505.1.2新型无损模拟电感电路515.13低损耗有源模拟电感525.1.4Muller积分式模拟电感器525.1.5通用阻抗变换器实现的有源模拟

6、电感535.2有源模拟电感的Multisim仿真545.2.1里奥登电感电路的仿真555.2.2新型无损模拟电感电路555.3本章小结56第六章基于混沌的图像加密算法实现586.1混沌加密研究现状586.2图像加密及其研究状况586.3图像加密算法实现60第七章工作总结与展望657.1本文工作总结:657.2局域网混沌加密的研究现状与发展前景65第一章绪论1.1常见加密算法1」」网络安全与数据加密网络通信技术的飞速发展使得大量的电子数据通过网络传输到世界齐地成为可能。但在具有重大的经济价值或关系国家、军队的命运等重要数据的传输过程屮,任何一点

7、泄露和差错都可能造成不可估量的损失,因此,信息安全问题显得尤为重要,而实现信息安全的核心方法就是进行信息加密。所谓加密,就是把称为“明文”的可读信息转换成“密文”的过程;而解密则是把“密文”恢复为“明文”的过程。加密和解密都耍使用密码算法来实现,密码算法是指用于隐藏和显露信息的可计算过程,通常算法越复朵,结果密文越安全。在加密技术屮,密钥是必不可少的,密钥是使密码算法按照一•种特定方式运行并产生特沱密文的值。使用加密算法就能够保护信息安全使Z不被窃取、不被篡改或破坏。通常情况下,人们将可读的文本称为明文(Plaintext),将明文按某种算法

8、进行处理,使其成为不可读的一段代码,通常称为“密文”(Ciphertex),使其只能在输入相应的密钥之后才能显示出本來内容。通过这样的途径达到保护数据不被人非法窃取

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。