多级混沌加密算法的研究与应用

来源 :华东理工大学 | 被引量 : 0次 | 上传用户:lovesici
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
本文在密码学理论的基础上,对混沌加密技术进行了深入的研究,对其实现原理、加密解密模型进行阐述,并将其与传统加密技术进行比较.提出一种多级混沌加密算法,并利用超混沌映射、神经网络原理、扩散和混乱以及时间戳等方法对其进行优化.同时利用工具对算法的安全性从密码学的角度进行了测试,结果证明该算法安全性较高.将提出的多级混沌加密算法用于电子邮件的加密传输,实现电子邮件加密传输系统.
其他文献
大多数用户在查询的时候都会使用搜索引擎,即他们只需指定一些关键词,搜索引擎就能返回包含这些关键词的文档列表。然而通过搜索引擎只能找到互联网上的一小部分数据,这些互联网
  本文主要对密钥分布式生成、新成员加入协议、秘密共享、前向安全的数字签名以及盲代理盲签名进行了研究。  在密钥分布式生成方案中,引入了茫然第三方来协助各方生成RS
随着Internet和新兴软件技术的发展,软件系统的规模和复杂程度不断增大,人们对软件系统的体系结构提出了许多新的要求,特别是体系结构的适应性在系统开发中占据了越来越重要
人工活性骨的内部微细结构建模是快速成形技术制造人工活性骨的一个重要环节。本文针对人体骨微观结构仿生模型应该满足的基本要求,提出了人工骨微细结构三维仿生建模方案。首
目前,网络攻击现象十分猖獗,黑客利用网络存在的漏洞发动攻击,对网络的安全造成了严重的威胁。而传统的安全技术不能完全保证网络系统免受威胁,在实际应用中,我们需要通过对网络进
随着XML应用的迅速发展,XML格式的文档和数据成为了一种数量巨大不可忽视的知识财富,但是因为它的数据格式纷杂、操作技术凌乱而未能得到深入的发掘利用,因此研究XML操作技术已
本文针对软件移植技术展开深入研究、设计一个从Windows到Linux的软件移植辅助工具W2L(Windows To Linux)并设计和实现一个Delphi单元文件移植子系统UTS(Unit File Transplan
网络安全研究的一个重要理论基础是安全评价,特别是定量刻画网络系统的安全性,评价安全机制保证的安全程度,这是从理论上指导构建网络安全的基础。目前,大部分的网络安全性评
可编程逻辑控制器(PLC)由于具有很高的可靠性和强大的处理能力,在工业控制系统中被广泛采用。目前PLC程序自动生成软件基本都针对单机环境和特定的编程语言而开发,如何设计一
随着Internet的迅速发展,各种各样的数字多媒体信息包括文本、图像、音频、视频等通过网络广泛传播。同时网上的信息可以被方便地复制和修改,因特网上的侵权问题变得越来越严