图书介绍

混沌密码学与信息安全PDF|Epub|txt|kindle电子书版本网盘下载

混沌密码学与信息安全
  • 徐刚著 著
  • 出版社: 北京:经济管理出版社
  • ISBN:9787509657669
  • 出版时间:2018
  • 标注页数:249页
  • 文件大小:42MB
  • 文件页数:265页
  • 主题词:密码学;信息安全

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

混沌密码学与信息安全PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

1 信息安全与密码学算法1

1.1 密码学基础1

1.1.1 密码学简史1

1.1.2 信息安全的要素8

1.2 密码学的数学基础9

1.2.1 T函数10

1.2.2 数论基础14

1.2.3 有限域18

1.3 对称密码体制20

1.3.1 序列密码20

1.3.2 分组密码29

1.4 非对称密码体制39

1.4.1 RSA算法42

1.4.2 ElGamal算法43

1.4.3 椭圆曲线密码44

1.5 密码分析学45

1.5.1 密码系统的实际安全性48

1.5.2 无条件安全性49

1.5.3 密码系统的理论安全性50

1.6 数字签名52

1.6.1 数字签名的分类52

1.6.2 数字签名的基本要求及安全性54

1.6.3 RSA数字签名算法55

1.7 认证技术56

1.7.1 身份认证的方式58

1.7.2 身份认证技术的分类59

1.7.3 基于公钥密码的身份认证技术60

1.8 本章小结63

2 分组密码学基础64

2.1 分组密码算法的分类64

2.1.1 代替—置换结构(又称SPN网络)65

2.1.2 Feistel结构66

2.1.3 其他结构67

2.2 分组密码中S盒的设计准则67

2.2.1 非线性度67

2.2.2 差分均匀性68

2.2.3 完全性和雪崩效应69

2.2.4 扩散特性69

2.2.5 代数次数及项数分布69

2.2.6 比特间独立性70

2.2.7 双射(可逆性)71

2.3 分组密码算法的设计原则71

2.3.1 安全性71

2.3.2 效率(有效性准则)73

2.3.3 透明性和灵活性74

2.3.4 加(解)密相似性74

2.4 分组密码的工作模式74

2.4.1 电子密码本模式75

2.4.2 密码分组链接模式75

2.4.3 密码反馈模式76

2.4.4 输出反馈模式76

2.4.5 计数器模式77

2.5 本章小结77

3 Hash函数基础78

3.1 Hash函数的理论基础78

3.2 Hash函数的应用80

3.2.1 数字签名80

3.2.2 数据完整性保护81

3.2.3 安全存储口令81

3.3 Hash函数的设计准则81

3.4 Hash函数的设计方法82

3.5 常见的Hash函数83

3.5.1 MD5算法83

3.5.2 SHA-1算法84

3.6 本章小结86

4 数字图像加密基础87

4.1 数字图像特点及其保护87

4.2 数字图像加密技术88

4.3 本章小结89

5 混沌系统90

5.1 混沌的定义91

5.2 混沌的性质93

5.2.1 相关概念93

5.2.2 混沌运动的性质95

5.2.3 典型的混沌系统的分类97

5.3 混沌的研究方法104

5.4 混沌在密码学中的应用107

5.5 本章小结112

6 混沌密码学113

6.1 混沌序列密码116

6.2 混沌分组密码118

6.3 混沌S盒的构造120

6.3.1 基于混沌的静态S盒的构造方法122

6.3.2 基于混沌的动态S盒的构造方法123

6.4 混沌Hash函数的构造124

6.5 基于混沌的图像加密127

6.6 基于环面自同构的混沌密码算法129

6.6.1 密钥产生131

6.6.2 加密131

6.6.3 解密131

6.7 多混沌密码系统132

6.8 本章小结132

7 混沌S盒的构造与密码特性分析134

7.1 基于多维离散混沌同步系统的S盒的构造136

7.1.1 混沌广义同步及原理136

7.1.2 具有广义同步性质的离散混沌系统138

7.1.3 基于离散混沌系统的S盒的构造142

7.2 基于Chebyshev和Cubic映射的S盒的构造145

7.2.1 Chebyshev多项式145

7.2.2 Cubic映射148

7.2.3 随机数的生成149

7.2.4 利用Chebyshev和Cubic映射构造S盒151

7.3 基于分段线性函数和时空混沌的S盒的构造154

7.3.1 分段线性混沌映射154

7.3.2 时空混沌155

7.3.3 利用分段线性函数和时空混沌构造S盒158

7.4 混沌S盒的密码学分析161

7.5 混沌S盒分析准则的相互关系172

7.6 本章小结174

8 基于混沌分组密码的Hash函数的构造175

8.1 基于时空混沌的Hash函数的现状及分析177

8.2 混沌映射特性分析181

8.2.1 帐篷映射181

8.2.2 交叉耦合映像格子的时空混沌182

8.3 基于时空混沌的并行Hash函数构造185

8.4 仿真实验及密码性能分析187

8.5 本章小结193

9 基于交替迭代混沌系统的图像加密算法194

9.1 交替迭代混沌系统196

9.2 基于分组密码的图像加密算法199

9.2.1 算法原理199

9.2.2 加密算法描述201

9.3 仿真实验203

9.4 密码分析205

9.4.1 密钥空间205

9.4.2 密文熵分析205

9.4.3 差分攻击206

9.4.4 算法统计特性分析206

9.4.5 与传统分组密码算法的比较208

9.4.6 对密钥的敏感性分析209

9.4.7 效率分析209

9.5 本章小结210

10 基于Chebyshev多项式的公钥密码算法211

10.1 基于Chebyshev多项式的类ElGamal算法211

10.1.1 算法原理212

10.1.2 算法分析213

10.2 基于有限域Chebyshev多项式的类ElGamal算法215

10.2.1 算法描述215

10.2.2 算法分析216

10.3 本章小结217

11 基于Chebyshev多项式的身份认证算法218

11.1 一种带有身份认证功能的密钥协商方案218

11.1.1 密钥协商方案描述218

11.1.2 密钥协商方案分析220

11.2 基于有限域的Chebyshev身份认证算法221

11.3 身份认证算法在物联网安全体系中的应用224

11.4 本章小结226

12 无简并高维超混沌系统及密码方案的构造227

12.1 无简并高维超混沌系统的构造227

12.2 无简并高维超混沌密码方案的构造230

12.3 安全性能评估及密码分析230

12.4 多媒体混沌保密通信的实现方法231

12.5 本章小结232

13 混沌密码学前景展望233

13.1 总结与挑战233

13.2 前景展望235

13.3 本章小结236

参考文献237

热门推荐