图书介绍
混沌密码学原理及其应用PDF|Epub|txt|kindle电子书版本网盘下载
![混沌密码学原理及其应用](https://www.shukui.net/cover/4/34963253.jpg)
- 廖晓峰,肖迪,陈勇,向涛著 著
- 出版社: 北京:科学出版社
- ISBN:9787030246776
- 出版时间:2009
- 标注页数:275页
- 文件大小:22MB
- 文件页数:287页
- 主题词:密码术
PDF下载
下载说明
混沌密码学原理及其应用PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1章 混沌理论与密码学基础1
1.1 混沌理论基础1
1.1.1 混沌理论的历史回顾1
1.1.2 混沌的定义2
1.1.3 混沌运动的特征4
1.1.4 混沌研究的判据与准则5
1.1.5 几种典型的混沌系统10
1.1.6 混沌的应用16
1.2 密码学概述18
1.2.1 现代密码学20
1.2.2 密码学基本概念21
1.2.3 密码系统的分类23
1.2.4 对称密钥密码系统24
1.2.5 公钥密码25
1.2.6 分组密码26
1.2.7 序列密码28
1.2.8 随机数发生器30
1.2.9 Hash函数32
1.2.10 密码分析与算法安全35
1.2.11 混沌密码学37
第2章 基于混沌的分组密码40
2.1 分组密码简介40
2.2 分组密码的工作模式41
2.2.1 电子密码本(ECB)模式41
2.2.2 密码分组链接(CBC)模式42
2.2.3 密码反馈(CFB)模式42
2.2.4 输出反馈(OFB)模式43
2.3 分组密码的设计原则44
2.4 分组密码的体系结构46
2.4.1 代替置换结构46
2.4.2 Feistel结构47
2.4.3 其他结构48
2.5 基于SPN(Feistel)结构的混沌分组密码49
2.5.1 混沌S盒的设计50
2.5.2 基于Feistel结构的混沌分组密码59
2.6 基于检索机制的混沌分组密码63
2.7 基于迭代机制的混沌分组密码71
2.7.1 基于逆向迭代混沌系统的分组密码71
2.7.2 基于正向迭代混沌系统的分组密码72
第3章 基于混沌的流密码88
3.1 流密码的相关知识88
3.1.1 流密码系统88
3.1.2 典型的传统流密码简介89
3.2 随机数与伪随机数的检测标准92
3.2.1 频率测试92
3.2.2 块内频率测试92
3.2.3 游程测试93
3.2.4 块内比特1的最长游程测试94
3.2.5 二进制矩阵阶测试96
3.2.6 离散傅里叶变换(谱)测试96
3.2.7 非重叠模板匹配测试97
3.2.8 重叠模板匹配测试98
3.2.9 Maurer通用统计测试98
3.2.10 LZ压缩测试100
3.2.11 线性复杂度测试100
3.2.12 串行测试102
3.2.13 近似熵测试102
3.2.14 累积和测试103
3.2.15 随机偏离测试104
3.2.16 随机偏离变量测试105
3.3 基于混沌的流密码106
3.3.1 基于混沌逆系统的流密码106
3.3.2 混沌逆系统加密存在的问题与改进107
3.3.3 从混沌系统中抽取二进制序列的方法108
3.3.4 基于简单混沌系统的随机数产生方法109
3.3.5 基于时空混沌的多比特随机数发生器113
3.3.6 基于混沌空间划分的流密码118
3.4 基于转换表的混沌加密算法124
3.4.1 转换表的设计124
3.4.2 加密与解密128
3.4.3 算法的安全性分析132
第4章 混沌公钥密码技术135
4.1 公钥密码概述135
4.1.1 RSA算法137
4.1.2 ElGamal算法138
4.1.3 椭圆曲线密码算法138
4.1.4 基于混沌理论的公钥密码系统139
4.2 细胞自动机公钥密码体制140
4.2.1 细胞自动机密码系统140
4.2.2 具体例子142
4.3 一种ElGamal变形的混沌公钥密码142
4.3.1 概述142
4.3.2 公钥协议143
4.3.3 具体例子145
4.3.4 安全性分析145
4.4 基于分布混沌系统公钥加密的加性混合调制146
4.4.1 概述146
4.4.2 分布动态加密147
4.4.3 基于加性混合的DDE方案148
4.4.4 安全性分析150
4.5 基于Chebyshev映射的公钥密码算法150
4.5.1 Chebyshev多项式的基本性质及推广151
4.5.2 算法的描述152
4.5.3 算法的安全性153
4.5.4 进一步的研究结果154
4.5.5 算法的改进157
4.5.6 算法的应用实例157
4.6 基于环面自同构的混沌公钥密码系统161
4.6.1 环面的定义161
4.6.2 环面自同构162
4.6.3 算法的描述163
4.6.4 算法的证明164
4.6.5 抗攻击分析165
4.6.6 实验方法和结果168
4.6.7 算法的应用实例170
4.6.8 递归数列和LUC系统173
4.7 基于多混沌系统的公钥加密新技术174
4.7.1 多混沌系统174
4.7.2 基于多混沌系统的公钥加密方案描述175
4.7.3 改进的实例176
4.7.4 性能分析177
第5章 混沌Hash函数180
5.1 Hash函数180
5.2 简单混沌映射的Hash函数构造182
5.2.1 典型算法一182
5.2.2 典型算法二及其演化算法183
5.2.3 典型算法三187
5.2.4 典型算法四189
5.2.5 典型算法五190
5.3 复杂混沌映射的Hash函数构造196
5.3.1 典型算法一(超混沌)196
5.3.2 典型算法二(调整时空混沌参数)197
5.3.3 典型算法三(调整时空混沌状态)201
5.3.4 典型算法四(调整时空混沌状态)203
5.4 复合混沌映射的Hash函数构造207
5.5 混沌神经网络的Hash函数构造209
5.5.1 典型算法一209
5.5.2 典型算法二212
5.6 并行混沌Hash函数构造214
5.6.1 算法结构214
5.6.2 算法描述及其构造特点215
5.6.3 性能分析219
5.7 一种基于混沌的加密Hash组合算法221
5.7.1 Wong算法及其安全分析221
5.7.2 改进算法及其性能分析225
5.7.3 其他的改进思路230
第6章 数字混沌密码学的安全应用232
6.1 引言232
6.2 空域加密算法233
6.3 频域加密算法237
6.4 数字图像置乱算法研究发展238
6.5 图像加密算法240
6.5.1 像素位置变换240
6.5.2 像素灰度变换240
6.5.3 像素灰度链接变换240
6.5.4 局部不同加密次数的图像加密241
6.5.5 图像加密技术新进展241
6.6 数字图像信息加密245
6.7 图像加密评价标准246
6.7.1 均方误差(MSE)和峰值信噪比(PSNR)246
6.7.2 直方图247
6.7.3 相邻像素相关性分析247
6.7.4 密钥空间分析248
6.8 对加密算法的攻击248
6.8.1 密钥的穷尽搜索248
6.8.2 密码分析249
6.9 加密图像的抗攻击性249
6.9.1 剪裁攻击250
6.9.2 噪声攻击250
6.9.3 抗攻击算法251
6.10 图像加密的用途253
6.10.1 在邮政电子政务中的应用研究253
6.10.2 在其他方面的应用研究254
6.11 混沌在数字水印中的应用254
6.11.1 数字水印技术概述254
6.11.2 混沌数字水印259
参考文献264