• 混沌密码分析学原理与实践
21年品牌 40万+商家 超1.5亿件商品

混沌密码分析学原理与实践

全新正版 极速发货

110.3 6.6折 168 全新

库存4件

广东广州
认证卖家担保交易快速发货售后保障

作者李澄清

出版社科学出版社

ISBN9787030718723

出版时间2022-06

装帧精装

开本16开

定价168元

货号1202687112

上书时间2024-06-07

徐小智的书店

已实名 已认证 进店 收藏店铺

   商品详情   

品相描述:全新
商品描述
作者简介
    李澄清,2002年获湘潭大学数学与应用数学学士学位,2005年获浙江大学应用数学硕士学位,2008年获香港城市大学电子工程学博士学位。现任湘潭大学计算机学院·网络空间安全学院院长,曾任湖南大学信息科学与工程学院教授、岳麓学者。近年一直从事多媒体安全分析与非线性动力学研究。在 IEEE Transactions on Circuits and Systems I: Regular Papers、IEEE Transactions on Computers等国际知名期刊上发表论文60余篇,h指数为32。先后获德国洪堡基金、湖南省自然科学基金杰出青年科学基金、DAAD-王宽诚基金、湖南省自然科学奖二等奖、IEEE电路与系统协会Guillemin-Cauer很好论文奖。主持国家自然科学基金面上项目、青年科学基金项目、中欧人才项目、国际(地区)合作交流项目6 项。现担任知名期刊International Journal of Bifurcation and Chaos、Signal Processing的编委。入选爱思唯尔2021年“中国高被引学者”名单。

目录


前言

第1章  混沌密码简介

1.1  混沌密码设计

1.2  混沌密码分析

第2章  基于唯置换运算混沌加密算法的密码分析

2.1  引言

2.2  三种唯置换混沌加密算法

2.2.1  分层混沌图像加密算法

2.2.2  二维循环加密算法

2.2.3  图像置乱加密算法

2.3  唯置换加密算法抵抗明文攻击的通用密码分析

2.3.1  任意唯置换加密算法的规范化模型

2.3.2  针对唯置换加密算法的已知明文攻击

2.3.3  针对唯置换加密算法的选择明文攻击

2.4  针对HCIE算法的密码分析

2.4.1  针对HCIE算法的已知明文攻击

2.4.2  针对HCIE算法的选择明文攻击

2.4.3  针对HCIE算法的穷举攻击

2.4.4  攻击HCIE算法的实验

2.5  针对TDCEA的密码分析

2.5.1  TDCEA中循环运算的本质缺陷

2.5.2  TDCEA中参数α、β相关的安全问题

2.5.3  针对TDCEA的穷举攻击

2.5.4  已知明文攻击:获取置换关系矩阵作为等价密钥

2.5.5  选择明文攻击:获取置换关系矩阵作为等价密钥

2.5.6  已知明文攻击:从一幅已知明文图像中获取密钥

2.5.7  选择明文攻击:密钥的获取

2.6  针对ISEA的密码分析

2.6.1  针对ISEA的唯密文攻击

2.6.2  针对ISEA的已知明文攻击

2.6.3  针对ISEA的选择明文攻击

2.6.4  针对ISEA增强版本的已知明文攻击

2.6.5  针对ISEA增强版本的选择明文攻击

2.6.6  ISEA的其他安全缺陷

2.7  唯置换加密算法抵抗明文攻击的很优分析

2.7.1  针对唯置换加密算法的很优已知/选择明文攻击

2.7.2  其他加密域唯置换加密算法的安全分析

2.8  本章小结

第3章  基于置换与异或运算混沌加密算法的密码分析

3.1  引言

3.2  四种基于置换与异或运算的混沌加密算法

3.2.1  基于组合混沌序列的图像加密算法

3.2.2  基于循环比特移动和异或运算的混沌加密算法

3.2.3  随机控制加密算法

3.2.4  多级数据安全保护算法

3.3  针对IECCS的密码分析

3.3.1  针对IECCS的差分攻击

3.3.2  IECCS的其他安全缺陷

3.4  针对CBSX算法的密码分析

3.4.1  循环比特移动运算的特殊性质

3.4.2  针对CBSX算法的选择明文攻击

3.4.3  针对CBSX算法的差分攻击

3.4.4  CBSX算法的其他安全缺陷

3.5  针对RCES算法的密码分析

3.5.1  针对RCES算法的穷举攻击

3.5.2  已知明文攻击1:使用掩模图像

3.5.3  已知明文攻击2:获取混沌映射的控制参数

3.5.4  针对RCES算法的组合已知明文攻击

3.5.5  针对RCES算法的选择明文攻击

3.6  针对HDSP算法的密码分析

3.6.1  针对HDSP算法的穷举攻击

3.6.2  HDSP算法的性质

3.6.3  针对HDSP算法的已知明文攻击

3.6.4  针对HDSP算法的选择明文攻击

3.6.5  攻击HDSP算法的实验

3.7  本章小结

第4章  基于置换与模和运算混沌加密算法的密码分析

4.1  引言

4.2  两种基于置换与模和运算的混沌加密算法

4.2.1  中国剩余定理

4.2.2  基于中国剩余定理的混沌图像加密压缩算法

4.2.3  基于混沌映射的彩色图像加密算法

4.3  针对IECRT的密码分析

4.3.1  中国剩余定理的一些性质

4.3.2  针对IECRT的选择明文攻击

4.3.3  IECRT的其他安全缺陷

4.4  针对CIEA的密码分析

4.4.1  针对CIEA的选择明文攻击

4.4.2  攻击CIEA的实验

4.5  本章小结

第5章  基于异或与模和运算混沌加密算法的密码分析

5.1  引言

5.2  四种基于异或与模和运算的混沌加密算法

5.2.1  基于感知机模型的混沌图像加密算法

5.2.2  基于裁剪神经网络的混沌加密算法

5.2.3  CKBA的改进版本MCKBA

5.2.4  基于改进超混沌序列的图像加密算法

5.3  针对CIEAP的密码分析

5.3.1  针对CIEAP的已知明文攻击

5.3.2  CIEAP的其他安全缺陷

5.4  针对ESCNN的密码分析

5.4.1  针对ESCNN的选择明文攻击

5.4.2  攻击ESCNN的实验

5.5  针对MCKBA的密码分析

5.5.1  针对MCKBA的选择明文攻击

5.5.2  获取MCKBA的密钥

5.5.3  针对MCKBA的性能评价

5.5.4  模和异或方程的一些性质

5.5.5  针对MCKBA已知明文攻击的改进

……

内容摘要
混沌密码分析与混沌密码设计是混沌密码学对立统一的两个基本组成部分。本书以混沌密码分析为主轴,全面而详细地介绍混沌密码分析学的理论和算法,给出具体的程序实践和攻击场景分析。除阐明混沌密码中存在的一般密码安全问题外,还分析基于数字混沌特性的特有安全缺陷,并在此基础上总结设计高效安全混沌密码的一般原则。全书共9章,第1章介绍混沌密码分析基础。第2~8章分别对7类混沌加密算法进行详细的密码分析:基于唯置换运算的混沌加密算法;基于置换与异或运算的混沌加密算法;基于置换与模和运算的混沌加密算法;基于异或与模和运算的混沌加密算法;基于置换、异或与模和运算的混沌加密算法;Pareek等设计的四种混沌加密算法;Yen等设计的四种混沌加密算法。第9章总结混沌密码设计应遵循的一般性原则,并对混沌安全相关应用进行展望。

本书可供高等学校数学、计算机、网络空间安全等专业的本科生、研究生、教师以及相关领域的研究人员参考。

—  没有更多了  —

以下为对购买帮助不大的评价

此功能需要访问孔网APP才能使用
暂时不用
打开孔网APP