• 混沌密码学原理及其应用
  • 混沌密码学原理及其应用
  • 混沌密码学原理及其应用
  • 混沌密码学原理及其应用
  • 混沌密码学原理及其应用
  • 混沌密码学原理及其应用
21年品牌 40万+商家 超1.5亿件商品

混沌密码学原理及其应用

32 7.0折 46 八五品

仅1件

四川成都
认证卖家担保交易快速发货售后保障

作者廖晓峰 著

出版社科学出版社

出版时间2009-07

版次1

装帧平装

上书时间2024-09-02

博雅书店

十年老店
已实名 进店 收藏店铺

   商品详情   

品相描述:八五品
图书标准信息
  • 作者 廖晓峰 著
  • 出版社 科学出版社
  • 出版时间 2009-07
  • 版次 1
  • ISBN 9787030246776
  • 定价 46.00元
  • 装帧 平装
  • 开本 16开
  • 纸张 胶版纸
  • 页数 274页
  • 字数 359千字
  • 正文语种 简体中文
【内容简介】
  混沌密码学是非线性科学与密码学交叉融合的一门新的科学。《混沌密码学原理及其应用》取材新颖,概念清晰,书中不仅介绍了数字混沌学所涉及的基础理论和各种代表性的算法,同时也涵盖了混沌密码学的最新研究成果,以及本学科最新的发展方向。《混沌密码学原理及其应用》全面而详细地介绍了混沌密码学的理论和相关算法。全书共分为6章,包括混沌理论与密码学基础、基于混沌的分组密码、基于混沌的流密码、混沌公钥密码技术、混沌Hash函数、混沌密码学的安全应用等内容。《混沌密码学原理及其应用》可供高等院校数学、计算机、通信、信息安全等专业本科生、研究生、教师和科研人员参考。
【目录】
前言
第1章混沌理论与密码学基础
1.1混沌理论基础
1.1.1混沌理论的历史回顾
1.1.2混沌的定义
1.1.3混沌运动的特征
1.1.4混沌研究的判据与准则
1.1.5几种典型的混沌系统
1.1.6混沌的应用
1.2密码学概述
1.2.1现代密码学
1.2.2密码学基本概念
1.2.3密码系统的分类
1.2.4对称密钥密码系统
1.2.5公钥密码
1.2.6分组密码
1.2.7序列密码
1.2.8随机数发生器
1.2.9Hash函数
1.2.10密码分析与算法安全
1.2.11混沌密码学
第2章基于混沌的分组密码
2.1分组密码简介
2.2分组密码的工作模式
2.2.1电子密码本(ECB)模式
2.2.2密码分组链接(CBC)模式
2.2.3密码反馈(CFB)模式
2.2.4输出反馈(OFB)模式
2.3分组密码的设计原则
2.4分组密码的体系结构
2.4.1代替置换结构
2.4.2Feistel结构
2.4.3其他结构
2.5基于SPN(Feistel)结构的混沌分组密码
2.5.1混沌S盒的设计
2.5.2基于Feistel结构的混沌分组密码
2.6基于检索机制的混沌分组密码
2.7基于迭代机制的混沌分组密码
2.7.1基于逆向迭代混沌系统的分组密码
2.7.2基于正向迭代混沌系统的分组密码
第3章基于混沌的流密码
3.1流密码的相关知识
3.1.1流密码系统
3.1.2典型的传统流密码简介
3.2随机数与伪随机数的检测标准
3.2.1频率测试
3.2.2块内频率测试
3.2.3游程测试
3.2.4块内比特1的最长游程测试
3.2.5二进制矩阵阶测试
3.2.6离散傅里叶变换(谱)测试
3.2.7非重叠模板匹配测试
3.2.8重叠模板匹配测试
3.2.9Maurer通用统计测试
3.2.10LZ压缩测试
3.2.11线性复杂度测试
3.2.12串行测试
3.2.13近似熵测试
3.2.14累积和测试
3.2.15随机偏离测试
3.2.16随机偏离变量测试
3.3基于混沌的流密码
3.3.1基于混沌逆系统的流密码
3.3.2混沌逆系统加密存在的问题与改进
3.3.3从混沌系统中抽取二进制序列的方法
3.3.4基于简单混沌系统的随机数产生方法
3.3.5基于时空混沌的多比特随机数发生器
3.3.6基于混沌空间划分的流密码
3.4基于转换表的混沌加密算法
3.4.1转换表的设计
3.4.2加密与解密
3.4.3算法的安全性分析
第4章混沌公钥密码技术
4.1公钥密码概述
4.1.1RSA算法
4.1.2ElGamal算法
4.1.3椭圆曲线密码算法
4.1.4基于混沌理论的公钥密码系统
4.2细胞自动机公钥密码体制
4.2.1细胞自动机密码系统
4.2.2具体例子
4.3一种ElGamal变形的混沌公钥密码
4.3.1概述
4.3.2公钥协议
4.3.3具体例子
4.3.4安全性分析
4.4基于分布混沌系统公钥加密的加性混合调制
4.4.1概述
4.4.2分布动态加密
4.4.3基于加性混合的DDE方案
4.4.4安全性分析
4.5基于Chebyshev映射的公钥密码算法
4.5.1Chebyshev多项式的基本性质及推广
4.5.2算法的描述
4.5.3算法的安全性
4.5.4进一步的研究结果
4.5.5算法的改进
4.5.6算法的应用实例
4.6基于环面自同构的混沌公钥密码系统
4.6.1环面的定义
4.6.2环面自同构
4.6.3算法的描述
4.6.4算法的证明
4.6.5抗攻击分析
4.6.6实验方法和结果
4.6.7算法的应用实例
4.6.8递归数列和LUC系统
4.7基于多混沌系统的公钥加密新技术
4.7.1多混沌系统
4.7.2基于多混沌系统的公钥加密方案描述
4.7.3改进的实例
4.7.4性能分析
第5章混沌Hash函数
5.1Hash函数
5.2简单混沌映射的Hash函数构造
5.2.1典型算法一
5.2.2典型算法二及其演化算法
5.2.3典型算法三
5.2.4典型算法四
5.2.5典型算法五
5.3复杂混沌映射的Hash函数构造
5.3.1典型算法一(超混沌)
5.3.2典型算法二(调整时空混沌参数)
5.3.3典型算法三(调整时空混沌状态)
5.3.4典型算法四(调整时空混沌状态)
5.4复合混沌映射的Hash函数构造
5.5混沌神经网络的Hash函数构造
5.5.1典型算法一
5.5.2典型算法二
5.6并行混沌Hash函数构造
5.6.1算法结构
5.6.2算法描述及其构造特点
5.6.3性能分析
5.7一种基于混沌的加密Hash组合算法
5.7.1Wong算法及其安全分析
5.7.2改进算法及其性能分析
5.7.3其他的改进思路
第6章数字混沌密码学的安全应用
6.1引言
6.2空域加密算法
6.3频域加密算法
6.4数字图像置乱算法研究发展
6.5图像加密算法
6.5.1像素位置变换
6.5.2像素灰度变换
6.5.3像素灰度链接变换
6.5.4局部不同加密次数的图像加密
6.5.5图像加密技术新进展
6.6数字图像信息加密
6.7图像加密评价标准
6.7.1均方误差(MSE)和峰值信噪比(PSNR)
6.7.2直方图
6.7.3相邻像素相关性分析
6.7.4密钥空间分析
6.8对加密算法的攻击
6.8.1密钥的穷尽搜索
6.8.2密码分析
6.9加密图像的抗攻击性
6.9.1剪裁攻击
6.9.2噪声攻击
6.9.3抗攻击算法
6.10图像加密的用途
6.10.1在邮政电子政务中的应用研究
6.10.2在其他方面的应用研究
6.11混沌在数字水印中的应用
6.11.1数字水印技术概述
6.11.2混沌数字水印
参考文献
点击展开 点击收起

   相关推荐   

—  没有更多了  —

以下为对购买帮助不大的评价

此功能需要访问孔网APP才能使用
暂时不用
打开孔网APP