混沌密码学原理及其应用
¥
32
7.0折
¥
46
八五品
仅1件
作者廖晓峰 著
出版社科学出版社
出版时间2009-07
版次1
装帧平装
上书时间2024-09-02
商品详情
- 品相描述:八五品
图书标准信息
-
作者
廖晓峰 著
-
出版社
科学出版社
-
出版时间
2009-07
-
版次
1
-
ISBN
9787030246776
-
定价
46.00元
-
装帧
平装
-
开本
16开
-
纸张
胶版纸
-
页数
274页
-
字数
359千字
-
正文语种
简体中文
- 【内容简介】
-
混沌密码学是非线性科学与密码学交叉融合的一门新的科学。《混沌密码学原理及其应用》取材新颖,概念清晰,书中不仅介绍了数字混沌学所涉及的基础理论和各种代表性的算法,同时也涵盖了混沌密码学的最新研究成果,以及本学科最新的发展方向。《混沌密码学原理及其应用》全面而详细地介绍了混沌密码学的理论和相关算法。全书共分为6章,包括混沌理论与密码学基础、基于混沌的分组密码、基于混沌的流密码、混沌公钥密码技术、混沌Hash函数、混沌密码学的安全应用等内容。《混沌密码学原理及其应用》可供高等院校数学、计算机、通信、信息安全等专业本科生、研究生、教师和科研人员参考。
- 【目录】
-
前言
第1章混沌理论与密码学基础
1.1混沌理论基础
1.1.1混沌理论的历史回顾
1.1.2混沌的定义
1.1.3混沌运动的特征
1.1.4混沌研究的判据与准则
1.1.5几种典型的混沌系统
1.1.6混沌的应用
1.2密码学概述
1.2.1现代密码学
1.2.2密码学基本概念
1.2.3密码系统的分类
1.2.4对称密钥密码系统
1.2.5公钥密码
1.2.6分组密码
1.2.7序列密码
1.2.8随机数发生器
1.2.9Hash函数
1.2.10密码分析与算法安全
1.2.11混沌密码学
第2章基于混沌的分组密码
2.1分组密码简介
2.2分组密码的工作模式
2.2.1电子密码本(ECB)模式
2.2.2密码分组链接(CBC)模式
2.2.3密码反馈(CFB)模式
2.2.4输出反馈(OFB)模式
2.3分组密码的设计原则
2.4分组密码的体系结构
2.4.1代替置换结构
2.4.2Feistel结构
2.4.3其他结构
2.5基于SPN(Feistel)结构的混沌分组密码
2.5.1混沌S盒的设计
2.5.2基于Feistel结构的混沌分组密码
2.6基于检索机制的混沌分组密码
2.7基于迭代机制的混沌分组密码
2.7.1基于逆向迭代混沌系统的分组密码
2.7.2基于正向迭代混沌系统的分组密码
第3章基于混沌的流密码
3.1流密码的相关知识
3.1.1流密码系统
3.1.2典型的传统流密码简介
3.2随机数与伪随机数的检测标准
3.2.1频率测试
3.2.2块内频率测试
3.2.3游程测试
3.2.4块内比特1的最长游程测试
3.2.5二进制矩阵阶测试
3.2.6离散傅里叶变换(谱)测试
3.2.7非重叠模板匹配测试
3.2.8重叠模板匹配测试
3.2.9Maurer通用统计测试
3.2.10LZ压缩测试
3.2.11线性复杂度测试
3.2.12串行测试
3.2.13近似熵测试
3.2.14累积和测试
3.2.15随机偏离测试
3.2.16随机偏离变量测试
3.3基于混沌的流密码
3.3.1基于混沌逆系统的流密码
3.3.2混沌逆系统加密存在的问题与改进
3.3.3从混沌系统中抽取二进制序列的方法
3.3.4基于简单混沌系统的随机数产生方法
3.3.5基于时空混沌的多比特随机数发生器
3.3.6基于混沌空间划分的流密码
3.4基于转换表的混沌加密算法
3.4.1转换表的设计
3.4.2加密与解密
3.4.3算法的安全性分析
第4章混沌公钥密码技术
4.1公钥密码概述
4.1.1RSA算法
4.1.2ElGamal算法
4.1.3椭圆曲线密码算法
4.1.4基于混沌理论的公钥密码系统
4.2细胞自动机公钥密码体制
4.2.1细胞自动机密码系统
4.2.2具体例子
4.3一种ElGamal变形的混沌公钥密码
4.3.1概述
4.3.2公钥协议
4.3.3具体例子
4.3.4安全性分析
4.4基于分布混沌系统公钥加密的加性混合调制
4.4.1概述
4.4.2分布动态加密
4.4.3基于加性混合的DDE方案
4.4.4安全性分析
4.5基于Chebyshev映射的公钥密码算法
4.5.1Chebyshev多项式的基本性质及推广
4.5.2算法的描述
4.5.3算法的安全性
4.5.4进一步的研究结果
4.5.5算法的改进
4.5.6算法的应用实例
4.6基于环面自同构的混沌公钥密码系统
4.6.1环面的定义
4.6.2环面自同构
4.6.3算法的描述
4.6.4算法的证明
4.6.5抗攻击分析
4.6.6实验方法和结果
4.6.7算法的应用实例
4.6.8递归数列和LUC系统
4.7基于多混沌系统的公钥加密新技术
4.7.1多混沌系统
4.7.2基于多混沌系统的公钥加密方案描述
4.7.3改进的实例
4.7.4性能分析
第5章混沌Hash函数
5.1Hash函数
5.2简单混沌映射的Hash函数构造
5.2.1典型算法一
5.2.2典型算法二及其演化算法
5.2.3典型算法三
5.2.4典型算法四
5.2.5典型算法五
5.3复杂混沌映射的Hash函数构造
5.3.1典型算法一(超混沌)
5.3.2典型算法二(调整时空混沌参数)
5.3.3典型算法三(调整时空混沌状态)
5.3.4典型算法四(调整时空混沌状态)
5.4复合混沌映射的Hash函数构造
5.5混沌神经网络的Hash函数构造
5.5.1典型算法一
5.5.2典型算法二
5.6并行混沌Hash函数构造
5.6.1算法结构
5.6.2算法描述及其构造特点
5.6.3性能分析
5.7一种基于混沌的加密Hash组合算法
5.7.1Wong算法及其安全分析
5.7.2改进算法及其性能分析
5.7.3其他的改进思路
第6章数字混沌密码学的安全应用
6.1引言
6.2空域加密算法
6.3频域加密算法
6.4数字图像置乱算法研究发展
6.5图像加密算法
6.5.1像素位置变换
6.5.2像素灰度变换
6.5.3像素灰度链接变换
6.5.4局部不同加密次数的图像加密
6.5.5图像加密技术新进展
6.6数字图像信息加密
6.7图像加密评价标准
6.7.1均方误差(MSE)和峰值信噪比(PSNR)
6.7.2直方图
6.7.3相邻像素相关性分析
6.7.4密钥空间分析
6.8对加密算法的攻击
6.8.1密钥的穷尽搜索
6.8.2密码分析
6.9加密图像的抗攻击性
6.9.1剪裁攻击
6.9.2噪声攻击
6.9.3抗攻击算法
6.10图像加密的用途
6.10.1在邮政电子政务中的应用研究
6.10.2在其他方面的应用研究
6.11混沌在数字水印中的应用
6.11.1数字水印技术概述
6.11.2混沌数字水印
参考文献
点击展开
点击收起
— 没有更多了 —
以下为对购买帮助不大的评价