图书介绍

混沌密码学原理及其应用pdf电子书版本下载

混沌密码学原理及其应用
  • 廖晓峰,肖迪,陈勇,向涛著 著
  • 出版社: 北京:科学出版社
  • ISBN:9787030246776
  • 出版时间:2009
  • 标注页数:275页
  • 文件大小:22MB
  • 文件页数:287页
  • 主题词:密码术

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
下载压缩包 [复制下载地址] 温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页

下载说明

混沌密码学原理及其应用PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如 BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 混沌理论与密码学基础 1

1.1 混沌理论基础 1

1.1.1 混沌理论的历史回顾 1

1.1.2 混沌的定义 2

1.1.3 混沌运动的特征 4

1.1.4 混沌研究的判据与准则 5

1.1.5 几种典型的混沌系统 10

1.1.6 混沌的应用 16

1.2 密码学概述 18

1.2.1 现代密码学 20

1.2.2 密码学基本概念 21

1.2.3 密码系统的分类 23

1.2.4 对称密钥密码系统 24

1.2.5 公钥密码 25

1.2.6 分组密码 26

1.2.7 序列密码 28

1.2.8 随机数发生器 30

1.2.9 Hash函数 32

1.2.10 密码分析与算法安全 35

1.2.11 混沌密码学 37

第2章 基于混沌的分组密码 40

2.1 分组密码简介 40

2.2 分组密码的工作模式 41

2.2.1 电子密码本(ECB)模式 41

2.2.2 密码分组链接(CBC)模式 42

2.2.3 密码反馈(CFB)模式 42

2.2.4 输出反馈(OFB)模式 43

2.3 分组密码的设计原则 44

2.4 分组密码的体系结构 46

2.4.1 代替置换结构 46

2.4.2 Feistel结构 47

2.4.3 其他结构 48

2.5 基于SPN(Feistel)结构的混沌分组密码 49

2.5.1 混沌S盒的设计 50

2.5.2 基于Feistel结构的混沌分组密码 59

2.6 基于检索机制的混沌分组密码 63

2.7 基于迭代机制的混沌分组密码 71

2.7.1 基于逆向迭代混沌系统的分组密码 71

2.7.2 基于正向迭代混沌系统的分组密码 72

第3章 基于混沌的流密码 88

3.1 流密码的相关知识 88

3.1.1 流密码系统 88

3.1.2 典型的传统流密码简介 89

3.2 随机数与伪随机数的检测标准 92

3.2.1 频率测试 92

3.2.2 块内频率测试 92

3.2.3 游程测试 93

3.2.4 块内比特1的最长游程测试 94

3.2.5 二进制矩阵阶测试 96

3.2.6 离散傅里叶变换(谱)测试 96

3.2.7 非重叠模板匹配测试 97

3.2.8 重叠模板匹配测试 98

3.2.9 Maurer通用统计测试 98

3.2.10 LZ压缩测试 100

3.2.11 线性复杂度测试 100

3.2.12 串行测试 102

3.2.13 近似熵测试 102

3.2.14 累积和测试 103

3.2.15 随机偏离测试 104

3.2.16 随机偏离变量测试 105

3.3 基于混沌的流密码 106

3.3.1 基于混沌逆系统的流密码 106

3.3.2 混沌逆系统加密存在的问题与改进 107

3.3.3 从混沌系统中抽取二进制序列的方法 108

3.3.4 基于简单混沌系统的随机数产生方法 109

3.3.5 基于时空混沌的多比特随机数发生器 113

3.3.6 基于混沌空间划分的流密码 118

3.4 基于转换表的混沌加密算法 124

3.4.1 转换表的设计 124

3.4.2 加密与解密 128

3.4.3 算法的安全性分析 132

第4章 混沌公钥密码技术 135

4.1 公钥密码概述 135

4.1.1 RSA算法 137

4.1.2 ElGamal算法 138

4.1.3 椭圆曲线密码算法 138

4.1.4 基于混沌理论的公钥密码系统 139

4.2 细胞自动机公钥密码体制 140

4.2.1 细胞自动机密码系统 140

4.2.2 具体例子 142

4.3 一种ElGamal变形的混沌公钥密码 142

4.3.1 概述 142

4.3.2 公钥协议 143

4.3.3 具体例子 145

4.3.4 安全性分析 145

4.4 基于分布混沌系统公钥加密的加性混合调制 146

4.4.1 概述 146

4.4.2 分布动态加密 147

4.4.3 基于加性混合的DDE方案 148

4.4.4 安全性分析 150

4.5 基于Chebyshev映射的公钥密码算法 150

4.5.1 Chebyshev多项式的基本性质及推广 151

4.5.2 算法的描述 152

4.5.3 算法的安全性 153

4.5.4 进一步的研究结果 154

4.5.5 算法的改进 157

4.5.6 算法的应用实例 157

4.6 基于环面自同构的混沌公钥密码系统 161

4.6.1 环面的定义 161

4.6.2 环面自同构 162

4.6.3 算法的描述 163

4.6.4 算法的证明 164

4.6.5 抗攻击分析 165

4.6.6 实验方法和结果 168

4.6.7 算法的应用实例 170

4.6.8 递归数列和LUC系统 173

4.7 基于多混沌系统的公钥加密新技术 174

4.7.1 多混沌系统 174

4.7.2 基于多混沌系统的公钥加密方案描述 175

4.7.3 改进的实例 176

4.7.4 性能分析 177

第5章 混沌Hash函数 180

5.1 Hash函数 180

5.2 简单混沌映射的Hash函数构造 182

5.2.1 典型算法一 182

5.2.2 典型算法二及其演化算法 183

5.2.3 典型算法三 187

5.2.4 典型算法四 189

5.2.5 典型算法五 190

5.3 复杂混沌映射的Hash函数构造 196

5.3.1 典型算法一(超混沌) 196

5.3.2 典型算法二(调整时空混沌参数) 197

5.3.3 典型算法三(调整时空混沌状态) 201

5.3.4 典型算法四(调整时空混沌状态) 203

5.4 复合混沌映射的Hash函数构造 207

5.5 混沌神经网络的Hash函数构造 209

5.5.1 典型算法一 209

5.5.2 典型算法二 212

5.6 并行混沌Hash函数构造 214

5.6.1 算法结构 214

5.6.2 算法描述及其构造特点 215

5.6.3 性能分析 219

5.7 一种基于混沌的加密Hash组合算法 221

5.7.1 Wong算法及其安全分析 221

5.7.2 改进算法及其性能分析 225

5.7.3 其他的改进思路 230

第6章 数字混沌密码学的安全应用 232

6.1 引言 232

6.2 空域加密算法 233

6.3 频域加密算法 237

6.4 数字图像置乱算法研究发展 238

6.5 图像加密算法 240

6.5.1 像素位置变换 240

6.5.2 像素灰度变换 240

6.5.3 像素灰度链接变换 240

6.5.4 局部不同加密次数的图像加密 241

6.5.5 图像加密技术新进展 241

6.6 数字图像信息加密 245

6.7 图像加密评价标准 246

6.7.1 均方误差(MSE)和峰值信噪比(PSNR) 246

6.7.2 直方图 247

6.7.3 相邻像素相关性分析 247

6.7.4 密钥空间分析 248

6.8 对加密算法的攻击 248

6.8.1 密钥的穷尽搜索 248

6.8.2 密码分析 249

6.9 加密图像的抗攻击性 249

6.9.1 剪裁攻击 250

6.9.2 噪声攻击 250

6.9.3 抗攻击算法 251

6.10 图像加密的用途 253

6.10.1 在邮政电子政务中的应用研究 253

6.10.2 在其他方面的应用研究 254

6.11 混沌在数字水印中的应用 254

6.11.1 数字水印技术概述 254

6.11.2 混沌数字水印 259

参考文献 264

精品推荐