成功加入购物车
廖晓峰 著 / 科学出版社 / 2009-07 / 平装
售价 ¥ 38.00 8.3折
定价 ¥46.00
品相 九品
延迟发货说明
上书时间2025-08-19
卖家超过10天未登录
混沌密码学原理及其应用
混沌密码学是非线性科学与密码学交叉融合的一门新的科学。《混沌密码学原理及其应用》取材新颖,概念清晰,书中不仅介绍了数字混沌学所涉及的基础理论和各种代表性的算法,同时也涵盖了混沌密码学的最新研究成果,以及本学科最新的发展方向。《混沌密码学原理及其应用》全面而详细地介绍了混沌密码学的理论和相关算法。全书共分为6章,包括混沌理论与密码学基础、基于混沌的分组密码、基于混沌的流密码、混沌公钥密码技术、混沌Hash函数、混沌密码学的安全应用等内容。《混沌密码学原理及其应用》可供高等院校数学、计算机、通信、信息安全等专业本科生、研究生、教师和科研人员参考。
前言第1章混沌理论与密码学基础1.1混沌理论基础1.1.1混沌理论的历史回顾1.1.2混沌的定义1.1.3混沌运动的特征1.1.4混沌研究的判据与准则1.1.5几种典型的混沌系统1.1.6混沌的应用1.2密码学概述1.2.1现代密码学1.2.2密码学基本概念1.2.3密码系统的分类1.2.4对称密钥密码系统1.2.5公钥密码1.2.6分组密码1.2.7序列密码1.2.8随机数发生器1.2.9Hash函数1.2.10密码分析与算法安全1.2.11混沌密码学第2章基于混沌的分组密码2.1分组密码简介2.2分组密码的工作模式2.2.1电子密码本(ECB)模式2.2.2密码分组链接(CBC)模式2.2.3密码反馈(CFB)模式2.2.4输出反馈(OFB)模式2.3分组密码的设计原则2.4分组密码的体系结构2.4.1代替置换结构2.4.2Feistel结构2.4.3其他结构2.5基于SPN(Feistel)结构的混沌分组密码2.5.1混沌S盒的设计2.5.2基于Feistel结构的混沌分组密码2.6基于检索机制的混沌分组密码2.7基于迭代机制的混沌分组密码2.7.1基于逆向迭代混沌系统的分组密码2.7.2基于正向迭代混沌系统的分组密码第3章基于混沌的流密码3.1流密码的相关知识3.1.1流密码系统3.1.2典型的传统流密码简介3.2随机数与伪随机数的检测标准3.2.1频率测试3.2.2块内频率测试3.2.3游程测试3.2.4块内比特1的最长游程测试3.2.5二进制矩阵阶测试3.2.6离散傅里叶变换(谱)测试3.2.7非重叠模板匹配测试3.2.8重叠模板匹配测试3.2.9Maurer通用统计测试3.2.10LZ压缩测试3.2.11线性复杂度测试3.2.12串行测试3.2.13近似熵测试3.2.14累积和测试3.2.15随机偏离测试3.2.16随机偏离变量测试3.3基于混沌的流密码3.3.1基于混沌逆系统的流密码3.3.2混沌逆系统加密存在的问题与改进3.3.3从混沌系统中抽取二进制序列的方法3.3.4基于简单混沌系统的随机数产生方法3.3.5基于时空混沌的多比特随机数发生器3.3.6基于混沌空间划分的流密码3.4基于转换表的混沌加密算法3.4.1转换表的设计3.4.2加密与解密3.4.3算法的安全性分析第4章混沌公钥密码技术4.1公钥密码概述4.1.1RSA算法4.1.2ElGamal算法4.1.3椭圆曲线密码算法4.1.4基于混沌理论的公钥密码系统4.2细胞自动机公钥密码体制4.2.1细胞自动机密码系统4.2.2具体例子4.3一种ElGamal变形的混沌公钥密码4.3.1概述4.3.2公钥协议4.3.3具体例子4.3.4安全性分析4.4基于分布混沌系统公钥加密的加性混合调制4.4.1概述4.4.2分布动态加密4.4.3基于加性混合的DDE方案4.4.4安全性分析4.5基于Chebyshev映射的公钥密码算法4.5.1Chebyshev多项式的基本性质及推广4.5.2算法的描述4.5.3算法的安全性4.5.4进一步的研究结果4.5.5算法的改进4.5.6算法的应用实例4.6基于环面自同构的混沌公钥密码系统4.6.1环面的定义4.6.2环面自同构4.6.3算法的描述4.6.4算法的证明4.6.5抗攻击分析4.6.6实验方法和结果4.6.7算法的应用实例4.6.8递归数列和LUC系统4.7基于多混沌系统的公钥加密新技术4.7.1多混沌系统4.7.2基于多混沌系统的公钥加密方案描述4.7.3改进的实例4.7.4性能分析第5章混沌Hash函数5.1Hash函数5.2简单混沌映射的Hash函数构造5.2.1典型算法一5.2.2典型算法二及其演化算法5.2.3典型算法三5.2.4典型算法四5.2.5典型算法五5.3复杂混沌映射的Hash函数构造5.3.1典型算法一(超混沌)5.3.2典型算法二(调整时空混沌参数)5.3.3典型算法三(调整时空混沌状态)5.3.4典型算法四(调整时空混沌状态)5.4复合混沌映射的Hash函数构造5.5混沌神经网络的Hash函数构造5.5.1典型算法一5.5.2典型算法二5.6并行混沌Hash函数构造5.6.1算法结构5.6.2算法描述及其构造特点5.6.3性能分析5.7一种基于混沌的加密Hash组合算法5.7.1Wong算法及其安全分析5.7.2改进算法及其性能分析5.7.3其他的改进思路第6章数字混沌密码学的安全应用6.1引言6.2空域加密算法6.3频域加密算法6.4数字图像置乱算法研究发展6.5图像加密算法6.5.1像素位置变换6.5.2像素灰度变换6.5.3像素灰度链接变换6.5.4局部不同加密次数的图像加密6.5.5图像加密技术新进展6.6数字图像信息加密6.7图像加密评价标准6.7.1均方误差(MSE)和峰值信噪比(PSNR)6.7.2直方图6.7.3相邻像素相关性分析6.7.4密钥空间分析6.8对加密算法的攻击6.8.1密钥的穷尽搜索6.8.2密码分析6.9加密图像的抗攻击性6.9.1剪裁攻击6.9.2噪声攻击6.9.3抗攻击算法6.10图像加密的用途6.10.1在邮政电子政务中的应用研究6.10.2在其他方面的应用研究6.11混沌在数字水印中的应用6.11.1数字水印技术概述6.11.2混沌数字水印参考文献
展开全部
图2
图3
配送说明
...
相似商品
为你推荐
开播时间:09月02日 10:30