混沌密码学原理及其应用

混沌密码学原理及其应用

廖晓峰等, 著

出版社:科学出版社

年代:2009

定价:35.0

书籍简介:

本书全面详细地介绍了数字混沌理论密码学的理论和相关算法等。

书籍目录:

前言

第1章 混沌理论与密码学基础

1.1 混沌理论基础

1.1.1 混沌理论的历史回顾

1.1.2 混沌的定义

1.1.3 混沌运动的特征

1.1.4 混沌研究的判据与准则

1.1.5 几种典型的混沌系统

1.1.6 混沌的应用

1.2 密码学概述

1.2.1 现代密码学

1.2.2 密码学基本概念

1.2.3 密码系统的分类

1.2.4 对称密钥密码系统

1.2.5 公钥密码

1.2.6 分组密码

1.2.7 序列密码

1.2.8 随机数发生器

1.2.9 Hash函数

1.2.10 密码分析与算法安全

1.2.11 混沌密码学

第2章 基于混沌的分组密码

2.1 分组密码简介

2.2 分组密码的工作模式

2.2.1 电子密码本(ECB)模式

2.2.2 密码分组链接(CBC)模式

2.2.3 密码反馈(CFB)模式

2.2.4 输出反馈(OFB)模式

2.3 分组密码的设计原则

2.4 分组密码的体系结构

2.4.1 代替置换结构

2.4.2 Feistel结构

2.4.3 其他结构

2.5 基于SPN(Feistel)结构的混沌分组密码

2.5.1 混沌S盒的设计

2.5.2 基于Feistel结构的混沌分组密码

2.6 基于检索机制的混沌分组密码

2.7 基于迭代机制的混沌分组密码

2.7.1 基于逆向迭代混沌系统的分组密码

2.7.2 基于正向迭代混沌系统的分组密码

第3章 基于混沌的流密码

3.1 流密码的相关知识

3.1.1 流密码系统

3.1.2 典型的传统流密码简介

3.2 随机数与伪随机数的检测标准

3.2.1 频率测试

3.2.2 块内频率测试

3.2.3 游程测试

3.2.4 块内比特1的最长游程测试

3.2.5 二进制矩阵阶测试

3.2.6 离散傅里叶变换(谱)测试

3.2.7 非重叠模板匹配测试

3.2.8 重叠模板匹配测试

3.2.9 Maurer通用统计测试

3.2.10 LZ压缩测试

3.2.11 线性复杂度测试

3.2.12 串行测试

3.2.13 近似熵测试

3.2.14 累积和测试

3.2.15 随机偏离测试

3.2.16 随机偏离变量测试

3.3 基于混沌的流密码

3.3.1 基于混沌逆系统的流密码

3.3.2 混沌逆系统加密存在的问题与改进

3.3.3 从混沌系统中抽取二进制序列的方法

3.3.4 基于简单混沌系统的随机数产生方法

3.3.5 基于时空混沌的多比特随机数发生器

3.3.6 基于混沌空间划分的流密码

3.4 基于转换表的混沌加密算法

3.4.1 转换表的设计

3.4.2 加密与解密

3.4.3 算法的安全性分析

第4章 混沌公钥密码技术

4.1 公钥密码概述

4.1.1 RSA算法 

4.1.2 ElGamal算法

4.1.3 椭圆曲线密码算法

4.1.4 基于混沌理论的公钥密码系统

4.2 细胞自动机公钥密码体制

4.2.1 细胞自动机密码系统

4.2.2 具体例子

4.3 一种ElGamal变形的混沌公钥密码

4.3.1 概述

4.3.2 公钥协议

4.3.3 具体例子

4.3.4 安全性分析

4.4 基于分布混沌系统公钥加密的加性混合调制

4.4.1 概述

4.4.2 分布动态加密

4.4.3 基于加性混合的DDE方案

4.4.4 安全性分析

4.5 基于Chebyshev映射的公钥密码算法

4.5.1 Chebyshev多项式的基本性质及推广

4.5.2 算法的描述

4.5.3 算法的安全性

4.5.4 进一步的研究结果

4.5.5 算法的改进

4.5.6 算法的应用实例

4.6 基于环面自同构的混沌公钥密码系统

4.6.1 环面的定义

4.6.2 环面自同构

4.6.3 算法的描述

4.6.4 算法的证明

4.6.5 抗攻击分析

4.6.6 实验方法和结果

4.6.7 算法的应用实例

4.6.8 递归数列和LUC系统

4.7 基于多混沌系统的公钥加密新技术 

4.7.1 多混沌系统

4.7.2 基于多混沌系统的公钥加密方案描述

4.7.3 改进的实例

4.7.4 性能分析

第5章 混沌Hash函数

5.1 Hash函数

5.2 简单混沌映射的Hash函数构造

5.2.1 典型算法一

5.2.2 典型算法二及其演化算法

5.2.3 典型算法三

5.2.4 典型算法四

5.2.5 典型算法五

5.3 复杂混沌映射的Hash函数构造

5.3.1 典型算法一(超混沌)

5.3.2 典型算法二(调整时空混沌参数)

5.3.3 典型算法三(调整时空混沌状态)

5.3.4 典型算法四(调整时空混沌状态)

5.4 复合混沌映射的Hash函数构造

5.5 混沌神经网络的Hash函数构造

5.5.1 典型算法一

5.5.2 典型算法二

5.6 并行混沌Hash函数构造

5.6.1 算法结构

5.6.2 算法描述及其构造特点

5.6.3 性能分析

5.7 一种基于混沌的加密Hash组合算法

5.7.1 Wong算法及其安全分析

5.7.2 改进算法及其性能分析

5.7.3 其他的改进思路

第6章 数字混沌密码学的安全应用

6.1 引言

6.2 空域加密算法

6.3 频域加密算法

6.4 数字图像置乱算法研究发展

6.5 图像加密算法

6.5.1 像素位置变换

6.5.2 像素灰度变换

6.5.3 像素灰度链接变换

6.5.4 局部不同加密次数的图像加密

6.5.5 图像加密技术新进展

6.6 数字图像信息加密

6.7 图像加密评价标准

6.7.1 均方误差(MSE)和峰值信噪比(PSNR)

6.7.2 直方图

6.7.3 相邻像素相关性分析

6.7.4 密钥空间分析

6.8 对加密算法的攻击

6.8.1 密钥的穷尽搜索

6.8.2 密码分析

6.9 加密图像的抗攻击性

6.9.1 剪裁攻击

6.9.2 噪声攻击

6.9.3 抗攻击算法

6.10 图像加密的用途

6.10.1 在邮政电子政务中的应用研究

6.10.2 在其他方面的应用研究

6.11 混沌在数字水印中的应用

6.11.1 数字水印技术概述

6.11.2 混沌数字水印

参考文献

内容摘要:

混沌密码学是非线性科学与密码学交叉融合的一门新的科学。《混沌密码学原理及其应用》取材新颖,概念清晰,书中不仅介绍了数字混沌学所涉及的基础理论和各种代表性的算法,同时也涵盖了混沌密码学的最新研究成果,以及本学科最新的发展方向。《混沌密码学原理及其应用》全面而详细地介绍了混沌密码学的理论和相关算法。全书共分为6章,包括混沌理论与密码学基础、基于混沌的分组密码、基于混沌的流密码、混沌公钥密码技术、混沌Hash函数、混沌密码学的安全应用等内容。《混沌密码学原理及其应用》可供高等院校数学、计算机、通信、信息安全等专业本科生、研究生、教师和科研人员参考。

编辑推荐:

1 揭示了混沌与密码学之间的关系;2 介绍了混沌密码学的最新研究成果和最新发展方向;3 阐述了混沌在分组密码、序列密码和公钥密码等方面的研究;4 探讨了混沌密码学在图像、信息安全等领域的应用。

书籍规格:

书籍详细信息
书名混沌密码学原理及其应用站内查询相似图书
9787030246776
如需购买下载《混沌密码学原理及其应用》pdf扫描版电子书或查询更多相关信息,请直接复制isbn,搜索即可全网搜索该ISBN
出版地北京出版单位科学出版社
版次1版印次1
定价(元)35.0语种简体中文
尺寸24装帧平装
页数印数

书籍信息归属:

混沌密码学原理及其应用是科学出版社于2009.出版的中图分类号为 TN918.1 的主题关于 密码术 的书籍。