TOP
0
0
即日起~6/30,暑期閱讀書展,好書7折起
混沌密碼學原理及其應用(簡體書)
滿額折

混沌密碼學原理及其應用(簡體書)

商品資訊

人民幣定價:46 元
定價
:NT$ 276 元
優惠價
87240
絕版無法訂購
相關商品
商品簡介
目次

商品簡介

混沌密碼學是非線性科學與密碼學交叉融合的一門新的科學。本書取材新穎,概念清晰,書中不僅介紹了數字混沌學所涉及的基礎理論和各種代表性的算法,同時也涵蓋了混沌密碼學的最新研究成果,以及本學科最新的發展方向。本書全面而詳細地介紹了混沌密碼學的理論和相關算法。全書共分為6章,包括混沌理論與密碼學基礎、基於混沌的分組密碼、基於混沌的流密碼、混沌公鑰密碼技術、混沌Hash函數、混沌密碼學的安全應用等內容。
本書可供高等院校數學、計算機、通信、信息安全等專業本科生、研究生、教師和科研人員參考。

目次

前言
第1章 混沌理論與密碼學基礎
1.1 混沌理論基礎
1.1.1 混沌理論的歷史回顧
1.1.2 混沌的定義
1.1.3 混沌運動的特徵
1.1.4 混沌研究的判據與準則
1.1.5 幾種典型的混沌系統
1.1.6 混沌的應用
1.2 密碼學概述
1.2.1 現代密碼學
1.2.2 密碼學基本概念
1.2.3 密碼系統的分類
1.2.4 對稱密鑰密碼系統
1.2.5 公鑰密碼
1.2.6 分組密碼
1.2.7 序列密碼
1.2.8 隨機數發生器
1.2.9 Hash函數
1.2.10 密碼分析與算法安全
1.2.11 混沌密碼學
第2章 基於混沌的分組密碼
2.1 分組密碼簡介
2.2 分組密碼的工作模式
2.2.1 電子密碼本(ECB)模式
2.2.2 密碼分組鏈接(CBC)模式
2.2.3 密碼反饋(CFB)模式
2.2.4 輸出反饋(OFB)模式
2.3 分組密碼的設計原則
2.4 分組密碼的體系結構
2.4.1 代替置換結構
2.4.2 Feistel結構
2.4.3 其他結構
2.5 基於SPN(Feistel)結構的混沌分組密碼
2.5.1 混沌S盒的設計
2.5.2 基於Feistel結構的混沌分組密碼
2.6 基於檢索機制的混沌分組密碼
2.7 基於迭代機制的混沌分組密碼
2.7.1 基於逆向迭代混沌系統的分組密碼
2.7.2 基於正向迭代混沌系統的分組密碼
第3章 基於混沌的流密碼
3.1 流密碼的相關知識
3.1.1 流密碼系統
3.1.2 典型的傳統流密碼簡介
3.2 隨機數與偽隨機數的檢測標準
3.2.1 頻率測試
3.2.2 塊內頻率測試
3.2.3 游程測試
3.2.4 塊內比特1的最長游程測試
3.2.5 二進制矩陣階測試
3.2.6 離散傅里葉變換(譜)測試
3.2.7 非重疊模板匹配測試
3.2.8 重疊模板匹配測試
3.2.9 Maurer通用統計測試
3.2.10 LZ壓縮測試
3.2.11 線性復雜度測試
3.2.12 串行測試
3.2.13 近似熵測試
3.2.14 累積和測試
3.2.15 隨機偏離測試
3.2.16 隨機偏離變量測試
3.3 基於混沌的流密碼
3.3.1 基於混沌逆系統的流密碼
3.3.2 混沌逆系統加密存在的問題與改進
3.3.3 從混沌系統中抽取二進制序列的方法
3.3.4 基於簡單混沌系統的隨機數產生方法
3.3.5 基於時空混沌的多比特隨機數發生器
3.3.6 基於混沌空間劃分的流密碼
3.4 基於轉換表的混沌加密算法
3.4.1 轉換表的設計
3.4.2 加密與解密
3.4.3 算法的安全性分析
第4章 混沌公鑰密碼技術
4.1 公鑰密碼概述
4.1.1 RSA算法 
4.1.2 ElGamal算法
4.1.3 橢圓曲線密碼算法
4.1.4 基於混沌理論的公鑰密碼系統
4.2 細胞自動機公鑰密碼體制
4.2.1 細胞自動機密碼系統
4.2.2 具體例子
4.3 一種ElGamal變形的混沌公鑰密碼
4.3.1 概述
4.3.2 公鑰協議
4.3.3 具體例子
4.3.4 安全性分析
4.4 基於分布混沌系統公鑰加密的加性混合調制
4.4.1 概述
4.4.2 分布動態加密
4.4.3 基於加性混合的DDE方案
4.4.4 安全性分析
4.5 基於Chebyshev映射的公鑰密碼算法
4.5.1 Chebyshev多項式的基本性質及推廣
4.5.2 算法的描述
4.5.3 算法的安全性
4.5.4 進一步的研究結果
4.5.5 算法的改進
4.5.6 算法的應用實例
4.6 基於環面自同構的混沌公鑰密碼系統
4.6.1 環面的定義
4.6.2 環面自同構
4.6.3 算法的描述
4.6.4 算法的證明
4.6.5 抗攻擊分析
4.6.6 實驗方法和結果
4.6.7 算法的應用實例
4.6.8 遞歸數列和LUC系統
4.7 基於多混沌系統的公鑰加密新技術 
4.7.1 多混沌系統
4.7.2 基於多混沌系統的公鑰加密方案描述
4.7.3 改進的實例
4.7.4 性能分析
第5章 混沌Hash函數
5.1 Hash函數
5.2 簡單混沌映射的Hash函數構造
5.2.1 典型算法一
5.2.2 典型算法二及其演化算法
5.2.3 典型算法三
5.2.4 典型算法四
5.2.5 典型算法五
5.3 復雜混沌映射的Hash函數構造
5.3.1 典型算法一(超混沌)
5.3.2 典型算法二(調整時空混沌參數)
5.3.3 典型算法三(調整時空混沌狀態)
5.3.4 典型算法四(調整時空混沌狀態)
5.4 復合混沌映射的Hash函數構造
5.5 混沌神經網絡的Hash函數構造
5.5.1 典型算法一
5.5.2 典型算法二
5.6 並行混沌Hash函數構造
5.6.1 算法結構
5.6.2 算法描述及其構造特點
5.6.3 性能分析
5.7 一種基於混沌的加密Hash組合算法
5.7.1 Wong算法及其安全分析
5.7.2 改進算法及其性能分析
5.7.3 其他的改進思路
第6章 數字混沌密碼學的安全應用
6.1 引言
6.2 空域加密算法
6.3 頻域加密算法
6.4 數字圖像置亂算法研究發展
6.5 圖像加密算法
6.5.1 像素位置變換
6.5.2 像素灰度變換
6.5.3 像素灰度鏈接變換
6.5.4 局部不同加密次數的圖像加密
6.5.5 圖像加密技術新進展
6.6 數字圖像信息加密
6.7 圖像加密評價標準
6.7.1 均方誤差(MSE)和峰值信噪比(PSNR)
6.7.2 直方圖
6.7.3 相鄰像素相關性分析
6.7.4 密鑰空間分析
6.8 對加密算法的攻擊
6.8.1 密鑰的窮盡搜索
6.8.2 密碼分析
6.9 加密圖像的抗攻擊性
6.9.1 剪裁攻擊
6.9.2 噪聲攻擊
6.9.3 抗攻擊算法
6.10 圖像加密的用途
6.10.1 在郵政電子政務中的應用研究
6.10.2 在其他方面的應用研究
6.11 混沌在數字水印中的應用
6.11.1 數字水印技術概述
6.11.2 混沌數字水印
參考文獻

您曾經瀏覽過的商品

購物須知

大陸出版品因裝訂品質及貨運條件與台灣出版品落差甚大,除封面破損、內頁脫落等較嚴重的狀態,其餘商品將正常出貨。

特別提醒:部分書籍附贈之內容(如音頻mp3或影片dvd等)已無實體光碟提供,需以QR CODE 連結至當地網站註冊“並通過驗證程序”,方可下載使用。

無現貨庫存之簡體書,將向海外調貨:
海外有庫存之書籍,等候約45個工作天;
海外無庫存之書籍,平均作業時間約60個工作天,然不保證確定可調到貨,尚請見諒。

為了保護您的權益,「三民網路書店」提供會員七日商品鑑賞期(收到商品為起始日)。

若要辦理退貨,請在商品鑑賞期內寄回,且商品必須是全新狀態與完整包裝(商品、附件、發票、隨貨贈品等)否則恕不接受退貨。

優惠價:87 240
絕版無法訂購

暢銷榜

客服中心

收藏

會員專區