相關商品
商品簡介
目次
商品簡介
混沌密碼學是非線性科學與密碼學交叉融合的一門新的科學。本書取材新穎,概念清晰,書中不僅介紹了數字混沌學所涉及的基礎理論和各種代表性的算法,同時也涵蓋了混沌密碼學的最新研究成果,以及本學科最新的發展方向。本書全面而詳細地介紹了混沌密碼學的理論和相關算法。全書共分為6章,包括混沌理論與密碼學基礎、基於混沌的分組密碼、基於混沌的流密碼、混沌公鑰密碼技術、混沌Hash函數、混沌密碼學的安全應用等內容。
本書可供高等院校數學、計算機、通信、信息安全等專業本科生、研究生、教師和科研人員參考。
本書可供高等院校數學、計算機、通信、信息安全等專業本科生、研究生、教師和科研人員參考。
目次
前言
第1章 混沌理論與密碼學基礎
1.1 混沌理論基礎
1.1.1 混沌理論的歷史回顧
1.1.2 混沌的定義
1.1.3 混沌運動的特徵
1.1.4 混沌研究的判據與準則
1.1.5 幾種典型的混沌系統
1.1.6 混沌的應用
1.2 密碼學概述
1.2.1 現代密碼學
1.2.2 密碼學基本概念
1.2.3 密碼系統的分類
1.2.4 對稱密鑰密碼系統
1.2.5 公鑰密碼
1.2.6 分組密碼
1.2.7 序列密碼
1.2.8 隨機數發生器
1.2.9 Hash函數
1.2.10 密碼分析與算法安全
1.2.11 混沌密碼學
第2章 基於混沌的分組密碼
2.1 分組密碼簡介
2.2 分組密碼的工作模式
2.2.1 電子密碼本(ECB)模式
2.2.2 密碼分組鏈接(CBC)模式
2.2.3 密碼反饋(CFB)模式
2.2.4 輸出反饋(OFB)模式
2.3 分組密碼的設計原則
2.4 分組密碼的體系結構
2.4.1 代替置換結構
2.4.2 Feistel結構
2.4.3 其他結構
2.5 基於SPN(Feistel)結構的混沌分組密碼
2.5.1 混沌S盒的設計
2.5.2 基於Feistel結構的混沌分組密碼
2.6 基於檢索機制的混沌分組密碼
2.7 基於迭代機制的混沌分組密碼
2.7.1 基於逆向迭代混沌系統的分組密碼
2.7.2 基於正向迭代混沌系統的分組密碼
第3章 基於混沌的流密碼
3.1 流密碼的相關知識
3.1.1 流密碼系統
3.1.2 典型的傳統流密碼簡介
3.2 隨機數與偽隨機數的檢測標準
3.2.1 頻率測試
3.2.2 塊內頻率測試
3.2.3 游程測試
3.2.4 塊內比特1的最長游程測試
3.2.5 二進制矩陣階測試
3.2.6 離散傅里葉變換(譜)測試
3.2.7 非重疊模板匹配測試
3.2.8 重疊模板匹配測試
3.2.9 Maurer通用統計測試
3.2.10 LZ壓縮測試
3.2.11 線性復雜度測試
3.2.12 串行測試
3.2.13 近似熵測試
3.2.14 累積和測試
3.2.15 隨機偏離測試
3.2.16 隨機偏離變量測試
3.3 基於混沌的流密碼
3.3.1 基於混沌逆系統的流密碼
3.3.2 混沌逆系統加密存在的問題與改進
3.3.3 從混沌系統中抽取二進制序列的方法
3.3.4 基於簡單混沌系統的隨機數產生方法
3.3.5 基於時空混沌的多比特隨機數發生器
3.3.6 基於混沌空間劃分的流密碼
3.4 基於轉換表的混沌加密算法
3.4.1 轉換表的設計
3.4.2 加密與解密
3.4.3 算法的安全性分析
第4章 混沌公鑰密碼技術
4.1 公鑰密碼概述
4.1.1 RSA算法
4.1.2 ElGamal算法
4.1.3 橢圓曲線密碼算法
4.1.4 基於混沌理論的公鑰密碼系統
4.2 細胞自動機公鑰密碼體制
4.2.1 細胞自動機密碼系統
4.2.2 具體例子
4.3 一種ElGamal變形的混沌公鑰密碼
4.3.1 概述
4.3.2 公鑰協議
4.3.3 具體例子
4.3.4 安全性分析
4.4 基於分布混沌系統公鑰加密的加性混合調制
4.4.1 概述
4.4.2 分布動態加密
4.4.3 基於加性混合的DDE方案
4.4.4 安全性分析
4.5 基於Chebyshev映射的公鑰密碼算法
4.5.1 Chebyshev多項式的基本性質及推廣
4.5.2 算法的描述
4.5.3 算法的安全性
4.5.4 進一步的研究結果
4.5.5 算法的改進
4.5.6 算法的應用實例
4.6 基於環面自同構的混沌公鑰密碼系統
4.6.1 環面的定義
4.6.2 環面自同構
4.6.3 算法的描述
4.6.4 算法的證明
4.6.5 抗攻擊分析
4.6.6 實驗方法和結果
4.6.7 算法的應用實例
4.6.8 遞歸數列和LUC系統
4.7 基於多混沌系統的公鑰加密新技術
4.7.1 多混沌系統
4.7.2 基於多混沌系統的公鑰加密方案描述
4.7.3 改進的實例
4.7.4 性能分析
第5章 混沌Hash函數
5.1 Hash函數
5.2 簡單混沌映射的Hash函數構造
5.2.1 典型算法一
5.2.2 典型算法二及其演化算法
5.2.3 典型算法三
5.2.4 典型算法四
5.2.5 典型算法五
5.3 復雜混沌映射的Hash函數構造
5.3.1 典型算法一(超混沌)
5.3.2 典型算法二(調整時空混沌參數)
5.3.3 典型算法三(調整時空混沌狀態)
5.3.4 典型算法四(調整時空混沌狀態)
5.4 復合混沌映射的Hash函數構造
5.5 混沌神經網絡的Hash函數構造
5.5.1 典型算法一
5.5.2 典型算法二
5.6 並行混沌Hash函數構造
5.6.1 算法結構
5.6.2 算法描述及其構造特點
5.6.3 性能分析
5.7 一種基於混沌的加密Hash組合算法
5.7.1 Wong算法及其安全分析
5.7.2 改進算法及其性能分析
5.7.3 其他的改進思路
第6章 數字混沌密碼學的安全應用
6.1 引言
6.2 空域加密算法
6.3 頻域加密算法
6.4 數字圖像置亂算法研究發展
6.5 圖像加密算法
6.5.1 像素位置變換
6.5.2 像素灰度變換
6.5.3 像素灰度鏈接變換
6.5.4 局部不同加密次數的圖像加密
6.5.5 圖像加密技術新進展
6.6 數字圖像信息加密
6.7 圖像加密評價標準
6.7.1 均方誤差(MSE)和峰值信噪比(PSNR)
6.7.2 直方圖
6.7.3 相鄰像素相關性分析
6.7.4 密鑰空間分析
6.8 對加密算法的攻擊
6.8.1 密鑰的窮盡搜索
6.8.2 密碼分析
6.9 加密圖像的抗攻擊性
6.9.1 剪裁攻擊
6.9.2 噪聲攻擊
6.9.3 抗攻擊算法
6.10 圖像加密的用途
6.10.1 在郵政電子政務中的應用研究
6.10.2 在其他方面的應用研究
6.11 混沌在數字水印中的應用
6.11.1 數字水印技術概述
6.11.2 混沌數字水印
參考文獻
第1章 混沌理論與密碼學基礎
1.1 混沌理論基礎
1.1.1 混沌理論的歷史回顧
1.1.2 混沌的定義
1.1.3 混沌運動的特徵
1.1.4 混沌研究的判據與準則
1.1.5 幾種典型的混沌系統
1.1.6 混沌的應用
1.2 密碼學概述
1.2.1 現代密碼學
1.2.2 密碼學基本概念
1.2.3 密碼系統的分類
1.2.4 對稱密鑰密碼系統
1.2.5 公鑰密碼
1.2.6 分組密碼
1.2.7 序列密碼
1.2.8 隨機數發生器
1.2.9 Hash函數
1.2.10 密碼分析與算法安全
1.2.11 混沌密碼學
第2章 基於混沌的分組密碼
2.1 分組密碼簡介
2.2 分組密碼的工作模式
2.2.1 電子密碼本(ECB)模式
2.2.2 密碼分組鏈接(CBC)模式
2.2.3 密碼反饋(CFB)模式
2.2.4 輸出反饋(OFB)模式
2.3 分組密碼的設計原則
2.4 分組密碼的體系結構
2.4.1 代替置換結構
2.4.2 Feistel結構
2.4.3 其他結構
2.5 基於SPN(Feistel)結構的混沌分組密碼
2.5.1 混沌S盒的設計
2.5.2 基於Feistel結構的混沌分組密碼
2.6 基於檢索機制的混沌分組密碼
2.7 基於迭代機制的混沌分組密碼
2.7.1 基於逆向迭代混沌系統的分組密碼
2.7.2 基於正向迭代混沌系統的分組密碼
第3章 基於混沌的流密碼
3.1 流密碼的相關知識
3.1.1 流密碼系統
3.1.2 典型的傳統流密碼簡介
3.2 隨機數與偽隨機數的檢測標準
3.2.1 頻率測試
3.2.2 塊內頻率測試
3.2.3 游程測試
3.2.4 塊內比特1的最長游程測試
3.2.5 二進制矩陣階測試
3.2.6 離散傅里葉變換(譜)測試
3.2.7 非重疊模板匹配測試
3.2.8 重疊模板匹配測試
3.2.9 Maurer通用統計測試
3.2.10 LZ壓縮測試
3.2.11 線性復雜度測試
3.2.12 串行測試
3.2.13 近似熵測試
3.2.14 累積和測試
3.2.15 隨機偏離測試
3.2.16 隨機偏離變量測試
3.3 基於混沌的流密碼
3.3.1 基於混沌逆系統的流密碼
3.3.2 混沌逆系統加密存在的問題與改進
3.3.3 從混沌系統中抽取二進制序列的方法
3.3.4 基於簡單混沌系統的隨機數產生方法
3.3.5 基於時空混沌的多比特隨機數發生器
3.3.6 基於混沌空間劃分的流密碼
3.4 基於轉換表的混沌加密算法
3.4.1 轉換表的設計
3.4.2 加密與解密
3.4.3 算法的安全性分析
第4章 混沌公鑰密碼技術
4.1 公鑰密碼概述
4.1.1 RSA算法
4.1.2 ElGamal算法
4.1.3 橢圓曲線密碼算法
4.1.4 基於混沌理論的公鑰密碼系統
4.2 細胞自動機公鑰密碼體制
4.2.1 細胞自動機密碼系統
4.2.2 具體例子
4.3 一種ElGamal變形的混沌公鑰密碼
4.3.1 概述
4.3.2 公鑰協議
4.3.3 具體例子
4.3.4 安全性分析
4.4 基於分布混沌系統公鑰加密的加性混合調制
4.4.1 概述
4.4.2 分布動態加密
4.4.3 基於加性混合的DDE方案
4.4.4 安全性分析
4.5 基於Chebyshev映射的公鑰密碼算法
4.5.1 Chebyshev多項式的基本性質及推廣
4.5.2 算法的描述
4.5.3 算法的安全性
4.5.4 進一步的研究結果
4.5.5 算法的改進
4.5.6 算法的應用實例
4.6 基於環面自同構的混沌公鑰密碼系統
4.6.1 環面的定義
4.6.2 環面自同構
4.6.3 算法的描述
4.6.4 算法的證明
4.6.5 抗攻擊分析
4.6.6 實驗方法和結果
4.6.7 算法的應用實例
4.6.8 遞歸數列和LUC系統
4.7 基於多混沌系統的公鑰加密新技術
4.7.1 多混沌系統
4.7.2 基於多混沌系統的公鑰加密方案描述
4.7.3 改進的實例
4.7.4 性能分析
第5章 混沌Hash函數
5.1 Hash函數
5.2 簡單混沌映射的Hash函數構造
5.2.1 典型算法一
5.2.2 典型算法二及其演化算法
5.2.3 典型算法三
5.2.4 典型算法四
5.2.5 典型算法五
5.3 復雜混沌映射的Hash函數構造
5.3.1 典型算法一(超混沌)
5.3.2 典型算法二(調整時空混沌參數)
5.3.3 典型算法三(調整時空混沌狀態)
5.3.4 典型算法四(調整時空混沌狀態)
5.4 復合混沌映射的Hash函數構造
5.5 混沌神經網絡的Hash函數構造
5.5.1 典型算法一
5.5.2 典型算法二
5.6 並行混沌Hash函數構造
5.6.1 算法結構
5.6.2 算法描述及其構造特點
5.6.3 性能分析
5.7 一種基於混沌的加密Hash組合算法
5.7.1 Wong算法及其安全分析
5.7.2 改進算法及其性能分析
5.7.3 其他的改進思路
第6章 數字混沌密碼學的安全應用
6.1 引言
6.2 空域加密算法
6.3 頻域加密算法
6.4 數字圖像置亂算法研究發展
6.5 圖像加密算法
6.5.1 像素位置變換
6.5.2 像素灰度變換
6.5.3 像素灰度鏈接變換
6.5.4 局部不同加密次數的圖像加密
6.5.5 圖像加密技術新進展
6.6 數字圖像信息加密
6.7 圖像加密評價標準
6.7.1 均方誤差(MSE)和峰值信噪比(PSNR)
6.7.2 直方圖
6.7.3 相鄰像素相關性分析
6.7.4 密鑰空間分析
6.8 對加密算法的攻擊
6.8.1 密鑰的窮盡搜索
6.8.2 密碼分析
6.9 加密圖像的抗攻擊性
6.9.1 剪裁攻擊
6.9.2 噪聲攻擊
6.9.3 抗攻擊算法
6.10 圖像加密的用途
6.10.1 在郵政電子政務中的應用研究
6.10.2 在其他方面的應用研究
6.11 混沌在數字水印中的應用
6.11.1 數字水印技術概述
6.11.2 混沌數字水印
參考文獻
主題書展
更多
主題書展
更多書展本週66折
您曾經瀏覽過的商品
購物須知
大陸出版品因裝訂品質及貨運條件與台灣出版品落差甚大,除封面破損、內頁脫落等較嚴重的狀態,其餘商品將正常出貨。
特別提醒:部分書籍附贈之內容(如音頻mp3或影片dvd等)已無實體光碟提供,需以QR CODE 連結至當地網站註冊“並通過驗證程序”,方可下載使用。
無現貨庫存之簡體書,將向海外調貨:
海外有庫存之書籍,等候約45個工作天;
海外無庫存之書籍,平均作業時間約60個工作天,然不保證確定可調到貨,尚請見諒。
為了保護您的權益,「三民網路書店」提供會員七日商品鑑賞期(收到商品為起始日)。
若要辦理退貨,請在商品鑑賞期內寄回,且商品必須是全新狀態與完整包裝(商品、附件、發票、隨貨贈品等)否則恕不接受退貨。