本站支持尊重有效期内的版权/著作权,所有的资源均来自于互联网网友分享或网盘资源,一旦发现资源涉及侵权,将立即删除。希望所有用户一同监督并反馈问题,如有侵权请联系站长或发送邮件到ebook666@outlook.com,本站将立马改正
图书基本信息 | |
图书名称 | 混沌应用密码学 |
作者 | 赵耿,马英杰 著 |
定价 | 188元 |
出版社 | 科学出版社 |
ISBN | 9787030672346 |
出版日期 | 2021-08-01 |
字数 | 456000 |
页码 | 358 |
版次 | |
装帧 | 精装 |
开本 | 16开 |
商品重量 |
内容提要 | |
《混沌应用密码学》以混沌序列密码、混沌分组密码和混沌公钥密码等混沌密码算法作为研究对象,详细介绍了混沌密码系统的原理、设计、技术实现及其在保密通信中的应用,归纳和总结了近年来作者在上述研究领域中所取得的一系列科研成果。《混沌应用密码学》共6章,包括混沌密码算法概论、混沌序列密码理论及其实现技术、混沌分组密码理论及其实现技术、混沌公钥密码理论及其实现技术、混沌噪声源、混沌保密通信应用等内容。 |
目录 | |
目录 n 序言 n 前言 n 章 混沌密码算法概论 1 n 1.1 引言 1 n 1.2 非线性、混沌、复杂性 2 n 1.2.1 混沌的定性复杂性 3 n 1.2.2 混沌的定量复杂性 7 n 1.3 混沌理论的相关指标 9 n 1.3.1 离散Lyapunov指数 9 n 1.3.2 离散熵 13 n 1.3.3 离散混沌 15 n 1.4 混沌密码与传统密码的比较 16 n 1.4.1 结构 17 n 1.4.2 S盒 22 n 1.4.3 P盒 26 n 1.4.4 操作符 28 n 1.4.5 安全性 31 n 1.5 混沌密码算法 35 n 1.5.1 混沌序列密码 35 n 1.5.2 单向Hash算法 41 n 1.5.3 混沌分组密码算法 45 n 1.5.4 混沌公钥密码算法 47 n 1.6 本章小结 48 n 参考文献 49 n 第2章 混沌序列密码理论及其实现技术 51 n 2.1 混沌密钥序列发生器的设计 51 n 2.1.1 Logistic映射 51 n 2.1.2 Legendre序列 52 n 2.1.3 Legendre序列扰动下的混沌序列 53 n 2.1.4 混沌伪序列的安全性分析 53 n 2.2 基于混沌的改进Yamb流密码算法 58 n 2.2.1 Yamb流密码算法 58 n 2.2.2 改进型Yamb算法结构 60 n 2.2.3 结合混沌的改进型Yamb算法 62 n 2.2.4 性能分析 64 n 2.2.5 算法的DSP硬件实现 69 n 2.3 保密通信中数字流混沌产生器的同步 72 n 2.3.1 引言 72 n 2.3.2 数字流混沌同步定义 72 n 2.3.3 数字流混沌产生器同步的实现 74 n 2.3.4 时钟间隔脉冲驱动同步定理 77 n 2.3.5 时间脉冲驱动同步的特点 78 n 2.4 基于Ns电路模型的伪信号产生方法 79 n 2.4.1 Ns电路模型 79 n 2.4.2 Ns伪信号生成方法 80 n 2.4.3 特性的改善及仿真 80 n 2.4.4 结论 82 n 2.5 本章小结 82 n 参考文献 82 n 第3章 混沌分组密码理论及其实现技术 85 n 3.1 分组密码概述 85 n 3.1.1 分组密码的定义 86 n 3.1.2 分组密码的整体结构 87 n 3.1.3 分组密码的设计准则 88 n 3.2 混沌分组密码概述 90 n 3.2.1 混沌理论与分组密码的联系 90 n 3.2.2 混沌分组密码的设计方法 91 n 3.2.3 几类典型的混沌分组密码 92 n 3.3 基于混沌系统的S盒构造 94 n 3.3.1 多维离散混沌同步系统 94 n 3.3.2 基于离散混沌系统的S盒构造 99 n 3.3.3 基于Chebyshev和Cubic映射的S盒构造 101 n 3.3.4 基于分段线性函数和时空混沌的S盒构造 105 n 3.3.5 混沌S盒的密码学分析 109 n 3.4 混沌广义一次一算法 120 n 3.4.1 广义一次一密与一次一算法定义 120 n 3.4.2 基于混沌的广义一次一算法结构 121 n 3.5 基于混沌的双模块Feistel结构高速分组密码算法 123 n 3.5.1 算法设计原理 123 n 3.5.2 算法完整描述 124 n 3.5.3 性能分析 129 n 3.5.4 安全性分析 131 n 3.6 基于混沌的双模块动态S盒高速分组密码算法 138 n 3.6.1 算法完整描述 138 n 3.6.2 性能分析 142 n 3.6.3 安全性分析 145 n 3.7 基于混沌的SMS4改进算法 146 n 3.7.1 基于Tent-Logistic的轮密钥生成算法 147 n 3.7.2 基于Tent-Logistic的动态S盒生成算法 149 n 3.7.3 基于混沌的SMS4部件设计 150 n 3.7.4 安全性分析 151 n 3.8 基于时空混沌的Hash函数构造 152 n 3.8.1 基于时空混沌的Hash函数研究现状 153 n 3.8.2 帐篷映射特性分析 156 n 3.8.3 交叉耦合映像格子的时空混沌性能分析 157 n 3.8.4 基于时空混沌的并行Hash函数构造 158 n 3.8.5 密码性能分析 160 n 3.9 本章小结 165 n 参考文献 165 n 第4章 混沌公钥密码理论及其实现技术 168 n 4.1 公钥密码体制 168 n 4.1.1 公钥密码体制基础知识 168 n 4.1.2 传统的公钥密码体制 169 n 4.1.3 公钥密码的相关研究 171 n 4.2 混沌公钥密码 173 n 4.2.1 基于混沌同步的公钥密码 173 n 4.2.2 基于混沌分形的公钥密码 174 n 4.2.3 基于混沌β变换的公钥密码 175 n 4.2.4 基于Chebyshev混沌映射的公钥密码 176 n 4.2.5 基于环面自同构的公钥密码 181 n 4.3 基于Chebyshev多项式的公钥密码 182 n 4.3.1 有限域Chebyshev多项式 182 n 4.3.2 基于Chebyshev多项式的类ElGamal算法 184 n 4.3.3 基于有限域Chebyshev多项式的类ElGamal算法 187 n 4.4 基于Chebyshev多项式的椭圆曲线密码算法 188 n 4.4.1 椭圆曲线密码 188 n 4.4.2 基于Chebyshev多项式的椭圆曲线密码 192 n 4.5 基于Chebyshev多项式的数字 198 n 4.5.1 Chebyshev数字 199 n 4.5.2 基于身份的前向安全数字方案 203 n 4.6 基于Chebyshev多项式的身份认证方案 207 n 4.6.1 基于传统公钥密码算法的身份认证方案 207 n 4.6.2 基于Chebyshev多项式的身份认证方案分析 209 n 4.6.3 两种新的基于Chebyshev多项式的身份认证方案 213 n 4.6.4 基于Chebyshev多项式的身份认证方案的实现 219 n 4.7 本章小结 223 n 参考文献 223 n 第5章 混沌噪声源 226 n 5.1 混沌与噪声 226 n 5.2 Chua电路的混沌动力学特性 227 n 5.2.1 Lyapunov指数定义 228 n 5.2.2 Lyapunov指数的数值计算方法 229 n 5.2.3 佳嵌入参数的确定 232 n 5.2.4 Chua电路大Lyapunov指数的计算 233 n 5.3 Chua电路的设计 241 n 5.3.1 Chua电路混沌信号发生器 241 n 5.3.2 Chua氏二极管负阻特性设计 242 n 5.3.3 Chua电路仿真 243 n 5.4 改进Chua电路的设计 247 n 5.4.1 Chua电路的改进 247 n 5.4.2 改进Chua电路的仿真 249 n 5.5 基于混沌噪声源的实数发生器 251 n 5.5.1 基于混沌噪声源的实数发生器设计与实现 251 n 5.5.2 实数发生器模型的仿真 253 n 5.5.3 硬件实现及其测试 257 n 5.6 本章小结 263 n 参考文献 263 n 第6章 混沌保密通信应用 265 n 6.1 混沌扩频序列通信系统 265 n 6.1.1 扩频通信理论 265 n 6.1.2 典型混沌映射的实现 268 n 6.1.3 混沌扩频序列的量化方案 273 n 6.1.4 新型混沌扩频序列设计 274 n 6.1.5 新型级联混沌扩频序列的优选 282 n 6.1.6 基于新型级联混沌序列的扩频通信系统性能仿真 284 n 6.2 基于混沌粒子群的BP神经网络 294 n 6.2.1 人工神经网络原理 294 n 6.2.2 BP神经网络 297 n 6.2.3 混沌粒子群优化BP神经网络 300 n 6.2.4 基于BP神经网络的说话人身份识别系统设计 304 n 6.2.5 嵌入式系统设计 314 n 6.3 基于混沌的语音信息隐藏算法及实现 325 n 6.3.1 信息隐藏技术 325 n 6.3.2 小波分析 330 n 6.3.3 基于混沌的保密音频信息隐藏算法 339 n 6.4 本章小结 356 n 参考文献 357 |