混沌密码学与信息安全PDF电子书下载
- 电子书积分:10 积分如何计算积分?
- 作 者:徐刚著
- 出 版 社:北京:经济管理出版社
- 出版年份:2018
- ISBN:9787509657669
- 页数:249 页
1 信息安全与密码学算法 1
1.1 密码学基础 1
1.1.1 密码学简史 1
1.1.2 信息安全的要素 8
1.2 密码学的数学基础 9
1.2.1 T函数 10
1.2.2 数论基础 14
1.2.3 有限域 18
1.3 对称密码体制 20
1.3.1 序列密码 20
1.3.2 分组密码 29
1.4 非对称密码体制 39
1.4.1 RSA算法 42
1.4.2 ElGamal算法 43
1.4.3 椭圆曲线密码 44
1.5 密码分析学 45
1.5.1 密码系统的实际安全性 48
1.5.2 无条件安全性 49
1.5.3 密码系统的理论安全性 50
1.6 数字签名 52
1.6.1 数字签名的分类 52
1.6.2 数字签名的基本要求及安全性 54
1.6.3 RSA数字签名算法 55
1.7 认证技术 56
1.7.1 身份认证的方式 58
1.7.2 身份认证技术的分类 59
1.7.3 基于公钥密码的身份认证技术 60
1.8 本章小结 63
2 分组密码学基础 64
2.1 分组密码算法的分类 64
2.1.1 代替—置换结构(又称SPN网络) 65
2.1.2 Feistel结构 66
2.1.3 其他结构 67
2.2 分组密码中S盒的设计准则 67
2.2.1 非线性度 67
2.2.2 差分均匀性 68
2.2.3 完全性和雪崩效应 69
2.2.4 扩散特性 69
2.2.5 代数次数及项数分布 69
2.2.6 比特间独立性 70
2.2.7 双射(可逆性) 71
2.3 分组密码算法的设计原则 71
2.3.1 安全性 71
2.3.2 效率(有效性准则) 73
2.3.3 透明性和灵活性 74
2.3.4 加(解)密相似性 74
2.4 分组密码的工作模式 74
2.4.1 电子密码本模式 75
2.4.2 密码分组链接模式 75
2.4.3 密码反馈模式 76
2.4.4 输出反馈模式 76
2.4.5 计数器模式 77
2.5 本章小结 77
3 Hash函数基础 78
3.1 Hash函数的理论基础 78
3.2 Hash函数的应用 80
3.2.1 数字签名 80
3.2.2 数据完整性保护 81
3.2.3 安全存储口令 81
3.3 Hash函数的设计准则 81
3.4 Hash函数的设计方法 82
3.5 常见的Hash函数 83
3.5.1 MD5算法 83
3.5.2 SHA-1算法 84
3.6 本章小结 86
4 数字图像加密基础 87
4.1 数字图像特点及其保护 87
4.2 数字图像加密技术 88
4.3 本章小结 89
5 混沌系统 90
5.1 混沌的定义 91
5.2 混沌的性质 93
5.2.1 相关概念 93
5.2.2 混沌运动的性质 95
5.2.3 典型的混沌系统的分类 97
5.3 混沌的研究方法 104
5.4 混沌在密码学中的应用 107
5.5 本章小结 112
6 混沌密码学 113
6.1 混沌序列密码 116
6.2 混沌分组密码 118
6.3 混沌S盒的构造 120
6.3.1 基于混沌的静态S盒的构造方法 122
6.3.2 基于混沌的动态S盒的构造方法 123
6.4 混沌Hash函数的构造 124
6.5 基于混沌的图像加密 127
6.6 基于环面自同构的混沌密码算法 129
6.6.1 密钥产生 131
6.6.2 加密 131
6.6.3 解密 131
6.7 多混沌密码系统 132
6.8 本章小结 132
7 混沌S盒的构造与密码特性分析 134
7.1 基于多维离散混沌同步系统的S盒的构造 136
7.1.1 混沌广义同步及原理 136
7.1.2 具有广义同步性质的离散混沌系统 138
7.1.3 基于离散混沌系统的S盒的构造 142
7.2 基于Chebyshev和Cubic映射的S盒的构造 145
7.2.1 Chebyshev多项式 145
7.2.2 Cubic映射 148
7.2.3 随机数的生成 149
7.2.4 利用Chebyshev和Cubic映射构造S盒 151
7.3 基于分段线性函数和时空混沌的S盒的构造 154
7.3.1 分段线性混沌映射 154
7.3.2 时空混沌 155
7.3.3 利用分段线性函数和时空混沌构造S盒 158
7.4 混沌S盒的密码学分析 161
7.5 混沌S盒分析准则的相互关系 172
7.6 本章小结 174
8 基于混沌分组密码的Hash函数的构造 175
8.1 基于时空混沌的Hash函数的现状及分析 177
8.2 混沌映射特性分析 181
8.2.1 帐篷映射 181
8.2.2 交叉耦合映像格子的时空混沌 182
8.3 基于时空混沌的并行Hash函数构造 185
8.4 仿真实验及密码性能分析 187
8.5 本章小结 193
9 基于交替迭代混沌系统的图像加密算法 194
9.1 交替迭代混沌系统 196
9.2 基于分组密码的图像加密算法 199
9.2.1 算法原理 199
9.2.2 加密算法描述 201
9.3 仿真实验 203
9.4 密码分析 205
9.4.1 密钥空间 205
9.4.2 密文熵分析 205
9.4.3 差分攻击 206
9.4.4 算法统计特性分析 206
9.4.5 与传统分组密码算法的比较 208
9.4.6 对密钥的敏感性分析 209
9.4.7 效率分析 209
9.5 本章小结 210
10 基于Chebyshev多项式的公钥密码算法 211
10.1 基于Chebyshev多项式的类ElGamal算法 211
10.1.1 算法原理 212
10.1.2 算法分析 213
10.2 基于有限域Chebyshev多项式的类ElGamal算法 215
10.2.1 算法描述 215
10.2.2 算法分析 216
10.3 本章小结 217
11 基于Chebyshev多项式的身份认证算法 218
11.1 一种带有身份认证功能的密钥协商方案 218
11.1.1 密钥协商方案描述 218
11.1.2 密钥协商方案分析 220
11.2 基于有限域的Chebyshev身份认证算法 221
11.3 身份认证算法在物联网安全体系中的应用 224
11.4 本章小结 226
12 无简并高维超混沌系统及密码方案的构造 227
12.1 无简并高维超混沌系统的构造 227
12.2 无简并高维超混沌密码方案的构造 230
12.3 安全性能评估及密码分析 230
12.4 多媒体混沌保密通信的实现方法 231
12.5 本章小结 232
13 混沌密码学前景展望 233
13.1 总结与挑战 233
13.2 前景展望 235
13.3 本章小结 236
参考文献 237
- 《管理信息系统习题集》郭晓军 2016
- 《终南山密码》巫童著 2019
- 《微表情密码》(波)卡西亚·韦佐夫斯基,(波)帕特里克·韦佐夫斯基著 2019
- 《信息系统安全技术管理策略 信息安全经济学视角》赵柳榕著 2020
- 《ESG指标管理与信息披露指南》管竹笋,林波,代奕波主编 2019
- 《青春密码》王欣著 2019
- 《大学计算机信息技术教程 2018版》张福炎 2018
- 《大数据环境下的信息管理方法技术与服务创新丛书 俄罗斯档案事业改革与发展研究》徐胡乡责编;肖秋会 2019
- 《序列密码分析与设计》关杰,丁林,张凯著 2019
- 《交通工程安全风险管控与隐患排查一体化理论方法与信息化管理技术》王海燕著 2019
- 《中风偏瘫 脑萎缩 痴呆 最新治疗原则与方法》孙作东著 2004
- 《水面舰艇编队作战运筹分析》谭安胜著 2009
- 《王蒙文集 新版 35 评点《红楼梦》 上》王蒙著 2020
- 《TED说话的力量 世界优秀演讲者的口才秘诀》(坦桑)阿卡什·P.卡里亚著 2019
- 《燕堂夜话》蒋忠和著 2019
- 《经久》静水边著 2019
- 《魔法销售台词》(美)埃尔默·惠勒著 2019
- 《微表情密码》(波)卡西亚·韦佐夫斯基,(波)帕特里克·韦佐夫斯基著 2019
- 《看书琐记与作文秘诀》鲁迅著 2019
- 《酒国》莫言著 2019
- 《管理信息系统习题集》郭晓军 2016
- 《MBA大师.2020年MBAMPAMPAcc管理类联考专用辅导教材 数学考点精讲》(中国)董璞 2019
- 《指向核心素养 北京十一学校名师教学设计 英语 七年级 上 配人教版》周志英总主编 2019
- 《信息系统安全技术管理策略 信息安全经济学视角》赵柳榕著 2020
- 《北京生态环境保护》《北京环境保护丛书》编委会编著 2018
- 《卓有成效的管理者 中英文双语版》(美)彼得·德鲁克许是祥译;那国毅审校 2019
- 《危险化学品经营单位主要负责人和安全生产管理人员安全培训教材》李隆庭,徐一星主编 2012
- 《管理运筹学》韩伯棠主编 2019
- 《ESG指标管理与信息披露指南》管竹笋,林波,代奕波主编 2019
- 《战略情报 情报人员、管理者和用户手册》(澳)唐·麦克道尔(Don McDowell)著 2019