当前位置:首页 > 工业技术
混沌加密算法与Hash函数构造研究
混沌加密算法与Hash函数构造研究

混沌加密算法与Hash函数构造研究PDF电子书下载

工业技术

  • 电子书积分:9 积分如何计算积分?
  • 作 者:王永,李昌兵,何波编著
  • 出 版 社:北京:电子工业出版社
  • 出版年份:2011
  • ISBN:9787121130229
  • 页数:197 页
图书介绍:本书紧跟混沌密码学的国际前沿,探讨了当前基于混沌理论的加密算法和Hash函数设计两项热点技术。在混沌基本理论和密码学的基础上,详细介绍了混沌分组密码、混沌流密码、混沌图像加密算法、混沌公钥密码和混沌Hash函数,以及混沌加密算法和Hash函数的安全性分析指标,探析了基于混沌的加密算法和Hash函数的最新国际研究成果,以及混沌密码算法设计的主要思路和发展趋势。本书可作为高等院校数学、计算机、通信、信息安全等专业从事混沌密码研究的本科生、研究生、教师和科研人员的研究用书或参考资料。
《混沌加密算法与Hash函数构造研究》目录

第1章 混沌理论基础与混沌密码学的发展 1

1.1混沌理论基础 1

1.1.1混沌的定义 1

1.1.2混沌的运动特征 3

1.1.3混沌的判断准则 4

1.2密码学基础知识 9

1.2.1密码学基本概念 9

1.2.2流密码系统简介 9

1.2.3分组密码系统简介 11

1.2.4公开密钥密码系统简介 11

1.2.5密码分析与算法安全 12

1.2.6消息认证与 Hash函数简介 13

1.3混沌密码学的发展 15

1.3.1 混沌与密码学的关系 15

1.3.2混沌密码的起源与研究现状 16

1.4本章小结 22

第2章 基于混沌的分组加密算法 23

2.1基于混沌的S盒设计方法 23

2.1.1 S盒简介 23

2.1.2 S盒的性能评价标准 24

2.1.3基于混沌的S盒设计方法 26

2.2混沌和代数群运算结合的分组加密算法 32

2.2.1分段线性映射 32

2.2.2基于混沌和代数群运算的分组加密算法 33

2.2.3安全性与性能分析 36

2.3基于混沌的动态S盒分组加密算法 41

2.3.1 混沌映射的选择与分析 41

2.3.2 S盒构造算法描述 44

2.3.3 S盒仿真试验与性能测试 45

2.3.4一种基于动态S盒的加密算法 47

2.4本章小结 54

第3章 基于混沌的流加密算法 55

3.1随机序列与伪随机序列的检测标准 55

3.1.1频率测试(FT) 56

3.1.2块内频率测试(FTB) 56

3.1.3游程测试(RT) 57

3.1.4块内比特1的最长游程测试(LROBT) 57

3.1.5二进制矩阵阶测试(BMRT) 59

3.1.6离散傅里叶变换(谱)测试(DFTT) 60

3.1.7非重叠模板匹配测试(NTMT) 60

3.1.8重叠模板匹配测试(OTMT) 61

3.1.9 Maurer通用统计测试(MUST) 62

3.1.10 LZ压缩测试(LZCT) 63

3.1.11线性复杂度测试(LCT) 64

3.1.12串行测试(ST) 65

3.1.13近似熵测试(AET) 65

3.1.14 累积和测试(CST) 66

3.1.15随机偏离测试(RET) 67

3.1.16随机偏离变量测试(REVT) 68

3.2基于混沌的伪随机数发生器 69

3.2.1从混沌序列中获取整数序列的常用方法 69

3.2.2基于混沌的伪随机字节流产生方法 70

3.2.3基于时空混沌的伪随机数发生器 74

3.3基于时空混沌的快速流密码算法 78

3.3.1基本运算的执行效率对比 78

3.3.2快速伪随机数发生器的设计分析 79

3.3.3伪随机数发生器的算法描述 80

3.3.4流加密和解密算法 81

3.3.5算法的性能分析 81

3.4基于混沌空间划分的流密码 83

3.4.1基于混沌空间划分的流加密算法 83

3.4.2改进的算法及其安全性分析 84

3.5种基于多个Logistic映射的流加密算法 89

3.5.1加密和解密算法 89

3.5.2性能分析 91

3.6本章小结 93

第4章 基于混沌的图像加密算法 94

4.1基于混沌的图像置乱方法 94

4.1.1猫映射 95

4.1.2面包师映射 96

4.1.3标准映射 97

4.2基于置乱-扩散结构的图像加密算法 98

4.3基于三维猫映射的图像加密算法及其安全性分析 99

4.3.1二维猫映射到三维猫映射的扩展 99

4.3.2扩散变换 101

4.3.3密钥产生规则 101

4.3.4图像加密/解密算法描述 102

4.3.5算法的性能分析 102

4.3.6对算法的攻击 105

4.4改进的置乱-扩散型图像加密算法 106

4.4.1变控制参数的图像加密算法 107

4.4.2合并置乱与扩散操作的图像加密算法 113

4.5本章小结 119

第5章 基于混沌的公钥加密算法 120

5.1混沌公钥算法简述 120

5.2基于 Chebyshev映射的公钥密码算法 121

5.2.1 Chebyshev多项式定义和性质 121

5.2.2公钥加密算法 122

5.2.3算法软件实现中的问题分析 123

5.2.4算法的安全性分析 124

5.3对基于Chebyshev映射的公钥算法的攻击 125

5.4改进的Chebyshev公钥加密算法 128

5.4.1有限域中的Chebyshev多项式及其性质 128

5.4.2 Tn(x)中x的取值分析 128

5.4.3 Tn(x)自相关函数的二值特性 129

5.4.4改进的算法描述与安全分析 131

5.5本章小结 132

第6章 基于简单混沌映射的Hash函数 133

6.1基于变混沌参数的Hash函数构造 133

6.1.1算法描述 134

6.1.2对Hash函数的分析 135

6.2基于广义混沌映射切换的Hash函数 139

6.2.1切换混沌映射的益处 139

6.2.2算法描述 139

6.2.3算法分析 141

6.2.4算法小结 142

6.3基于DM结构的混沌Hash函数构造 142

6.3.1 Hash 函数构造算法设计 143

6.3.2算法的安全与性能分析 144

6.4一类基于混沌映射构造Hash函数碰撞分析 147

6.4.1对一种基于二维混沌映射的Hash 函数的碰撞分析 147

6.4.2对一种基于广义混沌映射切换的Hash函数的碰撞分析 149

6.4.3构造混沌Hash函数的建议 150

6.5本章小结 150

第7章 基于时空混沌的Hash函数 151

7.1时空混沌模型分析 151

7.1.1耦合映像格子模型 151

7.1.2有限精度下耦合映像格子序列的周期 155

7.1.3耦合映像格子模型中格子间的同步稳定性 156

7.2基于时空混沌的Hash函数构造与分析 163

7.21基于调整时空混沌参数的Hash函数构造方案 164

7.2.2基于调整时空混沌状态的Hash函数构造算法 166

7.2.3改进的基于调整时空混沌状态的Hash函数 169

7.3基于二维耦合映像格子的Hash函数构造方案 175

7.3.1二维耦合映像格子模型的分析与参数设置 175

7.3.2算法描述和单轮迭代次数的确定 179

7.3.3性能与安全性分析 181

7.3.4对比分析 184

7.3.5 其他分析 188

7.4本章小结 188

参考文献 190

相关图书
作者其它书籍
返回顶部