第1章 混沌理论简介 1
1.1 引言 1
1.2 混沌理论基础 1
1.2.1 混沌理论的研究史及其发展 1
1.2.2 混沌的定义 3
1.2.3 混沌运动的特点 3
1.2.4 混沌系统的判据与准则 5
1.2.5 Lyapunov指数谱的理论计算方法 11
1.3 混沌理论研究的意义 15
1.3.1 混沌控制和同步 16
1.3.2 混沌加密和通信 16
1.3.3 混沌检测 16
1.4 本章小结 17
第2章 密码学基础 18
2.1 密码学的基本概念 18
2.1.1 发送者和接受者 18
2.1.2 消息和加密 18
2.1.3 算法和密钥 19
2.1.4 密码系统 20
2.2 密码学的分类 20
2.2.1 密码体制分类 20
2.2.2 流密码和分组密码 21
2.2.3 序列密码对密钥流的要求 21
2.2.4 密码系统攻击分类 22
2.2.5 密码系统的基本要求 23
2.2.6 传统密码举例 24
2.3 混沌理论在密码学中的应用 26
2.4 本章小结 27
第3章 一维混沌系统 28
3.1 Logistic方程 28
3.2 帐篷映射 36
3.3 Feigenbaum超越方程以及改进的超越方程 37
3.4 相图分析 40
3.5 Chebyshev映射 42
3.6 本章小结 45
第4章 二维混沌系统 46
4.1 Henon映射 46
4.2 二维超混沌系统 49
4.3 二维Logistic方程 51
4.4 带有耦合项的二维广义Logistic方程 53
4.5 二维Feigenbaum方程 59
4.6 本章小结 62
第5章 三维混沌系统 64
5.1 Lorenz系统及改进的Lorenz系统 64
5.1.1 Lorenz系统 64
5.1.2 类Lorenz混沌系统 67
5.2 蔡氏电路系统以及改进的蔡氏电路系统 70
5.2.1 蔡氏电路系统 70
5.2.2 蔡氏系统分岔分析 79
5.2.3 类蔡少棠平面图和相图 82
5.3 陈氏系统以及改进的陈氏系统 88
5.3.1 陈氏系统及其分析 88
5.3.2 类陈氏系统 92
5.4 Rossler系统以及改进的Rossler系统 95
5.5 基于Logistic映射的三维混沌方程 103
5.6 本章小结 110
第6章 基于像素位置变换的加密算法 111
6.1 猫映射(Arnold映射)加密算法 111
6.1.1 通过猫映射进行位置变换加密 113
6.1.2 猫映射解密 116
6.2 面包师映射(Baker映射)加密算法 116
6.2.1 二维Baker映射扩展到三维Baker映射 117
6.3 标准映射(Standard映射)加密算法 118
6.4 约瑟夫环加密算法 120
6.5 基于混沌序列的排序加密算法 121
6.6 二维混沌映射加密 123
6.7 本章小结 127
第7章 基于像素值变换的加密算法 128
7.1 异或加密算法 128
7.2 基于位运算的数字图像加密算法 129
7.3 扩散加密算法 131
7.4 替代加密算法 133
7.5 基于混沌方程的加密隐藏算法 134
7.6 本章小结 143
第8章 加密效果分析 144
8.1 产生数字混沌序列的三种量化方法 144
8.1.1 二值量化法 144
8.1.2 多电平量化法 144
8.1.3 多电平量化中间抽取法 145
8.2 混沌序列性能分析 146
8.2.1 平衡性检验 146
8.2.2 序列检验 146
8.2.3 自相关性检验 147
8.2.4 互相关性分析 148
8.3 加密效果图分析 148
8.3.1 直方图分析 148
8.3.2 敏感性分析 150
8.3.3 MSE均方误差以及PSNR峰值信噪比分析 150
8.3.4 信息熵 151
8.3.5 相关性分析 151
8.3.6 密钥空间分析 153
8.3.7 对明文的敏感性分析(像素改变率NPCR分析) 153
8.3.8 裁剪攻击和噪声攻击分析 154
8.3.9 密钥雪崩效应分析 155
8.3.10 不动点比 156
8.4 本章小结 156
第9章 高维混沌系统 158
本章小结 166
第10章 应用实例 167
10.1 像素位加密算法 167
10.1.1 加密算法 167
10.1.2 解密算法 168
10.1.3 仿真实验结果 169
10.1.4 加密效果分析 171
10.2 扩散加密算法 175
10.2.1 加密与解密方法 175
10.2.2 加密过程 176
10.2.3 解密过程 180
10.2.4 仿真结果 182
10.2.5 算法分析 186
本章小结 195
参考文献 197