《混沌理论在密码学中的应用》PDF下载

  • 购买积分:10 如何计算积分?
  • 作  者:郭凤鸣,涂立著
  • 出 版 社:北京:北京理工大学出版社
  • 出版年份:2015
  • ISBN:7568215350
  • 页数:207 页
图书介绍:本书分10个章节介绍了混沌理论在密码学中的应用。分别是:混沌理论简介,密码学基础,一维混沌系统,二维混沌系统,三维混沌系统,基于像素位置变换的加密算法,基于像素值变换的加密算法,直方图分析,高维混沌系统,应用实例等。理论知识介绍深入浅出,图文并茂。适合作为相关研究人员学习参考。

第1章 混沌理论简介 1

1.1 引言 1

1.2 混沌理论基础 1

1.2.1 混沌理论的研究史及其发展 1

1.2.2 混沌的定义 3

1.2.3 混沌运动的特点 3

1.2.4 混沌系统的判据与准则 5

1.2.5 Lyapunov指数谱的理论计算方法 11

1.3 混沌理论研究的意义 15

1.3.1 混沌控制和同步 16

1.3.2 混沌加密和通信 16

1.3.3 混沌检测 16

1.4 本章小结 17

第2章 密码学基础 18

2.1 密码学的基本概念 18

2.1.1 发送者和接受者 18

2.1.2 消息和加密 18

2.1.3 算法和密钥 19

2.1.4 密码系统 20

2.2 密码学的分类 20

2.2.1 密码体制分类 20

2.2.2 流密码和分组密码 21

2.2.3 序列密码对密钥流的要求 21

2.2.4 密码系统攻击分类 22

2.2.5 密码系统的基本要求 23

2.2.6 传统密码举例 24

2.3 混沌理论在密码学中的应用 26

2.4 本章小结 27

第3章 一维混沌系统 28

3.1 Logistic方程 28

3.2 帐篷映射 36

3.3 Feigenbaum超越方程以及改进的超越方程 37

3.4 相图分析 40

3.5 Chebyshev映射 42

3.6 本章小结 45

第4章 二维混沌系统 46

4.1 Henon映射 46

4.2 二维超混沌系统 49

4.3 二维Logistic方程 51

4.4 带有耦合项的二维广义Logistic方程 53

4.5 二维Feigenbaum方程 59

4.6 本章小结 62

第5章 三维混沌系统 64

5.1 Lorenz系统及改进的Lorenz系统 64

5.1.1 Lorenz系统 64

5.1.2 类Lorenz混沌系统 67

5.2 蔡氏电路系统以及改进的蔡氏电路系统 70

5.2.1 蔡氏电路系统 70

5.2.2 蔡氏系统分岔分析 79

5.2.3 类蔡少棠平面图和相图 82

5.3 陈氏系统以及改进的陈氏系统 88

5.3.1 陈氏系统及其分析 88

5.3.2 类陈氏系统 92

5.4 Rossler系统以及改进的Rossler系统 95

5.5 基于Logistic映射的三维混沌方程 103

5.6 本章小结 110

第6章 基于像素位置变换的加密算法 111

6.1 猫映射(Arnold映射)加密算法 111

6.1.1 通过猫映射进行位置变换加密 113

6.1.2 猫映射解密 116

6.2 面包师映射(Baker映射)加密算法 116

6.2.1 二维Baker映射扩展到三维Baker映射 117

6.3 标准映射(Standard映射)加密算法 118

6.4 约瑟夫环加密算法 120

6.5 基于混沌序列的排序加密算法 121

6.6 二维混沌映射加密 123

6.7 本章小结 127

第7章 基于像素值变换的加密算法 128

7.1 异或加密算法 128

7.2 基于位运算的数字图像加密算法 129

7.3 扩散加密算法 131

7.4 替代加密算法 133

7.5 基于混沌方程的加密隐藏算法 134

7.6 本章小结 143

第8章 加密效果分析 144

8.1 产生数字混沌序列的三种量化方法 144

8.1.1 二值量化法 144

8.1.2 多电平量化法 144

8.1.3 多电平量化中间抽取法 145

8.2 混沌序列性能分析 146

8.2.1 平衡性检验 146

8.2.2 序列检验 146

8.2.3 自相关性检验 147

8.2.4 互相关性分析 148

8.3 加密效果图分析 148

8.3.1 直方图分析 148

8.3.2 敏感性分析 150

8.3.3 MSE均方误差以及PSNR峰值信噪比分析 150

8.3.4 信息熵 151

8.3.5 相关性分析 151

8.3.6 密钥空间分析 153

8.3.7 对明文的敏感性分析(像素改变率NPCR分析) 153

8.3.8 裁剪攻击和噪声攻击分析 154

8.3.9 密钥雪崩效应分析 155

8.3.10 不动点比 156

8.4 本章小结 156

第9章 高维混沌系统 158

本章小结 166

第10章 应用实例 167

10.1 像素位加密算法 167

10.1.1 加密算法 167

10.1.2 解密算法 168

10.1.3 仿真实验结果 169

10.1.4 加密效果分析 171

10.2 扩散加密算法 175

10.2.1 加密与解密方法 175

10.2.2 加密过程 176

10.2.3 解密过程 180

10.2.4 仿真结果 182

10.2.5 算法分析 186

本章小结 195

参考文献 197