第1章 混沌理论与密码学基础 1
1.1 混沌理论基础 1
1.1.1 混沌理论的历史回顾 1
1.1.2 混沌的定义 2
1.1.3 混沌运动的特征 4
1.1.4 混沌研究的判据与准则 5
1.1.5 几种典型的混沌系统 10
1.1.6 混沌的应用 16
1.2 密码学概述 18
1.2.1 现代密码学 20
1.2.2 密码学基本概念 21
1.2.3 密码系统的分类 23
1.2.4 对称密钥密码系统 24
1.2.5 公钥密码 25
1.2.6 分组密码 26
1.2.7 序列密码 28
1.2.8 随机数发生器 30
1.2.9 Hash函数 32
1.2.10 密码分析与算法安全 35
1.2.11 混沌密码学 37
第2章 基于混沌的分组密码 40
2.1 分组密码简介 40
2.2 分组密码的工作模式 41
2.2.1 电子密码本(ECB)模式 41
2.2.2 密码分组链接(CBC)模式 42
2.2.3 密码反馈(CFB)模式 42
2.2.4 输出反馈(OFB)模式 43
2.3 分组密码的设计原则 44
2.4 分组密码的体系结构 46
2.4.1 代替置换结构 46
2.4.2 Feistel结构 47
2.4.3 其他结构 48
2.5 基于SPN(Feistel)结构的混沌分组密码 49
2.5.1 混沌S盒的设计 50
2.5.2 基于Feistel结构的混沌分组密码 59
2.6 基于检索机制的混沌分组密码 63
2.7 基于迭代机制的混沌分组密码 71
2.7.1 基于逆向迭代混沌系统的分组密码 71
2.7.2 基于正向迭代混沌系统的分组密码 72
第3章 基于混沌的流密码 88
3.1 流密码的相关知识 88
3.1.1 流密码系统 88
3.1.2 典型的传统流密码简介 89
3.2 随机数与伪随机数的检测标准 92
3.2.1 频率测试 92
3.2.2 块内频率测试 92
3.2.3 游程测试 93
3.2.4 块内比特1的最长游程测试 94
3.2.5 二进制矩阵阶测试 96
3.2.6 离散傅里叶变换(谱)测试 96
3.2.7 非重叠模板匹配测试 97
3.2.8 重叠模板匹配测试 98
3.2.9 Maurer通用统计测试 98
3.2.10 LZ压缩测试 100
3.2.11 线性复杂度测试 100
3.2.12 串行测试 102
3.2.13 近似熵测试 102
3.2.14 累积和测试 103
3.2.15 随机偏离测试 104
3.2.16 随机偏离变量测试 105
3.3 基于混沌的流密码 106
3.3.1 基于混沌逆系统的流密码 106
3.3.2 混沌逆系统加密存在的问题与改进 107
3.3.3 从混沌系统中抽取二进制序列的方法 108
3.3.4 基于简单混沌系统的随机数产生方法 109
3.3.5 基于时空混沌的多比特随机数发生器 113
3.3.6 基于混沌空间划分的流密码 118
3.4 基于转换表的混沌加密算法 124
3.4.1 转换表的设计 124
3.4.2 加密与解密 128
3.4.3 算法的安全性分析 132
第4章 混沌公钥密码技术 135
4.1 公钥密码概述 135
4.1.1 RSA算法 137
4.1.2 ElGamal算法 138
4.1.3 椭圆曲线密码算法 138
4.1.4 基于混沌理论的公钥密码系统 139
4.2 细胞自动机公钥密码体制 140
4.2.1 细胞自动机密码系统 140
4.2.2 具体例子 142
4.3 一种ElGamal变形的混沌公钥密码 142
4.3.1 概述 142
4.3.2 公钥协议 143
4.3.3 具体例子 145
4.3.4 安全性分析 145
4.4 基于分布混沌系统公钥加密的加性混合调制 146
4.4.1 概述 146
4.4.2 分布动态加密 147
4.4.3 基于加性混合的DDE方案 148
4.4.4 安全性分析 150
4.5 基于Chebyshev映射的公钥密码算法 150
4.5.1 Chebyshev多项式的基本性质及推广 151
4.5.2 算法的描述 152
4.5.3 算法的安全性 153
4.5.4 进一步的研究结果 154
4.5.5 算法的改进 157
4.5.6 算法的应用实例 157
4.6 基于环面自同构的混沌公钥密码系统 161
4.6.1 环面的定义 161
4.6.2 环面自同构 162
4.6.3 算法的描述 163
4.6.4 算法的证明 164
4.6.5 抗攻击分析 165
4.6.6 实验方法和结果 168
4.6.7 算法的应用实例 170
4.6.8 递归数列和LUC系统 173
4.7 基于多混沌系统的公钥加密新技术 174
4.7.1 多混沌系统 174
4.7.2 基于多混沌系统的公钥加密方案描述 175
4.7.3 改进的实例 176
4.7.4 性能分析 177
第5章 混沌Hash函数 180
5.1 Hash函数 180
5.2 简单混沌映射的Hash函数构造 182
5.2.1 典型算法一 182
5.2.2 典型算法二及其演化算法 183
5.2.3 典型算法三 187
5.2.4 典型算法四 189
5.2.5 典型算法五 190
5.3 复杂混沌映射的Hash函数构造 196
5.3.1 典型算法一(超混沌) 196
5.3.2 典型算法二(调整时空混沌参数) 197
5.3.3 典型算法三(调整时空混沌状态) 201
5.3.4 典型算法四(调整时空混沌状态) 203
5.4 复合混沌映射的Hash函数构造 207
5.5 混沌神经网络的Hash函数构造 209
5.5.1 典型算法一 209
5.5.2 典型算法二 212
5.6 并行混沌Hash函数构造 214
5.6.1 算法结构 214
5.6.2 算法描述及其构造特点 215
5.6.3 性能分析 219
5.7 一种基于混沌的加密Hash组合算法 221
5.7.1 Wong算法及其安全分析 221
5.7.2 改进算法及其性能分析 225
5.7.3 其他的改进思路 230
第6章 数字混沌密码学的安全应用 232
6.1 引言 232
6.2 空域加密算法 233
6.3 频域加密算法 237
6.4 数字图像置乱算法研究发展 238
6.5 图像加密算法 240
6.5.1 像素位置变换 240
6.5.2 像素灰度变换 240
6.5.3 像素灰度链接变换 240
6.5.4 局部不同加密次数的图像加密 241
6.5.5 图像加密技术新进展 241
6.6 数字图像信息加密 245
6.7 图像加密评价标准 246
6.7.1 均方误差(MSE)和峰值信噪比(PSNR) 246
6.7.2 直方图 247
6.7.3 相邻像素相关性分析 247
6.7.4 密钥空间分析 248
6.8 对加密算法的攻击 248
6.8.1 密钥的穷尽搜索 248
6.8.2 密码分析 249
6.9 加密图像的抗攻击性 249
6.9.1 剪裁攻击 250
6.9.2 噪声攻击 250
6.9.3 抗攻击算法 251
6.10 图像加密的用途 253
6.10.1 在邮政电子政务中的应用研究 253
6.10.2 在其他方面的应用研究 254
6.11 混沌在数字水印中的应用 254
6.11.1 数字水印技术概述 254
6.11.2 混沌数字水印 259
参考文献 264