混沌应用密码学

混沌应用密码学
分享
扫描下方二维码分享到微信
打开微信,点击右上角”+“,
使用”扫一扫“即可将网页分享到朋友圈。
作者: ,
出版社: 科学出版社
2021-08
版次: 1
ISBN: 9787030672346
定价: 188.00
装帧: 精装
开本: 16开
纸张: 胶版纸
页数: 358页
字数: 456.000千字
分类: 工程技术
3人买过
  • 《混沌应用密码学》以混沌序列密码、混沌分组密码和混沌公钥密码等混沌密码算法作为研究对象,详细介绍了混沌密码系统的原理、设计、技术实现及其在保密通信中的应用,归纳和总结了近年来作者在上述研究领域中所取得的一系列科研成果。《混沌应用密码学》共6章,包括混沌密码算法概论、混沌序列密码理论及其实现技术、混沌分组密码理论及其实现技术、混沌公钥密码理论及其实现技术、混沌噪声源、混沌保密通信应用等内容。 目录

    序言

    前言

    第1章 混沌密码算法概论 1

    1.1 引言 1

    1.2 非线性、混沌、复杂性 2

    1.2.1 混沌的定性复杂性 3

    1.2.2 混沌的定量复杂性 7

    1.3 混沌理论的相关指标 9

    1.3.1 离散Lyapunov指数 9

    1.3.2 离散熵 13

    1.3.3 离散混沌 15

    1.4 混沌密码与传统密码的比较 16

    1.4.1 结构 17

    1.4.2 S盒 22

    1.4.3 P盒 26

    1.4.4 操作符 28

    1.4.5 安全性 31

    1.5 混沌密码算法 35

    1.5.1 混沌序列密码 35

    1.5.2 单向Hash算法 41

    1.5.3 混沌分组密码算法 45

    1.5.4 混沌公钥密码算法 47

    1.6 本章小结 48

    参考文献 49

    第2章 混沌序列密码理论及其实现技术 51

    2.1 混沌密钥序列发生器的设计 51

    2.1.1 Logistic映射 51

    2.1.2 Legendre序列 52

    2.1.3 Legendre序列扰动下的混沌序列 53

    2.1.4 混沌伪随机序列的安全性分析 53

    2.2 基于混沌的改进Yamb流密码算法 58

    2.2.1 Yamb流密码算法 58

    2.2.2 改进型Yamb算法结构 60

    2.2.3 结合混沌的改进型Yamb算法 62

    2.2.4 性能分析 64

    2.2.5 算法的DSP硬件实现 69

    2.3 保密通信中数字流混沌产生器的同步 72

    2.3.1 引言 72

    2.3.2 数字流混沌同步定义 72

    2.3.3 数字流混沌产生器同步的实现 74

    2.3.4 时钟间隔脉冲驱动同步定理 77

    2.3.5 时间脉冲驱动同步的特点 78

    2.4 基于CNNs电路模型的伪随机信号产生方法 79

    2.4.1 CNNs电路模型 79

    2.4.2 CNNs伪随机信号生成方法 80

    2.4.3 随机特性的改善及仿真 80

    2.4.4 结论 82

    2.5 本章小结 82

    参考文献 82

    第3章 混沌分组密码理论及其实现技术 85

    3.1 分组密码概述 85

    3.1.1 分组密码的定义 86

    3.1.2 分组密码的整体结构 87

    3.1.3 分组密码的设计准则 88

    3.2 混沌分组密码概述 90

    3.2.1 混沌理论与分组密码的联系 90

    3.2.2 混沌分组密码的设计方法 91

    3.2.3 几类典型的混沌分组密码 92

    3.3 基于混沌系统的S盒构造 94

    3.3.1 多维离散混沌同步系统 94

    3.3.2 基于离散混沌系统的S盒构造 99

    3.3.3 基于Chebyshev和Cubic映射的S盒构造 101

    3.3.4 基于分段线性函数和时空混沌的S盒构造 105

    3.3.5 混沌S盒的密码学分析 109

    3.4 混沌广义一次一算法 120

    3.4.1 广义一次一密与一次一算法定义 120

    3.4.2 基于混沌的广义一次一算法结构 121

    3.5 基于混沌的双模块Feistel结构高速分组密码算法 123

    3.5.1 算法设计原理 123

    3.5.2 算法完整描述 124

    3.5.3 性能分析 129

    3.5.4 安全性分析 131

    3.6 基于混沌的双模块动态S盒高速分组密码算法 138

    3.6.1 算法完整描述 138

    3.6.2 性能分析 142

    3.6.3 安全性分析 145

    3.7 基于混沌的SMS4改进算法 146

    3.7.1 基于Tent-Logistic的轮密钥生成算法 147

    3.7.2 基于Tent-Logistic的动态S盒生成算法 149

    3.7.3 基于混沌的SMS4部件设计 150

    3.7.4 安全性分析 151

    3.8 基于时空混沌的Hash函数构造 152

    3.8.1 基于时空混沌的Hash函数研究现状 153

    3.8.2 帐篷映射特性分析 156

    3.8.3 交叉耦合映像格子的时空混沌性能分析 157

    3.8.4 基于时空混沌的并行Hash函数构造 158

    3.8.5 密码性能分析 160

    3.9 本章小结 165

    参考文献 165

    第4章 混沌公钥密码理论及其实现技术 168

    4.1 公钥密码体制 168

    4.1.1 公钥密码体制基础知识 168

    4.1.2 传统的公钥密码体制 169

    4.1.3 公钥密码的相关研究 171

    4.2 混沌公钥密码 173

    4.2.1 基于混沌同步的公钥密码 173

    4.2.2 基于混沌分形的公钥密码 174

    4.2.3 基于混沌β变换的公钥密码 175

    4.2.4 基于Chebyshev混沌映射的公钥密码 176

    4.2.5 基于环面自同构的公钥密码 181

    4.3 基于Chebyshev多项式的公钥密码 182

    4.3.1 有限域Chebyshev多项式 182

    4.3.2 基于Chebyshev多项式的类ElGamal算法 184

    4.3.3 基于有限域Chebyshev多项式的类ElGamal算法 187

    4.4 基于Chebyshev多项式的椭圆曲线密码算法 188

    4.4.1 椭圆曲线密码 188

    4.4.2 基于Chebyshev多项式的椭圆曲线密码 192

    4.5 基于Chebyshev多项式的数字签名 198

    4.5.1 Chebyshev数字签名 199

    4.5.2 基于身份的前向安全数字签名方案 203

    4.6 基于Chebyshev多项式的身份认证方案 207

    4.6.1 基于传统公钥密码算法的身份认证方案 207

    4.6.2 基于Chebyshev多项式的身份认证方案分析 209

    4.6.3 两种新的基于Chebyshev多项式的身份认证方案 213

    4.6.4 基于Chebyshev多项式的身份认证方案的实现 219

    4.7 本章小结 223

    参考文献 223

    第5章 混沌噪声源 226

    5.1 混沌与噪声 226

    5.2 Chua电路的混沌动力学特性 227

    5.2.1 Lyapunov指数定义 228

    5.2.2 Lyapunov指数的数值计算方法 229

    5.2.3 嵌入参数的确定 232

    5.2.4 Chua电路Lyapunov指数的计算 233

    5.3 Chua电路的设计 241

    5.3.1 Chua电路混沌信号发生器 241

    5.3.2 Chua氏二极管负阻特性设计 242

    5.3.3 Chua电路仿真 243

    5.4 改进Chua电路的设计 247

    5.4.1 Chua电路的改进 247

    5.4.2 改进Chua电路的仿真 249

    5.5 基于混沌噪声源的实随机数发生器 251

    5.5.1 基于混沌噪声源的实随机数发生器设计与实现 251

    5.5.2 实随机数发生器模型的仿真 253

    5.5.3 硬件实现及其测试 257

    5.6 本章小结 263

    参考文献 263

    第6章 混沌保密通信应用 265

    6.1 混沌扩频序列通信系统 265

    6.1.1 扩频通信理论 265

    6.1.2 典型混沌映射的实现 268

    6.1.3 混沌扩频序列的量化方案 273

    6.1.4 新型混沌扩频序列设计 274

    6.1.5 新型级联混沌扩频序列的优选 282

    6.1.6 基于新型级联混沌序列的扩频通信系统性能仿真 284

    6.2 基于混沌粒子群的BP神经网络 294

    6.2.1 人工神经网络原理 294

    6.2.2 BP神经网络 297

    6.2.3 混沌粒子群优化BP神经网络 300

    6.2.4 基于BP神经网络的说话人身份识别系统设计 304

    6.2.5 嵌入式系统设计 314

    6.3 基于混沌的语音信息隐藏算法及实现 325

    6.3.1 信息隐藏技术 325

    6.3.2 小波分析 330

    6.3.3 基于混沌的保密音频信息隐藏算法 339

    6.4 本章小结 356

    参考文献 357
  • 内容简介:
    《混沌应用密码学》以混沌序列密码、混沌分组密码和混沌公钥密码等混沌密码算法作为研究对象,详细介绍了混沌密码系统的原理、设计、技术实现及其在保密通信中的应用,归纳和总结了近年来作者在上述研究领域中所取得的一系列科研成果。《混沌应用密码学》共6章,包括混沌密码算法概论、混沌序列密码理论及其实现技术、混沌分组密码理论及其实现技术、混沌公钥密码理论及其实现技术、混沌噪声源、混沌保密通信应用等内容。
  • 目录:
    目录

    序言

    前言

    第1章 混沌密码算法概论 1

    1.1 引言 1

    1.2 非线性、混沌、复杂性 2

    1.2.1 混沌的定性复杂性 3

    1.2.2 混沌的定量复杂性 7

    1.3 混沌理论的相关指标 9

    1.3.1 离散Lyapunov指数 9

    1.3.2 离散熵 13

    1.3.3 离散混沌 15

    1.4 混沌密码与传统密码的比较 16

    1.4.1 结构 17

    1.4.2 S盒 22

    1.4.3 P盒 26

    1.4.4 操作符 28

    1.4.5 安全性 31

    1.5 混沌密码算法 35

    1.5.1 混沌序列密码 35

    1.5.2 单向Hash算法 41

    1.5.3 混沌分组密码算法 45

    1.5.4 混沌公钥密码算法 47

    1.6 本章小结 48

    参考文献 49

    第2章 混沌序列密码理论及其实现技术 51

    2.1 混沌密钥序列发生器的设计 51

    2.1.1 Logistic映射 51

    2.1.2 Legendre序列 52

    2.1.3 Legendre序列扰动下的混沌序列 53

    2.1.4 混沌伪随机序列的安全性分析 53

    2.2 基于混沌的改进Yamb流密码算法 58

    2.2.1 Yamb流密码算法 58

    2.2.2 改进型Yamb算法结构 60

    2.2.3 结合混沌的改进型Yamb算法 62

    2.2.4 性能分析 64

    2.2.5 算法的DSP硬件实现 69

    2.3 保密通信中数字流混沌产生器的同步 72

    2.3.1 引言 72

    2.3.2 数字流混沌同步定义 72

    2.3.3 数字流混沌产生器同步的实现 74

    2.3.4 时钟间隔脉冲驱动同步定理 77

    2.3.5 时间脉冲驱动同步的特点 78

    2.4 基于CNNs电路模型的伪随机信号产生方法 79

    2.4.1 CNNs电路模型 79

    2.4.2 CNNs伪随机信号生成方法 80

    2.4.3 随机特性的改善及仿真 80

    2.4.4 结论 82

    2.5 本章小结 82

    参考文献 82

    第3章 混沌分组密码理论及其实现技术 85

    3.1 分组密码概述 85

    3.1.1 分组密码的定义 86

    3.1.2 分组密码的整体结构 87

    3.1.3 分组密码的设计准则 88

    3.2 混沌分组密码概述 90

    3.2.1 混沌理论与分组密码的联系 90

    3.2.2 混沌分组密码的设计方法 91

    3.2.3 几类典型的混沌分组密码 92

    3.3 基于混沌系统的S盒构造 94

    3.3.1 多维离散混沌同步系统 94

    3.3.2 基于离散混沌系统的S盒构造 99

    3.3.3 基于Chebyshev和Cubic映射的S盒构造 101

    3.3.4 基于分段线性函数和时空混沌的S盒构造 105

    3.3.5 混沌S盒的密码学分析 109

    3.4 混沌广义一次一算法 120

    3.4.1 广义一次一密与一次一算法定义 120

    3.4.2 基于混沌的广义一次一算法结构 121

    3.5 基于混沌的双模块Feistel结构高速分组密码算法 123

    3.5.1 算法设计原理 123

    3.5.2 算法完整描述 124

    3.5.3 性能分析 129

    3.5.4 安全性分析 131

    3.6 基于混沌的双模块动态S盒高速分组密码算法 138

    3.6.1 算法完整描述 138

    3.6.2 性能分析 142

    3.6.3 安全性分析 145

    3.7 基于混沌的SMS4改进算法 146

    3.7.1 基于Tent-Logistic的轮密钥生成算法 147

    3.7.2 基于Tent-Logistic的动态S盒生成算法 149

    3.7.3 基于混沌的SMS4部件设计 150

    3.7.4 安全性分析 151

    3.8 基于时空混沌的Hash函数构造 152

    3.8.1 基于时空混沌的Hash函数研究现状 153

    3.8.2 帐篷映射特性分析 156

    3.8.3 交叉耦合映像格子的时空混沌性能分析 157

    3.8.4 基于时空混沌的并行Hash函数构造 158

    3.8.5 密码性能分析 160

    3.9 本章小结 165

    参考文献 165

    第4章 混沌公钥密码理论及其实现技术 168

    4.1 公钥密码体制 168

    4.1.1 公钥密码体制基础知识 168

    4.1.2 传统的公钥密码体制 169

    4.1.3 公钥密码的相关研究 171

    4.2 混沌公钥密码 173

    4.2.1 基于混沌同步的公钥密码 173

    4.2.2 基于混沌分形的公钥密码 174

    4.2.3 基于混沌β变换的公钥密码 175

    4.2.4 基于Chebyshev混沌映射的公钥密码 176

    4.2.5 基于环面自同构的公钥密码 181

    4.3 基于Chebyshev多项式的公钥密码 182

    4.3.1 有限域Chebyshev多项式 182

    4.3.2 基于Chebyshev多项式的类ElGamal算法 184

    4.3.3 基于有限域Chebyshev多项式的类ElGamal算法 187

    4.4 基于Chebyshev多项式的椭圆曲线密码算法 188

    4.4.1 椭圆曲线密码 188

    4.4.2 基于Chebyshev多项式的椭圆曲线密码 192

    4.5 基于Chebyshev多项式的数字签名 198

    4.5.1 Chebyshev数字签名 199

    4.5.2 基于身份的前向安全数字签名方案 203

    4.6 基于Chebyshev多项式的身份认证方案 207

    4.6.1 基于传统公钥密码算法的身份认证方案 207

    4.6.2 基于Chebyshev多项式的身份认证方案分析 209

    4.6.3 两种新的基于Chebyshev多项式的身份认证方案 213

    4.6.4 基于Chebyshev多项式的身份认证方案的实现 219

    4.7 本章小结 223

    参考文献 223

    第5章 混沌噪声源 226

    5.1 混沌与噪声 226

    5.2 Chua电路的混沌动力学特性 227

    5.2.1 Lyapunov指数定义 228

    5.2.2 Lyapunov指数的数值计算方法 229

    5.2.3 嵌入参数的确定 232

    5.2.4 Chua电路Lyapunov指数的计算 233

    5.3 Chua电路的设计 241

    5.3.1 Chua电路混沌信号发生器 241

    5.3.2 Chua氏二极管负阻特性设计 242

    5.3.3 Chua电路仿真 243

    5.4 改进Chua电路的设计 247

    5.4.1 Chua电路的改进 247

    5.4.2 改进Chua电路的仿真 249

    5.5 基于混沌噪声源的实随机数发生器 251

    5.5.1 基于混沌噪声源的实随机数发生器设计与实现 251

    5.5.2 实随机数发生器模型的仿真 253

    5.5.3 硬件实现及其测试 257

    5.6 本章小结 263

    参考文献 263

    第6章 混沌保密通信应用 265

    6.1 混沌扩频序列通信系统 265

    6.1.1 扩频通信理论 265

    6.1.2 典型混沌映射的实现 268

    6.1.3 混沌扩频序列的量化方案 273

    6.1.4 新型混沌扩频序列设计 274

    6.1.5 新型级联混沌扩频序列的优选 282

    6.1.6 基于新型级联混沌序列的扩频通信系统性能仿真 284

    6.2 基于混沌粒子群的BP神经网络 294

    6.2.1 人工神经网络原理 294

    6.2.2 BP神经网络 297

    6.2.3 混沌粒子群优化BP神经网络 300

    6.2.4 基于BP神经网络的说话人身份识别系统设计 304

    6.2.5 嵌入式系统设计 314

    6.3 基于混沌的语音信息隐藏算法及实现 325

    6.3.1 信息隐藏技术 325

    6.3.2 小波分析 330

    6.3.3 基于混沌的保密音频信息隐藏算法 339

    6.4 本章小结 356

    参考文献 357
查看详情
相关图书 / 更多
混沌应用密码学
混沌
戴维·温伯格
混沌应用密码学
混沌与小波变换在混沌分组密码中的应用研究
杨华千;韦鹏程;石熙;成平广
混沌应用密码学
混沌时间序列特征分析及其应用
任伟杰
混沌应用密码学
混沌映射:动力学、分形学和快速涨落(英文)
陈功
混沌应用密码学
混沌中的机遇
朱伟勇 朱海松 著
混沌应用密码学
混沌密码分析学原理与实践
李澄清
混沌应用密码学
混沌初开
骆宾基
混沌应用密码学
混沌之石/谁让诸神出山系列
[英]玛斯·埃文斯 著;曾诚、赵鹏 译
混沌应用密码学
混沌工程:通过可控故障实验提升软件系统可靠性
[波兰]米科拉吉·帕利科夫斯基 著
混沌应用密码学
混沌日报1
力潮文创 出品;特雷西胡
混沌应用密码学
混沌理论及其在水声信号处理中的应用
李亚安;陈哲;李惟嘉
混沌应用密码学
混沌信号应用——雷达、传感与保密通信
王云才
您可能感兴趣 / 更多
混沌应用密码学
公路改扩建路基拓宽技术指南
赵耿;李念军;王宗麟;王敏