图书介绍

混沌加密算法与Hash函数构造研究PDF|Epub|txt|kindle电子书版本网盘下载

混沌加密算法与Hash函数构造研究
  • 王永,李昌兵,何波编著 著
  • 出版社: 北京:电子工业出版社
  • ISBN:9787121130229
  • 出版时间:2011
  • 标注页数:197页
  • 文件大小:13MB
  • 文件页数:207页
  • 主题词:计算机安全-加密技术

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

混沌加密算法与Hash函数构造研究PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 混沌理论基础与混沌密码学的发展1

1.1混沌理论基础1

1.1.1混沌的定义1

1.1.2混沌的运动特征3

1.1.3混沌的判断准则4

1.2密码学基础知识9

1.2.1密码学基本概念9

1.2.2流密码系统简介9

1.2.3分组密码系统简介11

1.2.4公开密钥密码系统简介11

1.2.5密码分析与算法安全12

1.2.6消息认证与 Hash函数简介13

1.3混沌密码学的发展15

1.3.1 混沌与密码学的关系15

1.3.2混沌密码的起源与研究现状16

1.4本章小结22

第2章 基于混沌的分组加密算法23

2.1基于混沌的S盒设计方法23

2.1.1 S盒简介23

2.1.2 S盒的性能评价标准24

2.1.3基于混沌的S盒设计方法26

2.2混沌和代数群运算结合的分组加密算法32

2.2.1分段线性映射32

2.2.2基于混沌和代数群运算的分组加密算法33

2.2.3安全性与性能分析36

2.3基于混沌的动态S盒分组加密算法41

2.3.1 混沌映射的选择与分析41

2.3.2 S盒构造算法描述44

2.3.3 S盒仿真试验与性能测试45

2.3.4一种基于动态S盒的加密算法47

2.4本章小结54

第3章 基于混沌的流加密算法55

3.1随机序列与伪随机序列的检测标准55

3.1.1频率测试(FT)56

3.1.2块内频率测试(FTB)56

3.1.3游程测试(RT)57

3.1.4块内比特1的最长游程测试(LROBT)57

3.1.5二进制矩阵阶测试(BMRT)59

3.1.6离散傅里叶变换(谱)测试(DFTT)60

3.1.7非重叠模板匹配测试(NTMT)60

3.1.8重叠模板匹配测试(OTMT)61

3.1.9 Maurer通用统计测试(MUST)62

3.1.10 LZ压缩测试(LZCT)63

3.1.11线性复杂度测试(LCT)64

3.1.12串行测试(ST)65

3.1.13近似熵测试(AET)65

3.1.14 累积和测试(CST)66

3.1.15随机偏离测试(RET)67

3.1.16随机偏离变量测试(REVT)68

3.2基于混沌的伪随机数发生器69

3.2.1从混沌序列中获取整数序列的常用方法69

3.2.2基于混沌的伪随机字节流产生方法70

3.2.3基于时空混沌的伪随机数发生器74

3.3基于时空混沌的快速流密码算法78

3.3.1基本运算的执行效率对比78

3.3.2快速伪随机数发生器的设计分析79

3.3.3伪随机数发生器的算法描述80

3.3.4流加密和解密算法81

3.3.5算法的性能分析81

3.4基于混沌空间划分的流密码83

3.4.1基于混沌空间划分的流加密算法83

3.4.2改进的算法及其安全性分析84

3.5种基于多个Logistic映射的流加密算法89

3.5.1加密和解密算法89

3.5.2性能分析91

3.6本章小结93

第4章 基于混沌的图像加密算法94

4.1基于混沌的图像置乱方法94

4.1.1猫映射95

4.1.2面包师映射96

4.1.3标准映射97

4.2基于置乱-扩散结构的图像加密算法98

4.3基于三维猫映射的图像加密算法及其安全性分析99

4.3.1二维猫映射到三维猫映射的扩展99

4.3.2扩散变换101

4.3.3密钥产生规则101

4.3.4图像加密/解密算法描述102

4.3.5算法的性能分析102

4.3.6对算法的攻击105

4.4改进的置乱-扩散型图像加密算法106

4.4.1变控制参数的图像加密算法107

4.4.2合并置乱与扩散操作的图像加密算法113

4.5本章小结119

第5章 基于混沌的公钥加密算法120

5.1混沌公钥算法简述120

5.2基于 Chebyshev映射的公钥密码算法121

5.2.1 Chebyshev多项式定义和性质121

5.2.2公钥加密算法122

5.2.3算法软件实现中的问题分析123

5.2.4算法的安全性分析124

5.3对基于Chebyshev映射的公钥算法的攻击125

5.4改进的Chebyshev公钥加密算法128

5.4.1有限域中的Chebyshev多项式及其性质128

5.4.2 Tn(x)中x的取值分析128

5.4.3 Tn(x)自相关函数的二值特性129

5.4.4改进的算法描述与安全分析131

5.5本章小结132

第6章 基于简单混沌映射的Hash函数133

6.1基于变混沌参数的Hash函数构造133

6.1.1算法描述134

6.1.2对Hash函数的分析135

6.2基于广义混沌映射切换的Hash函数139

6.2.1切换混沌映射的益处139

6.2.2算法描述139

6.2.3算法分析141

6.2.4算法小结142

6.3基于DM结构的混沌Hash函数构造142

6.3.1 Hash 函数构造算法设计143

6.3.2算法的安全与性能分析144

6.4一类基于混沌映射构造Hash函数碰撞分析147

6.4.1对一种基于二维混沌映射的Hash 函数的碰撞分析147

6.4.2对一种基于广义混沌映射切换的Hash函数的碰撞分析149

6.4.3构造混沌Hash函数的建议150

6.5本章小结150

第7章 基于时空混沌的Hash函数151

7.1时空混沌模型分析151

7.1.1耦合映像格子模型151

7.1.2有限精度下耦合映像格子序列的周期155

7.1.3耦合映像格子模型中格子间的同步稳定性156

7.2基于时空混沌的Hash函数构造与分析163

7.21基于调整时空混沌参数的Hash函数构造方案164

7.2.2基于调整时空混沌状态的Hash函数构造算法166

7.2.3改进的基于调整时空混沌状态的Hash函数169

7.3基于二维耦合映像格子的Hash函数构造方案175

7.3.1二维耦合映像格子模型的分析与参数设置175

7.3.2算法描述和单轮迭代次数的确定179

7.3.3性能与安全性分析181

7.3.4对比分析184

7.3.5 其他分析188

7.4本章小结188

参考文献190

热门推荐