欢迎访问学兔兔,学习、交流 分享 !

返回首页 |
当前位置: 首页 > 书籍手册>电子信息 >混沌理论在密码学中的应用 郭凤鸣,涂立 著 2015年版

混沌理论在密码学中的应用 郭凤鸣,涂立 著 2015年版

收藏
  • 大小:70.34 MB
  • 语言:中文版
  • 格式: PDF文档
  • 类别:电子信息
推荐:升级会员 无限下载,节约时间成本!
关键词:混沌   中的   应用   密码学   理论
资源简介
混沌理论在密码学中的应用
作者:郭凤鸣,涂立 著
出版时间: 2015年版
内容简介
  在《混沌理论在密码学中的应用》的前半部分,作者郭凤鸣、涂立列举了一维、二维、三维和高维混沌方程,并用分布概率、分叉图、相图等工具分析了这些混沌方程,并分别在这些传统方程上做出了一定的改进,构造出了一序列具有优的混沌方程。在后半部分列出了位置变换、灰度变换、像素值扩散、嵌入式隐藏加密等方法,在此基础上提出了构建图像加密新算法的思路,并将前半部分构造的新型混沌方程应用到新算法中,得到了良好的加密效果。
目录
第1章 混沌理论简介
1.1 引言
1.2 混沌理论基础
1.2.1 混沌理论的研究史及其发展
1.2.2 混沌的定义
1.2.3 混沌运动的特点
1.2.4 混沌系统的判据与准则
1.2.5 Lyapunov指数谱的理论计算方法
1.3 混沌理论研究的意义
1.3.1 混沌控制和同步
1.3.2 混沌加密和通信
1.3.3 混沌检测
1.4 本章小结

第2章 密码学基础
2.1 密码学的基本概念
2.1.1 发送者和接受者
2.1.2 消息和加密
2.1.3 算法和密钥
2.1.4 密码系统
2.2 密码学的分类
2.2.1 密码体制分类
2.2.2 流密码和分组密码
2.2.3 序列密码对密钥流的要求
2.2.4 密码系统攻击分类
2.2.5 密码系统的基本要求
2.2.6 传统密码举例
2.3 混沌理论在密码学中的应用
2.4 本章小结

第3章 一维混沌系统
3.1 Logistic方程
3.2 帐篷映射
3.3 Feigenbaum超越方程以及改进的超越方程
3.4 相图分析
3.5 Chebyshev映射
3.6 本章小结

第4章 二维混沌系统
4.1 Henon映射
4.2 二维超混沌系统
4.3 二维Logistic方程
4.4 带有耦合项的二维广义Logistic方程
4.5 二维Feigenbaum方程
4.6 本章小结

第5章 三维混沌系统
5.1 Lorenz系统及改进的Lorenz系统
5.1.1 Lorenz系统
5.1.2 类Lorenz混沌系统
5.2 蔡氏电路系统以及改进的蔡氏电路系统
5.2.1 蔡氏电路系统
5.2.2 蔡氏系统分岔分析
5.2.3 类蔡少棠平面图和相图
5.3 陈氏系统以及改进的陈氏系统
5.3.1 陈氏系统及其分析
5.3.2 类陈氏系统
5.4 Rossler系统以及改进的Rossler系统
5.5 基于Logistic映射的三维混沌方程
5.6 本章小结

第6章 基于像素位置变换的加密算法
6.1 猫映射(Arnold映射)加密算法
6.1.1 通过猫映射进行位置变换加密
6.1.2 猫映射解密
6.2 面包师映射(Baker映射)加密算法
6.2.1 二维Baker映射扩展到三维Baker映射
6.3 标准映射(Standard映射)加密算法
6.4 约瑟夫环加密算法
6.5 基于混沌序列的排序加密算法
6.6 二维混沌映射加密
6.7 本章小结

第7章 基于像素值变换的加密算法
7.1 异或加密算法
7.2 基于位运算的数字图像加密算法
7.3 扩散加密算法
7.4 替代加密算法
7.5 基于混沌方程的加密隐藏算法
7.6 本章小结

第8章 加密效果分析
8.1 产生数字混沌序列的三种量化方法
8.1.1 二值量化法
8.1.2 多电平量化法
8.1.3 多电平量化中间抽取法
8.2 混沌序列性能分析
8.2.1 平衡性检验
8.2.2 序列检验
8.2.3 自相关性检验
8.2.4 互相关性分析
8.3 加密效果图分析
8.3.1 直方图分析
8.3.2 敏感性分析
8.3.3 MSE均方误差以及PSNR峰值信噪比分析
8.3.4 信息熵
8.3.5 相关性分析
8.3.6 密钥空间分析
8.3.7 对明文的敏感性分析(像素改变率NPCR分析)
8.3.8 裁剪攻击和噪声攻击分析
8.3.9 密钥雪崩效应分析
8.3.10 不动点比
8.4 本章小结

第9章 高维混沌系统
本章小结

第10章 应用实例
10.1 像素位加密算法
10.1.1 加密算法
10.1.2 解密算法
10.1.3 仿真实验结果
10.1.4 加密效果分析
10.2 扩散加密算法
10.2.1 加密与解密方法
10.2.2 加密过程
10.2.3 解密过程
10.2.4 仿真结果
10.2.5 算法分析
本章小结
参考文献
下载地址