图书介绍

混沌理论在密码学中的应用pdf电子书版本下载

混沌理论在密码学中的应用
  • 郭凤鸣,涂立著 著
  • 出版社: 北京:北京理工大学出版社
  • ISBN:7568215350
  • 出版时间:2015
  • 标注页数:207页
  • 文件大小:61MB
  • 文件页数:217页
  • 主题词:混沌理论-应用-密码-通信理论

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快] 温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页 直链下载[便捷但速度慢]   [在线试读本书]   [在线获取解压码]

下载说明

混沌理论在密码学中的应用PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如 BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 混沌理论简介 1

1.1 引言 1

1.2 混沌理论基础 1

1.2.1 混沌理论的研究史及其发展 1

1.2.2 混沌的定义 3

1.2.3 混沌运动的特点 3

1.2.4 混沌系统的判据与准则 5

1.2.5 Lyapunov指数谱的理论计算方法 11

1.3 混沌理论研究的意义 15

1.3.1 混沌控制和同步 16

1.3.2 混沌加密和通信 16

1.3.3 混沌检测 16

1.4 本章小结 17

第2章 密码学基础 18

2.1 密码学的基本概念 18

2.1.1 发送者和接受者 18

2.1.2 消息和加密 18

2.1.3 算法和密钥 19

2.1.4 密码系统 20

2.2 密码学的分类 20

2.2.1 密码体制分类 20

2.2.2 流密码和分组密码 21

2.2.3 序列密码对密钥流的要求 21

2.2.4 密码系统攻击分类 22

2.2.5 密码系统的基本要求 23

2.2.6 传统密码举例 24

2.3 混沌理论在密码学中的应用 26

2.4 本章小结 27

第3章 一维混沌系统 28

3.1 Logistic方程 28

3.2 帐篷映射 36

3.3 Feigenbaum超越方程以及改进的超越方程 37

3.4 相图分析 40

3.5 Chebyshev映射 42

3.6 本章小结 45

第4章 二维混沌系统 46

4.1 Henon映射 46

4.2 二维超混沌系统 49

4.3 二维Logistic方程 51

4.4 带有耦合项的二维广义Logistic方程 53

4.5 二维Feigenbaum方程 59

4.6 本章小结 62

第5章 三维混沌系统 64

5.1 Lorenz系统及改进的Lorenz系统 64

5.1.1 Lorenz系统 64

5.1.2 类Lorenz混沌系统 67

5.2 蔡氏电路系统以及改进的蔡氏电路系统 70

5.2.1 蔡氏电路系统 70

5.2.2 蔡氏系统分岔分析 79

5.2.3 类蔡少棠平面图和相图 82

5.3 陈氏系统以及改进的陈氏系统 88

5.3.1 陈氏系统及其分析 88

5.3.2 类陈氏系统 92

5.4 Rossler系统以及改进的Rossler系统 95

5.5 基于Logistic映射的三维混沌方程 103

5.6 本章小结 110

第6章 基于像素位置变换的加密算法 111

6.1 猫映射(Arnold映射)加密算法 111

6.1.1 通过猫映射进行位置变换加密 113

6.1.2 猫映射解密 116

6.2 面包师映射(Baker映射)加密算法 116

6.2.1 二维Baker映射扩展到三维Baker映射 117

6.3 标准映射(Standard映射)加密算法 118

6.4 约瑟夫环加密算法 120

6.5 基于混沌序列的排序加密算法 121

6.6 二维混沌映射加密 123

6.7 本章小结 127

第7章 基于像素值变换的加密算法 128

7.1 异或加密算法 128

7.2 基于位运算的数字图像加密算法 129

7.3 扩散加密算法 131

7.4 替代加密算法 133

7.5 基于混沌方程的加密隐藏算法 134

7.6 本章小结 143

第8章 加密效果分析 144

8.1 产生数字混沌序列的三种量化方法 144

8.1.1 二值量化法 144

8.1.2 多电平量化法 144

8.1.3 多电平量化中间抽取法 145

8.2 混沌序列性能分析 146

8.2.1 平衡性检验 146

8.2.2 序列检验 146

8.2.3 自相关性检验 147

8.2.4 互相关性分析 148

8.3 加密效果图分析 148

8.3.1 直方图分析 148

8.3.2 敏感性分析 150

8.3.3 MSE均方误差以及PSNR峰值信噪比分析 150

8.3.4 信息熵 151

8.3.5 相关性分析 151

8.3.6 密钥空间分析 153

8.3.7 对明文的敏感性分析(像素改变率NPCR分析) 153

8.3.8 裁剪攻击和噪声攻击分析 154

8.3.9 密钥雪崩效应分析 155

8.3.10 不动点比 156

8.4 本章小结 156

第9章 高维混沌系统 158

本章小结 166

第10章 应用实例 167

10.1 像素位加密算法 167

10.1.1 加密算法 167

10.1.2 解密算法 168

10.1.3 仿真实验结果 169

10.1.4 加密效果分析 171

10.2 扩散加密算法 175

10.2.1 加密与解密方法 175

10.2.2 加密过程 176

10.2.3 解密过程 180

10.2.4 仿真结果 182

10.2.5 算法分析 186

本章小结 195

参考文献 197

精品推荐