图书介绍
混沌理论在密码学中的应用PDF|Epub|txt|kindle电子书版本网盘下载
![混沌理论在密码学中的应用](https://www.shukui.net/cover/53/30032297.jpg)
- 郭凤鸣,涂立著 著
- 出版社: 北京:北京理工大学出版社
- ISBN:7568215350
- 出版时间:2015
- 标注页数:207页
- 文件大小:61MB
- 文件页数:217页
- 主题词:混沌理论-应用-密码-通信理论
PDF下载
下载说明
混沌理论在密码学中的应用PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1章 混沌理论简介1
1.1 引言1
1.2 混沌理论基础1
1.2.1 混沌理论的研究史及其发展1
1.2.2 混沌的定义3
1.2.3 混沌运动的特点3
1.2.4 混沌系统的判据与准则5
1.2.5 Lyapunov指数谱的理论计算方法11
1.3 混沌理论研究的意义15
1.3.1 混沌控制和同步16
1.3.2 混沌加密和通信16
1.3.3 混沌检测16
1.4 本章小结17
第2章 密码学基础18
2.1 密码学的基本概念18
2.1.1 发送者和接受者18
2.1.2 消息和加密18
2.1.3 算法和密钥19
2.1.4 密码系统20
2.2 密码学的分类20
2.2.1 密码体制分类20
2.2.2 流密码和分组密码21
2.2.3 序列密码对密钥流的要求21
2.2.4 密码系统攻击分类22
2.2.5 密码系统的基本要求23
2.2.6 传统密码举例24
2.3 混沌理论在密码学中的应用26
2.4 本章小结27
第3章 一维混沌系统28
3.1 Logistic方程28
3.2 帐篷映射36
3.3 Feigenbaum超越方程以及改进的超越方程37
3.4 相图分析40
3.5 Chebyshev映射42
3.6 本章小结45
第4章 二维混沌系统46
4.1 Henon映射46
4.2 二维超混沌系统49
4.3 二维Logistic方程51
4.4 带有耦合项的二维广义Logistic方程53
4.5 二维Feigenbaum方程59
4.6 本章小结62
第5章 三维混沌系统64
5.1 Lorenz系统及改进的Lorenz系统64
5.1.1 Lorenz系统64
5.1.2 类Lorenz混沌系统67
5.2 蔡氏电路系统以及改进的蔡氏电路系统70
5.2.1 蔡氏电路系统70
5.2.2 蔡氏系统分岔分析79
5.2.3 类蔡少棠平面图和相图82
5.3 陈氏系统以及改进的陈氏系统88
5.3.1 陈氏系统及其分析88
5.3.2 类陈氏系统92
5.4 Rossler系统以及改进的Rossler系统95
5.5 基于Logistic映射的三维混沌方程103
5.6 本章小结110
第6章 基于像素位置变换的加密算法111
6.1 猫映射(Arnold映射)加密算法111
6.1.1 通过猫映射进行位置变换加密113
6.1.2 猫映射解密116
6.2 面包师映射(Baker映射)加密算法116
6.2.1 二维Baker映射扩展到三维Baker映射117
6.3 标准映射(Standard映射)加密算法118
6.4 约瑟夫环加密算法120
6.5 基于混沌序列的排序加密算法121
6.6 二维混沌映射加密123
6.7 本章小结127
第7章 基于像素值变换的加密算法128
7.1 异或加密算法128
7.2 基于位运算的数字图像加密算法129
7.3 扩散加密算法131
7.4 替代加密算法133
7.5 基于混沌方程的加密隐藏算法134
7.6 本章小结143
第8章 加密效果分析144
8.1 产生数字混沌序列的三种量化方法144
8.1.1 二值量化法144
8.1.2 多电平量化法144
8.1.3 多电平量化中间抽取法145
8.2 混沌序列性能分析146
8.2.1 平衡性检验146
8.2.2 序列检验146
8.2.3 自相关性检验147
8.2.4 互相关性分析148
8.3 加密效果图分析148
8.3.1 直方图分析148
8.3.2 敏感性分析150
8.3.3 MSE均方误差以及PSNR峰值信噪比分析150
8.3.4 信息熵151
8.3.5 相关性分析151
8.3.6 密钥空间分析153
8.3.7 对明文的敏感性分析(像素改变率NPCR分析)153
8.3.8 裁剪攻击和噪声攻击分析154
8.3.9 密钥雪崩效应分析155
8.3.10 不动点比156
8.4 本章小结156
第9章 高维混沌系统158
本章小结166
第10章 应用实例167
10.1 像素位加密算法167
10.1.1 加密算法167
10.1.2 解密算法168
10.1.3 仿真实验结果169
10.1.4 加密效果分析171
10.2 扩散加密算法175
10.2.1 加密与解密方法175
10.2.2 加密过程176
10.2.3 解密过程180
10.2.4 仿真结果182
10.2.5 算法分析186
本章小结195
参考文献197