首页| JavaScript| HTML/CSS| Matlab| PHP| Python| Java| C/C++/VC++| C#| ASP| 其他|
购买积分 购买会员 激活码充值

您现在的位置是:虫虫源码 > 其他 > 混沌密码学原理及其应用 廖晓峰,肖迪,陈勇等著 科学出版社

混沌密码学原理及其应用 廖晓峰,肖迪,陈勇等著 科学出版社

  • 资源大小:20.37M
  • 上传时间:2021-09-17
  • 下载次数:0次
  • 浏览次数:0次
  • 资源积分:1积分
  • 标      签: 一般编程问题

资 源 简 介

混沌密码学原理及其应用 廖晓峰,肖迪,陈勇等著 科学出版社内容简介混沌密码学是非线性科学与密码学交叉融合的一门新的科学。本书取材新颗概念清晰书中不仅介绍了数字混沌学所涉及的基础理论和各种代表性的算法同时也涵盖了混池密码学的最新研究成果,以及本学科最新的发展方向。本书全面而详细地介绍了混沌密码学的理论和相关算法。全书共分为6章,包括混沌理论与密码学基础、基于混沌的分组密码基于混沌的流密码混沌公钥密码技术混沌Hash函数混沌密码学的安全应用等内容。本书可供高等院校数学计算机、通信、信息安全等专业本科生、研究生、教师和科研人员参考图书在版编目CP数据混沌密码学原理及其应用/廖晓峰等著.一北京:科学出版社,2009ISBN978-703-024677-6混…Ⅱ廖…Ⅲ.密码术Ⅳ.TN918.1中国版本图书馆CP数据核字(2009)第089005号贵任鳊輯:鞠丽娜/贵任对:逑海责饪印制:吕矗,/封面谭计,三函设计醫賣腹龌出版北京亦黄城樱北街16号政缩码:100717http:/www.sciencep.com飘音中朝厂印刷科学出版社发行各地新华书店经销2009年7月第一版开本:B5(720×10002009年7月第一次印刷印张:18印数:1-2000数:359000定价:46.00元(如有印装质量问题,我社负责调换〈双青))销售部电话01062134988编辑部电话010621389788002版权所有,侵权必究举报电话:01064030229;010-64034315;13501151303前言1999年10月,我受香港城市大学电子工程系黄国和(K.W.Wong)博士的邀请到香港做为期一年的合作研究。当时我的主要工作集中于时滞神经网络的分岔与混沌现象的研究,还未涉及混沌应用于信息安全领域。但是黄国和博士每周都与他的博士生和硕士生们讨论混沌密码方面的学术问题,由此引起了我对此领域的兴趣。但由于我的工作重心并不在此,加之时间紧迫,也未参加他们的“混沌密码”研究小组的讨论。当时我就打算回到重庆大学后带一批博士生和硕士生从事“混沌密码学”的研究。在我的第一批博士中肖迪(本书的作者之一)和邓绍江是最先从事“混沌密码学”研究的,第二批博士中陈勇(本书的作者之一)和张林华也从事“混沌密码学”的研究。我陆续培养了十余名从事这方面研究工作的博士。我们从2000年9月开始举办的“混沌密码学”讨论班,一直持续到现在,同时我也先后派出了一些博士生到黄国和博土那里进行合作研究,他们分别是向涛(本书的作者之一)、周庆、王永、杨华千和韦鹏程。随着计算机和网络技术的日益普及,信息安全已成为学木界和企业界所共同关注的研究热点和关键问题。安全功能的复杂性以及攻击手段的层出不穷,迫切需要研究和开发出更多安全、高效、可靠的信息安全技术。学术界正在探讨将些非传统的新颖方法引人信息安全领域。将混沌理论引入信息安全领域是当前国际非线性科学和信息科学两个学科交叉融合的热门前沿课题之一。比如我国的《国家中长期科学和技术发展纲要(2006-2020)》在支持的重点领域及其优先主题“核心数学及其在交叉领域的应用”的主要研究方向就包括“离散问题、随机问题、量子问题以及大量非线性问题中的数学理论和方法等”。我国国家自然科学基金在2003年的重大研究项目“网络与信息安全研究计划”中也将“复杂性理论在信息安全中的应用及密码算法分析研究”列入了计划。混沌和密码学之间具有天然的联系和结构上的某种相似性,启示着人们把混沌应用于密码学领城。混沌的轨道混合特性〔与轨道发散和初始值敏感性直接相联系)对应于传统加密系统的扩散特性;而混沌信号的类随机特性和对系统参数的敏感性对应于传统加密系统的混乱特性。可见,混沌所具有的优异混合特性保证了混沌加密器的扩散和混乱作用可以和传统加密算法一样好。另外,很多混沌系统与密码学常用的 Feistel网络结构是非常相似的。通过类比研究混沌理论与密码学,可以彼此借鉴各自的研究成果,促进共同的发展。自从1989年第一篇关于“混沌密码”的论文发表以后,混沌密码已得到了混沌密码学原理及其应用学术界的广泛关注。自此以来的近20年的时间已涌现出数目众多的混沌密码学的研究成果,其中还出现了几篇关于混沌密码的综述性文章。然而,目前在国内外还没有一部系统介绍混沌密码学的专著。本书全面而详细地介绍了混沌密码学的理论和相关算法。全书共分为6章,包括混沌理论与密码学基础、基于混沌的分组密码、基于混沌的流密码、混沌公钥密码技术、混沌Hash函数和数字混沌密码学的安全应用等内容。通过对国内外大量文献资料进行了精心筛选和重新组织后,本书有相当一部分成果是取自作者及其所带领的“混沌密码学”讨论班成员和所指导的博士研究生、硕土研究生的研究成果第1章主要对混沌理论的基础和混沌密码进行了介绍。首先简要介绍了混沌的定义和混沌运动的特征;接着收集并归纳总结了混沌研究所需要的判据与准则;然后在介绍密码学基本知识和混沌与密码学关系的基础上,从混沌流密码混沌分组密码、混沌公钥密码、混沌图像加密、基于混沌公钥的密钥协商和混沌密码学存在的问题及发展前景对混沌密码学的研究现状进行了详细的介绍和总结。第2章对传统的分组密码的工作模式、设计原则和体系结构进行了概述。在此基础之上详细讨论了基于 Feistel结构的混沌分组密码、基于检索机制的混沌分组密码和基于迭代机制的混沌分组密码。第3章首先简要介绍了流密码的基础知识,并讨论了最新的随机数序列检测标准;然后对当前一些主要基于混沌密码设计的思想进行了讨论,详细介绍和分析了一些具有代表性的基于混沌的流密码算法。第4章在分析传统的公钥密码的基础之上,详细介绍了已有的各种公钥密码算法,如细胞自动机的公钥密码、一种变形的 ElGamal混沌密码算法、基于分布混沌系统公钥加密和加性混合调制、基于切比雪夫映射的公钥密码算法、基于环面自同构的混沌公钥密码以及多混沌系统的公钥密码算法,同时还分析了已经提出的这些混沌公钥密码算法在计算速度上与传统的公钥密钥尚有一定差距,而其安全性分析还相对较少。第5章首先简要介绍了Hash函数的基础知识,然后按照简单混沌映射Hash函数构造、复杂或复合混沌映射Hash函数构造、混沌神经网络Hash函数构造、并行混沌Hash函数构造及混沌加密散列组合算法的顺序,对当前一些主要的基于混沌的Hash函数构造及函数构遣思想进行了讨论,详细介绍和分析了些具有代表性的基于混沌的Hash函数构造算法。第6章首先讨论了空域加密算法、频域加密算法、数字图像置乱算法、图像加密等,讨论了已有混沌图像加密方法,进而也讨论了混沌在数字水印中的应用。当然数字混沌的安全应用还远不止这些,我们这里仅给出图像加密与数字水前言印中的应用以做说明。本书的编写工作得到了国家自然科学基金项目“基于混沌密码学的安全JPEG2000图像编码系统的设计和实现”、“数字混沌技术及其在数字媒体认证中的应用研究”、“混沌密码及其应用于图像保护的关键技术和评测方法研究”,教育部新世纪优秀人才支持计划项目“耦合混沌系统的滞同步与期望同步及其在保密通信中的应用研究”,重庆市自然科学重点基金项目“基于混沌理论的信息安全技术研究”和“数字混沌技术与无线网络环境中数字媒体信息安全研究”,以及重庆市自然科学基金项目“数字混沌在基于图像压缩编码的加密方案中的研究”等的资助,在此表示感谢!感谢香港城市大学电子工程系黄国和博士多年对我及我的研究小组所给予的大量的支持和帮助!在本书的完成过程中,我的博士毕业生邓绍江、桑军、唐国坪、张林华、韦军、杨吉云、杨华千、王永、周庆、韦鹏程、胡月等和硕士毕业生陈巧琳、石熙、陈果、米波,王颖学、孙志娟等也做了一些辅助性工作。另外,书中参考了很多国内外专家和同行学者的论文,在此一并向相关作者表示衷心的感谢!由于作者水平有限,书中不足之处在所难免,敬请读者批评指正。摩晓峰2008,1213于重庆目录前言第1章混沌理论与密码学基础………1.1混沌理论基础1.1.1混沌理论的历史回顾…1.1.2混沌的定义鲁···世“生“世世tL13混沌运动的特征…………………………41.1.4混沌研究的判据与准则…………1.1.5几种典型的混沌系统·…………………………10L16混沌的应用……………………………………162密码学概述……………………………………1812.1现代密码学1.2.2密码学基本概念…………………………*……123密码系统的分类……231.2.4对称密钥密码系统1.2.5公钥密码…1,2.6分组密码…日t想t世sttt世t世省上量t:自t自日自.日自1日自审·日L.27序列密码…………………………“…………”56801,2.8随机数发生器1.2.9Hash函数2.10密码分析与算法安全…………:L211混沌密码学……第2章基于混沌的分组密码……402.1分组密码简介…………2.2分组密码的工作模式……………………………412.2.1电子密码本(FCB)模式……22,2密码分组链接(CBC)模式……………!422.2.3密码反馈(CFB)模式…………………42224输出反馈(OFB)模式2.3分组密码的设计原则………24分组密码的体系结构vI·混沌密码学原理及其应用2.4.1代替置换结构….··a平牙吾t日垂和。a24.2 Feistel结构………………日和,非日2.4.3其他结构2.5基于SPN( Feistel)结构的混沌分组密码………………………492.5.1混沌S盒的设计……………502.5.2基于 Feistel结构的混沌分组密码592.6基于检索机制的混沌分组密码…2.7基于迭代机制的混沌分组密码…………………712.7.1基于逆向选代混沌系统的分组密码…………………712.7.2基于正向选代混沌系统的分组密码72第3章基于混沌的流密码…………3.1流密码的相关知识3.1.1流密码系统……8883.1.2典型的传统流密码简介3.2随机数与伪随机数的检测标准…………92321频率测试…92322块内频率测试……………………………923.2.3游程测试………32.4块内比特I的最长游程测试3.2.5二进制矩阵阶测试………………………3.2.6高散傅里叶变换(谱)测试……………96327非重叠模板匹配测试………………97328重叠模板匹配测试………….98329 Maurer通用统计测试…………32.10LZ压缩测试…………………1003.2.11线性复杂度测试……………………1003.2.12串行测试……:1023.2.13近似熵测试10232.14累积和测试……10332.15随机偏离测试1043.2.16随机偏离变量测试………………41053.3基于混沌的流密码……………………3.3.1基于混沌逆系统的流密码…13.3.2混沌逆系统加密存在的问题与改进…1110733.3从混沌系统中抽取二进制序列的方法108334基于简单混沌系统的随机数产生方法………………………………1093.35基于时空混沌的多比特随机数发生器………………113336基于混沌空间划分的流密码………………………………………11834基于转换表的混沌加密算法…1243.41转换表的设计……………………1243.4.2加密与解密…12834.3算法的安全性分析……………………………13第4章混沌公钥密码技术…………………………1354.1公钥密码概述……………………………4.1.1RSA算法……37412 ElGamal算法………1384.1.3椭圆曲线密码算法…自,,.,主::日目a。1日暮味寻斗4日444.1.4基于混沌理论的公钥密码系统……………………………………13942细胞自动机公钥密码体制……1404,2.1细胞自动机密码系统…………………"………1404.2.2具体例子…1424.3一种E] Gamal变形的混沌公钥密码1424.3.1概述…1.24.3.2公钥协议……………………………1434.33具体例子…………1454.3.4安全性分析……………1454.4基于分布混沌系统公钥加密的加性混合调制……………………146441概述……………………………1464.42分布动态加密…………………………….1474,4.3基于加性混合的DDE方案…148444安全性分析………………………4.5基于 Chebyshev映射的公钥密码算法…4.5.1 Chebyshev多项式的基本性质及推广……15I4.5.2算法的描述………………+……+……*1524.5,3算法的安全性……1534.5.4进一步的研究结果…………1544.5.5算法的改进…1574.56算法的应用实例…1574.6基于环面自同构的混沌公钥密码系统…………………………1614,6,1环面的定义…………………………………………16l混沌密码学原理及其应用462环面自同构…………………………6246.3算法的描述……………4.6,4算法的证明……………4.6.5抗攻击分析1654.6.6实验方法和结果…11684.6.7算法的应用实例………468递归数列和LU℃系统…………………1734.7基于多混沌系统的公钥加密新技术………………1744.7.1多混沌系统……4.7.2基于多混沌系统的公钥加密方案描述……4.7.3改进的实例…………………1764.7.4性能分析…………………………………………177第5章混沌Hash函数1805.1Hash函数…………1805.2简单混沌映射的Hash函数构造…………1825,2.1典型算法一………………………………1825.2.2典型算法二及其演化算法……5,2.3典型算法三524典型算法四·…1895.2.5典型算法五…………………………1905.3复杂混沌映射的Hash函数构造…1965.3,1典型算法一(超混沌)……………………1965.32典型算法二(调整时空混沌参数)……1975.3.3典型算法三(调整时空混沌状态)………………………2015.3.4典型算法四(调整时空混沌状态)2035.4复合混沌映射的Hash函数构造…2075.5混沌神经网络的Hash函数构造…2095.5.1典型算法一……2095,5.2典型算法………2125.6并行混沌Hash函数构造…5.6.1算法结构……2145.6.2算法描述及其构造特点·……………………5.6.3性能分析…………………21957一种基于混沌的加密Hash组合算法……2215.7.1Wong算法及其安全分析…………………………221
VIP VIP
0.235362s