请输入您要查询的百科知识:

 

词条 混沌加密算法与Hash函数构造研究
释义

基本信息

作者: 王永 李昌兵 何波出版社:电子工业出版社

ISBN:9787121130229

上架时间:2011-4-11

出版日期:2011 年4月

开本:16开

页码:197

版次:1-1

内容简介

《混沌加密算法与hash函数构造研究》紧跟混沌密码学的国际前沿,探讨了当前基于混沌理论的加密算法和hash函数设计两项热点技术。在混沌基本理论和密码学的基础上,详细介绍了混沌分组密码、混沌流密码、混沌图像加密算法、混沌公钥密码和混沌hash函数,以及混沌加密算法和hash函数的安全性分析指标,探析了基于混沌的加密算法和hash函数的最新国际研究成果,以及混沌密码算法设计的主要思路和发展趋势。

《混沌加密算法与hash函数构造研究》可作为高等院校数学、计算机、通信、信息安全等专业从事混沌密码研究的本科生、研究生、教师和科研人员的研究用书或参考资料。

目录

《混沌加密算法与hash函数构造研究》

第1章 混沌理论基础与混沌密码学的发展 1

1.1 混沌理论基础 1

1.1.1 混沌的定义 1

1.1.2 混沌的运动特征 3

1.1.3 混沌的判断准则 4

1.2 密码学基础知识 9

1.2.1 密码学基本概念 9

1.2.2 流密码系统简介 9

1.2.3 分组密码系统简介 11

1.2.4 公开密钥密码系统简介 11

1.2.5 密码分析与算法安全 12

1.2.6 消息认证与hash函数简介 13

1.3 混沌密码学的发展 15

1.3.1 混沌与密码学的关系 15

1.3.2 混沌密码的起源与研究现状 16

1.4 本章小结 22

第2章 基于混沌的分组加密算法 23

2.1 基于混沌的s盒设计方法 23

2.1.1 s盒简介 23

.2.1.2 s盒的性能评价标准 24

2.1.3 基于混沌的s盒设计方法 26

2.2 混沌和代数群运算结合的分组加密算法 32

2.2.1 分段线性映射 32

2.2.2 基于混沌和代数群运算的分组加密算法 33

2.2.3 安全性与性能分析 36

2.3 基于混沌的动态s盒分组加密算法 41

2.3.1 混沌映射的选择与分析 41

2.3.2 s盒构造算法描述 44

2.3.3 s盒仿真试验与性能测试 45

2.3.4 一种基于动态s盒的加密算法[10,50] 47

2.4 本章小结 54

第3章 基于混沌的流加密算法 55

3.1 随机序列与伪随机序列的检测标准 55

3.1.1 频率测试ft 56

3.1.2 块内频率测试ftb 56

3.1.3 游程测试rt 57

3.1.4 块内比特1的最长游程测试lrobt 57

3.1.5 二进制矩阵阶测试bmrt 59

3.1.6 离散傅里叶变换谱测试dftt 60

3.1.7 非重叠模板匹配测试ntmt 60

3.1.8 重叠模板匹配测试otmt 61

3.1.9 maurer通用统计测试must 62

3.1.10 lz压缩测试lzct 63

3.1.11 线性复杂度测试lct 64

3.1.12 串行测试st 65

3.1.13 近似熵测试aet 65

3.1.14 累积和测试cst 66

3.1.15 随机偏离测试ret 67

3.1.16 随机偏离变量测试revt 68

3.2 基于混沌的伪随机数发生器 69

3.2.1 从混沌序列中获取整数序列的常用方法 69

3.2.2 基于混沌的伪随机字节流产生方法 70

3.2.3 基于时空混沌的伪随机数发生器 74

3.3 基于时空混沌的快速流密码算法 78

3.3.1 基本运算的执行效率对比 78

3.3.2 快速伪随机数发生器的设计分析 79

3.3.3 伪随机数发生器的算法描述 80

3.3.4 流加密和解密算法 81

3.3.5 算法的性能分析 81

3.4 基于混沌空间划分的流密码 83

3.4.1 基于混沌空间划分的流加密算法 83

3.4.2 改进的算法及其安全性分析 84

3.5 一种基于多个logistic映射的流加密算法 89

3.5.1 加密和解密算法 89

3.5.2 性能分析 91

3.6 本章小结 93

第4章 基于混沌的图像加密算法 94

4.1 基于混沌的图像置乱方法 94

4.1.1 猫映射 95

4.1.2 面包师映射 96

4.1.3 标准映射 97

4.2 基于置乱扩散结构的图像加密算法 98

4.3 基于三维猫映射的图像加密算法及其安全性分析 99

4.3.1 二维猫映射到三维猫映射的扩展 99

4.3.2 扩散变换 101

4.3.3 密钥产生规则 101

4.3.4 图像加密/解密算法描述 102

4.3.5 算法的性能分析 102

4.3.6 对算法的攻击 105

4.4 改进的置乱扩散型图像加密算法 106

4.4.1 变控制参数的图像加密算法 107

4.4.2 合并置乱与扩散操作的图像加密算法 113

4.5 本章小结 119

第5章 基于混沌的公钥加密算法 120

5.1 混沌公钥算法简述 120

5.2 基于chebyshev映射的公钥密码算法 121

5.2.1 chebyshev多项式定义和性质 121

5.2.2 公钥加密算法 122

5.2.3 算法软件实现中的问题分析 123

5.2.4 算法的安全性分析 124

5.3 对基于chebyshev映射的公钥算法的攻击 125

5.4 改进的chebyshev公钥加密算法 128

5.4.1 有限域中的chebyshev多项式及其性质 128

5.4.2 tn(x)中x的取值分析 128

5.4.3 tn(x)自相关函数的二值特性 129

5.4.4 改进的算法描述与安全分析 131

5.5 本章小结 132

第6章 基于简单混沌映射的hash函数 133

6.1 基于变混沌参数的hash函数构造 133

6.1.1 算法描述 134

6.1.2 对hash函数的分析 135

6.2 基于广义混沌映射切换的hash函数 139

6.2.1 切换混沌映射的益处 139

6.2.2 算法描述 139

6.2.3 算法分析 141

6.2.4 算法小结 142

6.3 基于dm结构的混沌hash函数构造 142

6.3.1 hash函数构造算法设计 143

6.3.2 算法的安全与性能分析 144

6.4 一类基于混沌映射构造hash函数碰撞分析 147

6.4.1 对一种基于二维混沌映射的hash函数的碰撞分析 147

6.4.2 对一种基于广义混沌映射切换的hash函数的碰撞分析 149

6.4.3 构造混沌hash函数的建议 150

6.5 本章小结 150

第7章 基于时空混沌的hash函数 151

7.1 时空混沌模型分析 151

7.1.1 耦合映像格子模型 151

7.1.2 有限精度下耦合映像格子序列的周期 155

7.1.3 耦合映像格子模型中格子间的同步稳定性 156

7.2 基于时空混沌的hash函数构造与分析 163

7.2.1 基于调整时空混沌参数的hash函数构造方案 164

7.2.2 基于调整时空混沌状态的hash函数构造算法 166

7.2.3 改进的基于调整时空混沌状态的hash函数 169

7.3 基于二维耦合映像格子的hash函数构造方案 175

7.3.1 二维耦合映像格子模型的分析与参数设置 175

7.3.2 算法描述和单轮迭代次数的确定 179

7.3.3 性能与安全性分析 181

7.3.4 对比分析 184

7.3.5 其他分析 188

7.4 本章小结 188

参考文献 190

随便看

 

百科全书收录4421916条中文百科知识,基本涵盖了大多数领域的百科知识,是一部内容开放、自由的电子版百科全书。

 

Copyright © 2004-2023 Cnenc.net All Rights Reserved
更新时间:2024/11/15 9:23:22