购买云解压PDF图书

当前位置: 混沌理论在密码学中的应用 > 购买云解压PDF图书
混沌理论在密码学中的应用
  • 作 者:郭凤鸣,涂立著
  • 出 版 社:北京:北京理工大学出版社
  • 出版年份:2015
  • ISBN:7568215350
  • 注意:在使用云解压之前,请认真核对实际PDF页数与内容!

在线云解压

价格(点数)

购买连接

说明

转为PDF格式

9

立即购买

(在线云解压服务)

云解压服务说明

1、本站所有的云解压默认都是转为PDF格式,该格式图书只能阅读和打印,不能再次编辑。

云解压下载及付费说明

1、所有的电子图书云解压均转换为PDF格式,支持电脑、手机、平板等各类电子设备阅读;可以任意拷贝文件到不同的阅读设备里进行阅读。

2、云解压在提交订单后一般半小时内处理完成,最晚48小时内处理完成。(非工作日购买会延迟)

第1章 混沌理论简介 1

1.1 引言 1

1.2 混沌理论基础 1

1.2.1 混沌理论的研究史及其发展 1

1.2.2 混沌的定义 3

1.2.3 混沌运动的特点 3

1.2.4 混沌系统的判据与准则 5

1.2.5 Lyapunov指数谱的理论计算方法 11

1.3 混沌理论研究的意义 15

1.3.1 混沌控制和同步 16

1.3.2 混沌加密和通信 16

1.3.3 混沌检测 16

1.4 本章小结 17

第2章 密码学基础 18

2.1 密码学的基本概念 18

2.1.1 发送者和接受者 18

2.1.2 消息和加密 18

2.1.3 算法和密钥 19

2.1.4 密码系统 20

2.2 密码学的分类 20

2.2.1 密码体制分类 20

2.2.2 流密码和分组密码 21

2.2.3 序列密码对密钥流的要求 21

2.2.4 密码系统攻击分类 22

2.2.5 密码系统的基本要求 23

2.2.6 传统密码举例 24

2.3 混沌理论在密码学中的应用 26

2.4 本章小结 27

第3章 一维混沌系统 28

3.1 Logistic方程 28

3.2 帐篷映射 36

3.3 Feigenbaum超越方程以及改进的超越方程 37

3.4 相图分析 40

3.5 Chebyshev映射 42

3.6 本章小结 45

第4章 二维混沌系统 46

4.1 Henon映射 46

4.2 二维超混沌系统 49

4.3 二维Logistic方程 51

4.4 带有耦合项的二维广义Logistic方程 53

4.5 二维Feigenbaum方程 59

4.6 本章小结 62

第5章 三维混沌系统 64

5.1 Lorenz系统及改进的Lorenz系统 64

5.1.1 Lorenz系统 64

5.1.2 类Lorenz混沌系统 67

5.2 蔡氏电路系统以及改进的蔡氏电路系统 70

5.2.1 蔡氏电路系统 70

5.2.2 蔡氏系统分岔分析 79

5.2.3 类蔡少棠平面图和相图 82

5.3 陈氏系统以及改进的陈氏系统 88

5.3.1 陈氏系统及其分析 88

5.3.2 类陈氏系统 92

5.4 Rossler系统以及改进的Rossler系统 95

5.5 基于Logistic映射的三维混沌方程 103

5.6 本章小结 110

第6章 基于像素位置变换的加密算法 111

6.1 猫映射(Arnold映射)加密算法 111

6.1.1 通过猫映射进行位置变换加密 113

6.1.2 猫映射解密 116

6.2 面包师映射(Baker映射)加密算法 116

6.2.1 二维Baker映射扩展到三维Baker映射 117

6.3 标准映射(Standard映射)加密算法 118

6.4 约瑟夫环加密算法 120

6.5 基于混沌序列的排序加密算法 121

6.6 二维混沌映射加密 123

6.7 本章小结 127

第7章 基于像素值变换的加密算法 128

7.1 异或加密算法 128

7.2 基于位运算的数字图像加密算法 129

7.3 扩散加密算法 131

7.4 替代加密算法 133

7.5 基于混沌方程的加密隐藏算法 134

7.6 本章小结 143

第8章 加密效果分析 144

8.1 产生数字混沌序列的三种量化方法 144

8.1.1 二值量化法 144

8.1.2 多电平量化法 144

8.1.3 多电平量化中间抽取法 145

8.2 混沌序列性能分析 146

8.2.1 平衡性检验 146

8.2.2 序列检验 146

8.2.3 自相关性检验 147

8.2.4 互相关性分析 148

8.3 加密效果图分析 148

8.3.1 直方图分析 148

8.3.2 敏感性分析 150

8.3.3 MSE均方误差以及PSNR峰值信噪比分析 150

8.3.4 信息熵 151

8.3.5 相关性分析 151

8.3.6 密钥空间分析 153

8.3.7 对明文的敏感性分析(像素改变率NPCR分析) 153

8.3.8 裁剪攻击和噪声攻击分析 154

8.3.9 密钥雪崩效应分析 155

8.3.10 不动点比 156

8.4 本章小结 156

第9章 高维混沌系统 158

本章小结 166

第10章 应用实例 167

10.1 像素位加密算法 167

10.1.1 加密算法 167

10.1.2 解密算法 168

10.1.3 仿真实验结果 169

10.1.4 加密效果分析 171

10.2 扩散加密算法 175

10.2.1 加密与解密方法 175

10.2.2 加密过程 176

10.2.3 解密过程 180

10.2.4 仿真结果 182

10.2.5 算法分析 186

本章小结 195

参考文献 197

购买PDF格式(9分)
返回顶部