购物车中还没有商品,赶紧选购吧!
条形条码:
混沌密码学与信息安全
商 城 价
降价通知
市 场 价
累计评价0
累计销量0
手机购买
商品二维码
配送
服务
天添网自营 发货并提供售后服务。
数量
库存  个
温馨提示

·不支持退换货服务

天添网自营

  • 商品详情
手机购买
商品二维码
加入购物车
价格:
数量:
库存  个

商品详情

商品名称:混沌密码学与信息安全
商品编号:750965766
店铺:天添网自营
上架时间:2020-09-11 16:18:44

编辑推荐



null


内容简介



设计安全性高而又实用的密码系统是当今密码学界研究的热点。混沌现象是非线性动力系统中出现的对初始条件敏感的、确定性的、类似随机的复杂动力学行为,混沌分组密码的研究是近年来研究最多的领域之一。当前的一些研究成果对混沌密码系统及其部件的安全性做了相当细致的分析,从而使这些密码算法具有较高的实用价值和安全性。徐刚著的《混沌密码学与信息安全/信息化网络平台研究丛书》从传统的密码学算法入手,取材新颖,深入浅出地为读者阐述了信息安全与混沌密码学涉及的基本理论、原理及其应用,重点介绍了混沌密码学在S盒的构造、Hash函数的构造以及图像加密方面的算法设计、分析与应用,同时介绍了该领域最新的研究成果及未来的发展方向。 本书可供高等院校网络空间安全、计算机、数学、通信、信息安全等相关专业的本科生、研究生、教师和科研人员参考。


作者介绍



徐刚,男,1979年10月生,博士,副教授,中国计算机学会会员,中国密码学会会员。主要研究领域为混沌密码学、计算机信息安全。


目 录



1 信息安全与密码学算法 1.1 密码学基础 1.1.1 密码学简史 1.1.2 信息安全的要素 1.2 密码学的数学基础 1.2.1 T函数 1.2.2 数论基础 1.2.3 有限域 1.3 对称密码体制 1.3.1 序列密码 1.3.2 分组密码 1.4 非对称密码体制 1.4.1 RSA算法 1.4.2 ElGamal算法 1.4.3 椭圆曲线密码 1.5 密码分析学 1.5.1 密码系统的实际安全性 1.5.2 无条件安全性 1.5.3 密码系统的理论安全性 1.6 数字签名 1.6.1 数字签名的分类 1.6.2 数字签名的基本要求及安全性 1.6.3 RSA数字签名算法 1.7 认证技术 1.7.1 身份认证的方式 1.7.2 身份认证技术的分类 1.7.3 基于公钥密码的身份认证技术 1.8 本章小结 2 分组密码学基础 2.1 分组密码算法的分类 2.1.1 代替一置换结构(又称SPN网络) 2.1.2 Feistel结构 2.1.3 其他结构 2.2 分组密码中S盒的设计准则 2.2.1 非线性度 2.2.2 差分均匀性 2.2.3 完全性和雪崩效应 2.2.4 扩散特性 2.2.5 代数次数及项数分布 2.2.6 比特间独立性 2.2.7 双射(可逆性) 2.3 分组密码算法的设计原则 2.3.1 安全性 2.3.2 效率(有效性准则) 2.3.3 透明性和灵活性 2.3.4 加(解)密相似性 2.4 分组密码的工作模式 2.4.1 电子密码本模式 2.4.2 密码分组链接模式 2.4.3 密码反馈模式 2.4.4 输出反馈模式 2.4.5 计数器模式 2.5 本章小结 3 Hash函数基础 3.1 Hash函数的理论基础 3.2 Hash函数的应用 3.2.1 数字签名 3.2.2 数据完整性保护 3.2.3 安全存储口令 3.3 Hash函数的设计准则 3.4 Hash函数的设计方法 3.5 常见的Hash函数 3.5.1 MD5算法 3.5.2 SHA-1算法 3.6 本章小结 4 数字图像加密基础 4.1 数字图像特点及其保护 4.2 数字图像加密技术 4.3 本章小结 5 混沌系统 5.1 混沌的定义 5.2 混沌的性质 5.2.1 相关概念 5.2.2 混沌运动的性质 5.2.3 典型的混沌系统的分类 5.3 混沌的研究方法 5.4 混沌在密码学中的应用 5.5 本章小结 6 混沌密码学 6.1 混沌序列密码 6.2 混沌分组密码 6.3 混沌S盒的构造 6.3.1 基于混沌的静态S盒的构造方法 6.3.2 基于混沌的动态S盒的构造方法 6.4 混沌Hash函数的构造 6.5 基于混沌的图像加密 6.6 基于环面自同构的混沌密码算法 6.6.1 密钥产生 6.6.2 加密 6.6.3 解密 6.7 多混沌密码系统 6.8 本章小结 7 混沌S盒的构造与密码特性分析 7.1 基于多维离散混沌同步系统的S盒的构造 7.1.1 混沌广义同步及原理 7.1.2 具有广义同步性质的离散混沌系统 7.1.3 基于离散混沌系统的S盒的构造 7.2 基于Chebyshev和Cubic映射的S盒的构造 7.2.1 Chebyshev多项式 7.2.2 Cubic映射 7.2.3 随机数的生成 7.2.4 利用Chebyshev和Cubic映射构造S盒 7.3 基于分段线性函数和时空混沌的S盒的构造 7.3.1 分段线性混沌映射 7.3.2 时空混沌 7.3.3 利用分段线性函数和时空混沌构造S盒 7.4 混沌S盒的密码学分析 7.5 混沌S盒分析准则的相互关系 7.6 本章小结 8 基于混沌分组密码的Hash函数的构造 8.1 基于时空混沌的Hash函数的现状及分析 8.2 混沌映射特性分析 8.2.1 帐篷映射 8.2.2 交叉耦合映像格子的时空混沌 8.3 基于时空混沌的并行Hash函数构造 8.4 仿真实验及密码性能分析 8.5 本章小结 9 基于交替迭代混沌系统的图像加密算法 9.1 交替迭代混沌系统 9.2 基于分组密码的图像加密算法 9.2.1 算法原理 9.2.2 加密算法描述 9.3 仿真实验 9.4 密码分析 9.4.1 密钥空间 9.4.2 密文熵分析 9.4.3 差分攻击 9.4.4 算法统计特性分析 9.4.5 与传统分组密码算法的比较 9.4.6 对密钥的敏感性分析 9.4.7 效率分析 9.5 本章小结 10 基于Chebyshev多项式的公钥密码算法 10.1 基于Chebyshev多项式的类ElGamal算法 10.1.1 算法原理 10.1.2 算法分析 10.2 基于有限域Chebyshev多项式的类ElCamal算法 10.2.1 算法描述 10.2.2 算法分析 10.3 本章小结 11 基于Chebyshev多项式的身份认证算法 11.1 一种带有身份认证功能的密钥协商方案 11.1.1 密钥协商方案描述 11.1.2 密钥协商方案分析 11.2 基于有限域的Chebyshev身份认证算法 11.3 身份认证算法在物联网安全体系中的应用 11.4 本章小结 12 无简并高维超混沌系统及密码方案的构造 12.1 无简并高维超混沌系统的构造 12.2 无简并高维超混沌密码方案的构造 12.3 安全性能评估及密码分析 12.4 多媒体混沌保密通信的实现方法 12.5 本章小结 13 混沌密码学前景展望 13.1 总结与挑战 13.2 前景展望 13.3 本章小结 参考文献


媒体评论



null


对比栏

1

您还可以继续添加

2

您还可以继续添加

3

您还可以继续添加

4

您还可以继续添加