扫一扫
关注中图网
官方微博
本类五星书更多>
-
>
全国计算机等级考试最新真考题库模拟考场及详解·二级MSOffice高级应用
-
>
决战行测5000题(言语理解与表达)
-
>
软件性能测试.分析与调优实践之路
-
>
第一行代码Android
-
>
C Primer Plus 第6版 中文版
-
>
深度学习
-
>
MATLAB计算机视觉与深度学习实战-赠在线交流卡和本书源码
混沌伪随机序列及其应用研究 版权信息
- ISBN:9787030610430
- 条形码:9787030610430 ; 978-7-03-061043-0
- 装帧:平装
- 册数:暂无
- 重量:暂无
- 所属分类:>
混沌伪随机序列及其应用研究 本书特色
《混沌伪随机序列及其应用研究》主要研究混沌伪随机序列的性能及其在保密通信中的应用,主要包括:伪随机序列理论研究、混沌伪随机序列发生器的设计与分析,混沌伪随机序列应用于序列密码、Hash函数、S盒构造、秘钥交换和保密通信,这将有助于丰富现代密码学的内容,促进信息安全技术的发展,为信息安全系统的设计提供更多的思路和手段。
混沌伪随机序列及其应用研究 内容简介
本书主要研究混沌伪随机序列的性能及其在保密通信中的应用, 主要包括: 伪随机序列理论研究、混沌伪随机序列发生器的设计与分析, 混沌伪随机序列应用于序列密码、Hash函数、S盒构造、秘钥交换和保密通信, 这将有助于丰富现代密码学的内容, 促进信息安全技术的发展, 为信息安全系统的设计提供更多的思路和手段。
混沌伪随机序列及其应用研究 目录
目录第1章 绪论 11.1 研究背景与课题意义 11.2 主要研究内容及成果 31.3 本书组织结构 4第2章 混沌理论基础 62.1 混沌研究的历史 62.2 混沌的数学定义 82.3 混沌的主要特性 92.4 混沌吸引子的刻画 102.4.1 Lyapunov指数法 102.4.2 Poincare截面法 122.4.3 功率谱分析法 132.4.4 分维数分析法 132.4.5 测度熵法 152.5 常见的混沌系统 152.5.1 离散混沌系统模型 162.5.2 连续混沌系统模型 192.5.3 时滞混沌系统模型 222.6 本章小结 23第3章 伪随机序列理论基础 243.1 引言 243.2 伪随机序列发展概述 243.3 伪随机序列定义 253.3.1 随机性的定义 253.3.2 伪随机序列发生器的数学定义 263.4 典型的伪随机序列发生器 273.4.1 线性同余发生器 273.4.2 基于二进制存储的伪随机发生器 283.4.3 基于数论的伪随机序列发生器 293.5 混沌伪随机序列发生器原理 293.5.1 熵及其在随机序列中的应用 293.5.2 基于混沌系统的伪随机序列发生器的可行性 303.6 伪随机序列性能指标 323.6.1 周期性 323.6.2 游程特性 333.6.3 线性复杂度 333.7 伪随机检验规则 343.8 伪随机序列检验方法 363.8.1 测试统计基础 363.8.2 NIST随机序列测试方法 393.9 本章小结 42第4章 一种基于SNP-PLCM的伪随机序列发生器的设计与分析 434.1 引言 434.2 区间数目参数化PLCM 444.2.1 混沌映射的选择 444.2.2 区间数目参数化PLCM特性分析 454.3 伪随机序列发生器的设计 514.3.1 混沌伪随机序列发生器的结构设计 514.3.2 控制参数扰动策略 524.3.3 输出序列扰动策略 534.4 伪随机序列性能分析 534.4.1 0-1平衡性 544.4.2 长周期循环 554.4.3 复杂度和相关特性 564.5 伪随机序列性能仿真实验 564.5.1 0-1平衡性检验 564.5.2 序列检验 574.5.3 游程特性 574.5.4 相关特性 584.5.5 线性复杂度 594.6 本章小结 59第5章 一种基于混沌动态S盒的快速序列密码算法 605.1 密码学的基本概念 605.1.1 对称密钥密码系统 605.1.2 公开密钥密码系统 615.1.3 密码分析类型 625.2 密码系统的安全理论 635.2.1 完全保密系统 635.2.2 密码系统的理论安全性 645.2.3 密码系统的实际安全性 655.3 混沌理论与密码学的关系 655.4 混沌序列密码研究进展 675.5 目前混沌序列码存在的问题 685.6 混沌动态S盒的构造 705.6.1 混沌动态S盒的研究现状 705.6.2 S盒的数学定义 715.6.3 S盒的度量 715.6.4 动态S盒的设计 745.6.5 可度量S盒的特性分析 755.6.6 效率分析 765.7 算法描述 775.7.1 算法框架 775.7.2 NLFSR的初始化 775.7.3 更新函数F的构造 785.7.4 密钥流生成 795.8 密钥流的随机性检验 805.9 安全性和性能分析 815.9.1 密钥空间 825.9.2 周期性 825.9.3 统计测试 825.9.4 密钥敏感性测试 855.9.5 加密速度分析 865.10 本章小结 86第6章 基于混沌动态S盒的K-Hash函数构造与分析 876.1 传统Hash函数概述 876.1.1 安全的Hash函数 876.1.2 传统的Hash函数结构 886.1.3 传统Hash函数安全性 896.2 混沌与Hash函数 906.2.1 混沌序列用于Hash函数的可行性 906.2.2 混沌Hash函数研究现状 906.3 基于混沌动态S盒的构造 916.3.1 混沌动态S盒的构造 926.3.2 动态查找表的构造 926.3.3 算法描述 936.4 性能分析 956.4.1 密钥敏感性分析 956.4.2 数据敏感性分析 966.4.3 “雪崩效应”统计分析 976.4.4 碰撞性分析 986.5 对比分析实验 996.5.1 与其他混沌Hash函数的统计性能比较 996.5.2 与MD5和SHA-1的统计性能对比分析 1016.5.3 与其他混沌Hash函数的运算速度对比分析 1026.5.4 与MD5、SHA-1函数的运算速度比较分析 1036.6 本章小结 103第7章 一种基于分段映射的混沌保密通信 1047.1 引言 1047.2 混沌系统的符号动力学及其应用 1047.3 随机二进制序列的产生及其作用 1067.4 算法及实验结果分析 1077.4.1 算法描述 1077.4.2 实验仿真 1087.5 分析与讨论 1097.5.1 密钥空间分析 1097.5.2 扩散与混乱 1097.6 本章小结 110第8章 基于可置换有理函数的公钥密码系统和密钥交换算法 1118.1 引言 1118.2 可置换有理函数 1128.2.1 可置换多项式 1128.2.2 可置换有理函数 1128.3 一种新的可置换有理函数 1138.4 公钥密码算法和密钥交换算法 1158.4.1 公钥密码算法 1158.4.2 密钥交换算法 1168.5 结论 117第9章 基于实数域扩展离散Chebyshev多项式的公钥加密算法 1189.1 绪论 1189.2 实数域扩展离散Chebyshev多项式 1199.2.1 Chebyshev多项式及其性质 1199.2.2 实数域扩展离散的Chebyshev多项式 1199.3 实数域扩散离散的Chebyshev多项式的公钥算法 1209.4 算法性能分析 1219.4.1 合理性分析 1219.4.2 安全性分析 1219.4.3 算法的可行性分析 1229.4.4 算法效率和复杂性分析 1229.4.5 选择迭代初值需要注意的两类值 1229.5 小结 123后记 124参考文献 127
展开全部
书友推荐
- >
山海经
山海经
¥20.4¥68.0 - >
小考拉的故事-套装共3册
小考拉的故事-套装共3册
¥36.7¥68.0 - >
我与地坛
我与地坛
¥16.8¥28.0 - >
自卑与超越
自卑与超越
¥13.5¥39.8 - >
我从未如此眷恋人间
我从未如此眷恋人间
¥16.4¥49.8 - >
史学评论
史学评论
¥13.9¥42.0 - >
伊索寓言-世界文学名著典藏-全译本
伊索寓言-世界文学名著典藏-全译本
¥6.1¥19.0 - >
烟与镜
烟与镜
¥20.6¥48.0
本类畅销
-
数学之美
¥48.3¥69 -
浪潮之巅-下册-第二版
¥22.1¥45 -
挑战程序设计竞赛(第2版)
¥55.3¥79 -
算法竞赛入门经典-(第2版)
¥34.9¥49.8 -
2022图书×抽奖盲袋
¥9.9¥25 -
2023读书月阅读盲盒——天黑,闭眼,刀谁?
¥42.3¥158