基本信息
作者: 王永 李昌兵 何波
出版社:電子工業出版社ISBN:9787121130229
上架時間:2011-4-11
出版日期:2011 年4月
開本:16開
頁碼:197
版次:1-1
內容簡介
《混沌加密算法與hash函式構造研究》緊跟混沌密碼學的國際前沿,探討了當前基於混沌理論的加密算法和hash函式設計兩項熱點技術。在混沌基本理論和密碼學的基礎上,詳細介紹了混沌分組密碼、混沌流密碼、混沌圖像加密算法、混沌公鑰密碼和混沌hash函式,以及混沌加密算法和hash函式的安全性分析指標,探析了基於混沌的加密算法和hash函式的最新國際研究成果,以及混沌密碼算法設計的主要思路和發展趨勢。
《混沌加密算法與hash函式構造研究》可作為高等院校數學、計算機、通信、信息安全等專業從事混沌密碼研究的本科生、研究生、教師和科研人員的研究用書或參考資料。
目錄
《混沌加密算法與hash函式構造研究》
第1章 混沌理論基礎與混沌密碼學的發展 1
1.1 混沌理論基礎 1
1.1.1 混沌的定義 1
1.1.2 混沌的運動特徵 3
1.1.3 混沌的判斷準則 4
1.2 密碼學基礎知識 9
1.2.1 密碼學基本概念 9
1.2.2 流密碼系統簡介 9
1.2.3 分組密碼系統簡介 11
1.2.4 公開密鑰密碼系統簡介 11
1.2.5 密碼分析與算法安全 12
1.2.6 訊息認證與hash函式簡介 13
1.3 混沌密碼學的發展 15
1.3.1 混沌與密碼學的關係 15
1.3.2 混沌密碼的起源與研究現狀 16
1.4 本章小結 22
第2章 基於混沌的分組加密算法 23
2.1 基於混沌的s盒設計方法 23
2.1.1 s盒簡介 23
.2.1.2 s盒的性能評價標準 24
2.1.3 基於混沌的s盒設計方法 26
2.2 混沌和代數群運算結合的分組加密算法 32
2.2.1 分段線性映射 32
2.2.2 基於混沌和代數群運算的分組加密算法 33
2.2.3 安全性與性能分析 36
2.3 基於混沌的動態s盒分組加密算法 41
2.3.1 混沌映射的選擇與分析 41
2.3.2 s盒構造算法描述 44
2.3.3 s盒仿真試驗與性能測試 45
2.3.4 一種基於動態s盒的加密算法[10,50] 47
2.4 本章小結 54
第3章 基於混沌的流加密算法 55
3.1 隨機序列與偽隨機序列的檢測標準 55
3.1.1 頻率測試ft 56
3.1.2 塊內頻率測試FTB 56
3.1.3 遊程測試rt 57
3.1.4 塊內比特1的最長遊程測試lrobt 57
3.1.5 二進制矩陣階測試bmrt 59
3.1.6 離散傅立葉變換譜測試dftt 60
3.1.7 非重疊模板匹配測試ntmt 60
3.1.8 重疊模板匹配測試otmt 61
3.1.9 maurer通用統計測試must 62
3.1.10 lz壓縮測試lzct 63
3.1.11 線性複雜度測試LCT 64
3.1.12 串列測試st 65
3.1.13 近似熵測試aet 65
3.1.14 累積和測試cst 66
3.1.15 隨機偏離測試ret 67
3.1.16 隨機偏離變數測試revt 68
3.2 基於混沌的偽隨機數發生器 69
3.2.1 從混沌序列中獲取整數序列的常用方法 69
3.2.2 基於混沌的偽隨機位元組流產生方法 70
3.2.3 基於時空混沌的偽隨機數發生器 74
3.3 基於時空混沌的快速流密碼算法 78
3.3.1 基本運算的執行效率對比 78
3.3.2 快速偽隨機數發生器的設計分析 79
3.3.3 偽隨機數發生器的算法描述 80
3.3.4 流加密和解密算法 81
3.3.5 算法的性能分析 81
3.4 基於混沌空間劃分的流密碼 83
3.4.1 基於混沌空間劃分的流加密算法 83
3.4.2 改進的算法及其安全性分析 84
3.5 一種基於多個logistic映射的流加密算法 89
3.5.1 加密和解密算法 89
3.5.2 性能分析 91
3.6 本章小結 93
第4章 基於混沌的圖像加密算法 94
4.1 基於混沌的圖像置亂方法 94
4.1.1 貓映射 95
4.1.2 麵包師映射 96
4.1.3 標準映射 97
4.2 基於置亂擴散結構的圖像加密算法 98
4.3 基於三維貓映射的圖像加密算法及其安全性分析 99
4.3.1 二維貓映射到三維貓映射的擴展 99
4.3.2 擴散變換 101
4.3.3 密鑰產生規則 101
4.3.4 圖像加密/解密算法描述 102
4.3.5 算法的性能分析 102
4.3.6 對算法的攻擊 105
4.4 改進的置亂擴散型圖像加密算法 106
4.4.1 變控制參數的圖像加密算法 107
4.4.2 合併置亂與擴散操作的圖像加密算法 113
4.5 本章小結 119
第5章 基於混沌的公鑰加密算法 120
5.1 混沌公鑰算法簡述 120
5.2 基於Chebyshev映射的公鑰密碼算法 121
5.2.1 chebyshev多項式定義和性質 121
5.2.2 公鑰加密算法 122
5.2.3 算法軟體實現中的問題分析 123
5.2.4 算法的安全性分析 124
5.3 對基於chebyshev映射的公鑰算法的攻擊 125
5.4 改進的chebyshev公鑰加密算法 128
5.4.1 有限域中的chebyshev多項式及其性質 128
5.4.2 tn(x)中x的取值分析 128
5.4.3 tn(x)自相關函式的二值特性 129
5.4.4 改進的算法描述與安全分析 131
5.5 本章小結 132
第6章 基於簡單混沌映射的hash函式 133
6.1 基於變混沌參數的hash函式構造 133
6.1.1 算法描述 134
6.1.2 對hash函式的分析 135
6.2 基於廣義混沌映射切換的hash函式 139
6.2.1 切換混沌映射的益處 139
6.2.2 算法描述 139
6.2.3 算法分析 141
6.2.4 算法小結 142
6.3 基於dm結構的混沌hash函式構造 142
6.3.1 hash函式構造算法設計 143
6.3.2 算法的安全與性能分析 144
6.4 一類基於混沌映射構造hash函式碰撞分析 147
6.4.1 對一種基於二維混沌映射的hash函式的碰撞分析 147
6.4.2 對一種基於廣義混沌映射切換的hash函式的碰撞分析 149
6.4.3 構造混沌hash函式的建議 150
6.5 本章小結 150
第7章 基於時空混沌的hash函式 151
7.1 時空混沌模型分析 151
7.1.1 耦合映像格子模型 151
7.1.2 有限精度下耦合映像格子序列的周期 155
7.1.3 耦合映像格子模型中格子間的同步穩定性 156
7.2 基於時空混沌的hash函式構造與分析 163
7.2.1 基於調整時空混沌參數的hash函式構造方案 164
7.2.2 基於調整時空混沌狀態的hash函式構造算法 166
7.2.3 改進的基於調整時空混沌狀態的hash函式 169
7.3 基於二維耦合映像格子的hash函式構造方案 175
7.3.1 二維耦合映像格子模型的分析與參數設定 175
7.3.2 算法描述和單輪疊代次數的確定 179
7.3.3 性能與安全性分析 181
7.3.4 對比分析 184
7.3.5 其他分析 188
7.4 本章小結 188
參考文獻 190