简介
本书主要以作者近年来在混沌密码学领域内的理论和应用研究成果为主体,同时紧抓国际上学科发展的脉搏总结了国内外该领域内的最新研究成果和发展方向。本书可分为两大部分:理论基础与实现技术。前者主要包括混沌动力学、混沌同步控制、反控制及混沌混杂系统的建模与控制等理论与方法;后者主要包括混沌对称、非对称密码和混沌保密通信的实现技术、混沌密码的安全性评价方法及混沌保密通信的安全性分析等内容。整本书不仅保证了内容的先进性和主题的鲜明性,还实现了理论与实际应用的紧密结合,结构严谨,重点突出。 本书可供高等院校数学、通信、控制、信息安全的教学、科研人员及硕、博士研究生,也可供对混沌动力学、混沌密码和保密通信感兴趣的读者作为参考书。
目录
第1章 混沌动力学的基础理论
1.1 混沌的基本概念
1.2 混沌的基本性质
1.3 混沌的判定
1.4 典型的混沌系统
1.5 小结
第2章 混沌同步控制的理论与方法
2.1 混沌控制的基本概念
2.2 混沌控制的基本方法
2.3 混沌同步控制
2.3.1 混沌同步的基本理论
2.3.2 混沌同步控制的模型
2.3.3 混沌同步控制的基本判定准则
2.4 小结
第3章 混沌反控制的理论与方法
3.1 混沌反控制的基本原理与方法
3.1.1 混沌反控制的理论依据
3.1.2 混沌反控制的基本方法
3.2 离散系统的时变脉冲反控制
3.3 基于连续系统采样的离散系统混沌反控制
3.4 小结
第4章 混杂混沌系统的理论与方法
4.1 混杂系统的基础理论
4.1.1 混杂系统的定义及描述
4.1.2 混杂系统的稳定性
4.2 混杂系统的基本模型
4.3 混杂混沌系统的控制理论与方法
4.3.1 混杂系统的基本控制理论与方法
4.3.2 模数混合混沌系统的鲁棒脉冲同步控制
4.4 小结
第5章 混沌对称密码的理论及实现技术
5.1 混沌分组密码
5.1.1 基于混沌系统的S-盒
5.1.2 基于混沌迭代运算的分组密码算法
5.2 混沌序列密码
5.2.1 理想的混沌序列密码
5.2.2 一种具有可控统计特性的混沌流密码
5.2.3 基于Chen混沌系统的伪随机数发生器
5.3 数字混沌序列密码
5.3.1 数字混沌系统的动力学退化和补救
5.3.2 变参数补偿方法(VPCM)
5.3.3 基于变参数控制方法的伪随机密钥流生成器
5.3.4 模数混合混沌序列密码
5.4 小结
第6章 混沌公钥密码的理论及其实现技术
6.1 公钥密码概述
6.1.1 传统公钥密码模型
6.1.2 混沌公钥密码技术
6.2 基于分布式混沌系统的公钥密码算法
6.2.1 分布式动态加密
6.2.2 基于加性混合的DDE公钥密码
6.3 基于Chebyshev多项式的混沌公钥密码算法
6.3.1 Chebyshev多项式定义
6.3.2 基于Chebyshev多项式的混沌公钥密码
6.3.3 基于有限域Chebyshev多项式的混沌公钥密码
6.4 基于多混沌系统的公钥密码算法
6.4.1 多混沌系统
6.4.2 基于多混沌系统的公钥密码
6.5 基于AA 的混沌公钥密码算法
6.5.1 -转换映射的定义及性质
6.5.2 AA 密码系统
6.5.3 基于混合问题的AA 密码系统
6.6 基于混沌的背包概率加密算法
6.6.1 基础知识介绍
6.6.2 基于logistic混沌映射的背包概率加密算法
6.6.3 算法性能分析
6.7 小结
第7章 基于混沌同步的保密通信技术
7.1 混沌源的设计或选取
7.1.1 超混沌系统理论
7.1.2 时变参数动力系统理论
7.1.3 光学混沌系统理论
7.2 信号的调制方式
7.2.1 混沌掩盖技术
7.2.2 混沌键控技术
7.2.3 混沌参数调制技术
7.2.4 混沌扩频通信技术
7.2.5 各种通信技术的比较
7.3 光学混沌保密通信实例分析
7.3.1 光电反馈混沌系统的脉冲同步
7.3.2 空间激光混沌保密系统
7.4 小结
第8章 混沌密码的安全性评价
8.1 传统密码的安全性评价准则
8.1.1 分组密码的安全性分析
8.1.2 序列密码的安全性分析
8.1.3 公钥密码的安全性分析
8.2 混沌密码的安全性评价准则
8.2.1 线性复杂度与测度熵的关系
8.2.2 Lyapunov指数与密码学复杂度的关系
8.3小结
第9章 混沌保密通信的安全性分析
9.1 混沌时间序列分析
9.1.1 返回映射分析
9.1.2 广义相位分析
9.1.3 零点自相关分析
9.1.4 相空间重构的基本理论
9.2 混沌系统参数估计
9.2.1 导数重构参数估计法
9.2.2 基于同步的参数估计
9.2.3 基于符号动力学的参数估计
9.2.4 时滞混沌系统的参数估计
9.2.5 综合性能评价
9.3 小结
参考文献
1.1 混沌的基本概念
1.2 混沌的基本性质
1.3 混沌的判定
1.4 典型的混沌系统
1.5 小结
第2章 混沌同步控制的理论与方法
2.1 混沌控制的基本概念
2.2 混沌控制的基本方法
2.3 混沌同步控制
2.3.1 混沌同步的基本理论
2.3.2 混沌同步控制的模型
2.3.3 混沌同步控制的基本判定准则
2.4 小结
第3章 混沌反控制的理论与方法
3.1 混沌反控制的基本原理与方法
3.1.1 混沌反控制的理论依据
3.1.2 混沌反控制的基本方法
3.2 离散系统的时变脉冲反控制
3.3 基于连续系统采样的离散系统混沌反控制
3.4 小结
第4章 混杂混沌系统的理论与方法
4.1 混杂系统的基础理论
4.1.1 混杂系统的定义及描述
4.1.2 混杂系统的稳定性
4.2 混杂系统的基本模型
4.3 混杂混沌系统的控制理论与方法
4.3.1 混杂系统的基本控制理论与方法
4.3.2 模数混合混沌系统的鲁棒脉冲同步控制
4.4 小结
第5章 混沌对称密码的理论及实现技术
5.1 混沌分组密码
5.1.1 基于混沌系统的S-盒
5.1.2 基于混沌迭代运算的分组密码算法
5.2 混沌序列密码
5.2.1 理想的混沌序列密码
5.2.2 一种具有可控统计特性的混沌流密码
5.2.3 基于Chen混沌系统的伪随机数发生器
5.3 数字混沌序列密码
5.3.1 数字混沌系统的动力学退化和补救
5.3.2 变参数补偿方法(VPCM)
5.3.3 基于变参数控制方法的伪随机密钥流生成器
5.3.4 模数混合混沌序列密码
5.4 小结
第6章 混沌公钥密码的理论及其实现技术
6.1 公钥密码概述
6.1.1 传统公钥密码模型
6.1.2 混沌公钥密码技术
6.2 基于分布式混沌系统的公钥密码算法
6.2.1 分布式动态加密
6.2.2 基于加性混合的DDE公钥密码
6.3 基于Chebyshev多项式的混沌公钥密码算法
6.3.1 Chebyshev多项式定义
6.3.2 基于Chebyshev多项式的混沌公钥密码
6.3.3 基于有限域Chebyshev多项式的混沌公钥密码
6.4 基于多混沌系统的公钥密码算法
6.4.1 多混沌系统
6.4.2 基于多混沌系统的公钥密码
6.5 基于AA 的混沌公钥密码算法
6.5.1 -转换映射的定义及性质
6.5.2 AA 密码系统
6.5.3 基于混合问题的AA 密码系统
6.6 基于混沌的背包概率加密算法
6.6.1 基础知识介绍
6.6.2 基于logistic混沌映射的背包概率加密算法
6.6.3 算法性能分析
6.7 小结
第7章 基于混沌同步的保密通信技术
7.1 混沌源的设计或选取
7.1.1 超混沌系统理论
7.1.2 时变参数动力系统理论
7.1.3 光学混沌系统理论
7.2 信号的调制方式
7.2.1 混沌掩盖技术
7.2.2 混沌键控技术
7.2.3 混沌参数调制技术
7.2.4 混沌扩频通信技术
7.2.5 各种通信技术的比较
7.3 光学混沌保密通信实例分析
7.3.1 光电反馈混沌系统的脉冲同步
7.3.2 空间激光混沌保密系统
7.4 小结
第8章 混沌密码的安全性评价
8.1 传统密码的安全性评价准则
8.1.1 分组密码的安全性分析
8.1.2 序列密码的安全性分析
8.1.3 公钥密码的安全性分析
8.2 混沌密码的安全性评价准则
8.2.1 线性复杂度与测度熵的关系
8.2.2 Lyapunov指数与密码学复杂度的关系
8.3小结
第9章 混沌保密通信的安全性分析
9.1 混沌时间序列分析
9.1.1 返回映射分析
9.1.2 广义相位分析
9.1.3 零点自相关分析
9.1.4 相空间重构的基本理论
9.2 混沌系统参数估计
9.2.1 导数重构参数估计法
9.2.2 基于同步的参数估计
9.2.3 基于符号动力学的参数估计
9.2.4 时滞混沌系统的参数估计
9.2.5 综合性能评价
9.3 小结
参考文献
混沌保密通信学
光盘服务联系方式: 020-38250260 客服QQ:4006604884
云图客服:
用户发送的提问,这种方式就需要有位在线客服来回答用户的问题,这种 就属于对话式的,问题是这种提问是否需要用户登录才能提问
Video Player
×
Audio Player
×
pdf Player
×