请选择 进入手机版 | 继续访问电脑版
 找回密码
 一起学习分形艺术吧!

QQ登录

只需一步,快速开始

查看: 1936|回复: 0
[复制链接]
[分形书籍] 《混沌理论在密码学中的应用》作者:郭凤鸣、涂立
1# 风达 发表于 2016-4-22 07:00:19
分享到:
《混沌理论在密码学中的应用》
作者:郭凤鸣、涂立



《混沌理论在密码学中的应用》作者:郭凤鸣、涂立.jpg



内容提要

在《混沌理论在密码学中的应用》的前半部分,作者郭凤鸣、涂立列举了一维、二维、三维和高维混沌方程,并用分布概率、分叉图、相图等工具分析了这些混沌方程,并分别在这些传统方程上做出了一定的改进,构造出了一序列具有优的混沌方程。在后半部分列出了位置变换、灰度变换、像素值扩散、嵌入式隐藏加密等方法,在此基础上提出了构建图像加密新算法的思路,并将前半部分构造的新型混沌方程应用到新算法中,得到了良好的加密效果。


作者简介

郭凤鸣(1977-),男,中共党员,副教授,湖南大学电气工程硕士,湖南省青年骨干教师,中南大挚访问学者。
现为湖南机电职业技术学院汽车工程学院副院长,分管教学工作。工作期问先后获得“优秀教研室主任” “十佳教师”“先进工作者”等荣誉称号。
先后主持3项省部级科研课题(2011FJ4013;2014FJ6017:×JK015CZY.034)、1项省教育厅科研课题(12C1069);主持3项院级重点建设教研教改课题。1项院级重点建设项目;参与其他省级课题研究5项。授权国家专利10余项;申请发明专利1项;在CSCD核心库及其他专业期刊发表论文近20篇;主、参编教材6本。


目录

  • 第1章 混沌理论简介
  • 1.1 引言
  • 1.2 混沌理论基础
  • 1.2.1 混沌理论的研究史及其发展
  • 1.2.2 混沌的定义
  • 1.2.3 混沌运动的特点
  • 1.2.4 混沌系统的判据与准则
  • 1.2.5 Lyapunov指数谱的理论计算方法
  • 1.3 混沌理论研究的意义
  • 1.3.1 混沌控制和同步
  • 1.3.2 混沌加密和通信
  • 1.3.3 混沌检测
  • 1.4 本章小结
  • 第2章 密码学基础
  • 2.1 密码学的基本概念
  • 2.1.1 发送者和接受者
  • 2.1.2 消息和加密
  • 2.1.3 算法和密钥
  • 2.1.4 密码系统
  • 2.2 密码学的分类
  • 2.2.1 密码体制分类
  • 2.2.2 流密码和分组密码
  • 2.2.3 序列密码对密钥流的要求
  • 2.2.4 密码系统攻击分类
  • 2.2.5 密码系统的基本要求
  • 2.2.6 传统密码举例
  • 2.3 混沌理论在密码学中的应用
  • 2.4 本章小结
  • 第3章 一维混沌系统
  • 3.1 Logistic方程
  • 3.2 帐篷映射
  • 3.3 Feigenbaum*方程以及改进的*方程
  • 3.4 相图分析
  • 3.5 Chebyshev映射
  • 3.6 本章小结
  • 第4章 二维混沌系统
  • 4.1 Henon映射
  • 4.2 二维超混沌系统
  • 4.3 二维Logistic方程
  • 4.4 带有耦合项的二维广义Logistic方程
  • 4.5 二维Feigenbaum方程
  • 4.6 本章小结
  • 第5章 三维混沌系统
  • 5.1 Lorenz系统及改进的Lorenz系统
  • 5.1.1 Lorenz系统
  • 5.1.2 类Lorenz混沌系统
  • 5.2 蔡氏电路系统以及改进的蔡氏电路系统
  • 5.2.1 蔡氏电路系统
  • 5.2.2 蔡氏系统分岔分析
  • 5.2.3 类蔡少棠平面图和相图
  • 5.3 陈氏系统以及改进的陈氏系统
  • 5.3.1 陈氏系统及其分析
  • 5.3.2 类陈氏系统
  • 5.4 Rossler系统以及改进的Rossler系统
  • 5.5 基于Logistic映射的三维混沌方程
  • 5.6 本章小结
  • 第6章 基于像素位置变换的加密算法
  • 6.1 猫映射(Arnold映射)加密算法
  • 6.1.1 通过猫映射进行位置变换加密
  • 6.1.2 猫映射解密
  • 6.2 面包师映射(Baker映射)加密算法
  • 6.2.1 二维Baker映射扩展到三维Baker映射
  • 6.3 标准映射(Standard映射)加密算法
  • 6.4 约瑟夫环加密算法
  • 6.5 基于混沌序列的排序加密算法
  • 6.6 二维混沌映射加密
  • 6.7 本章小结
  • 第7章 基于像素值变换的加密算法
  • 7.1 异或加密算法
  • 7.2 基于位运算的数字图像加密算法
  • 7.3 扩散加密算法
  • 7.4 替代加密算法
  • 7.5 基于混沌方程的加密隐藏算法
  • 7.6 本章小结
  • 第8章 加密效果分析
  • 8.1 产生数字混沌序列的三种量化方法
  • 8.1.1 二值量化法
  • 8.1.2 多电平量化法
  • 8.1.3 多电平量化中间抽取法
  • 8.2 混沌序列性能分析
  • 8.2.1 平衡性检验
  • 8.2.2 序列检验
  • 8.2.3 自相关性检验
  • 8.2.4 互相关性分析
  • 8.3 加密效果图分析
  • 8.3.1 直方图分析
  • 8.3.2 敏感性分析
  • 8.3.3 MSE均方误差以及PSNR峰值信噪比分析
  • 8.3.4 信息熵
  • 8.3.5 相关性分析
  • 8.3.6 密钥空间分析
  • 8.3.7 对明文的敏感性分析(像素改变率NPCR分析)
  • 8.3.8 裁剪攻击和噪声攻击分析
  • 8.3.9 密钥雪崩效应分析
  • 8.3.10 不动点比
  • 8.4 本章小结
  • 第9章 高维混沌系统
  • 本章小结
  • 第10章 应用实例
  • 10.1 像素位加密算法
  • 10.1.1 加密算法
  • 10.1.2 解密算法
  • 10.1.3 仿真实验结果
  • 10.1.4 加密效果分析
  • 10.2 扩散加密算法
  • 10.2.1 加密与解密方法
  • 10.2.2 加密过程
  • 10.2.3 解密过程
  • 10.2.4 仿真结果
  • 10.2.5 算法分析
  • 本章小结
  • 参考文献


本版积分规则

快速回复 返回顶部 返回列表