欢迎访问学兔兔,学习、交流 分享 !

返回首页 |
当前位置: 首页 > 书籍手册>电子信息 >长江科学技术文库 混沌保密通信学 胡汉平 著 2015年版

长江科学技术文库 混沌保密通信学 胡汉平 著 2015年版

收藏
  • 大小:137.16 MB
  • 语言:中文版
  • 格式: PDF文档
  • 类别:电子信息
推荐:升级会员 无限下载,节约时间成本!
关键词:文库   混沌   保密   通信   长江
资源简介
长江科学技术文库 混沌保密通信学
作者: 胡汉平 著
出版时间:2015年版
内容简介
  本书主要以作者近年来在混沌密码学领域内的理论和应用研究成果为主体,同时紧抓国际上学科发展的脉搏总结了国内外该领域内的最新研究成果和发展方向。本书可分为两大部分:理论基础与实现技术。前者主要包括混沌动力学、混沌同步控制、反控制及混沌混杂系统的建模与控制等理论与方法;后者主要包括混沌对称、非对称密码和混沌保密通信的实现技术、混沌密码的安全性评价方法及混沌保密通信的安全性分析等内容。整本书不仅保证了内容的先进性和主题的鲜明性,还实现了理论与实际应用的紧密结合,结构严谨,重点突出。本书可供高等院校数学、通信、控制、信息安全的教学、科研人员及硕、博士研究生,也可供对混沌动力学、混沌密码和保密通信感兴趣的读者作为参考书。
目录
目 录
第1章 混沌动力学的基础理论 1
1.1 混沌的基本概念 3
1.2 混沌的基本性质 6
1.3 混沌的判定 8
1.4 典型的混沌系统 17
1.5 小结 24
第2章 混沌同步控制的理论与方法 27
2.1 混沌控制的基本概念 27
2.2 混沌控制的基本方法 30
2.3 混沌同步控制 34
2.3.1 混沌同步的基本理论 35
2.3.2 混沌同步控制的模型 38
2.3.3 混沌同步控制的基本判定准则 41
2.4 小结 43
第3章 混沌反控制的理论与方法 47
3.1 混沌反控制的基本原理与方法 48
3.1.1 混沌反控制的理论依据 48
3.1.2 混沌反控制的基本方法 49
3.2 离散系统的时变脉冲反控制 57
3.3 基于连续系统采样的离散系统混沌反控制 62
3.4 小结 66
第4章 混杂混沌系统的理论与方法 69
4.1 混杂系统的基础理论 70
4.1.1 混杂系统的定义及描述 70
4.1.2 混杂系统的稳定性 72
4.2 混杂系统的基本模型 75
4.3 混杂混沌系统的控制理论与方法 82
4.3.1 混杂系统的基本控制理论与方法 83
4.3.2 模数混合混沌系统的鲁棒脉冲同步控制 86
4.4 小结 96
第5章 混沌对称密码的理论及实现技术 100
5.1 混沌分组密码 100
5.1.1 基于混沌系统的S-盒 101
5.1.2 基于混沌迭代运算的分组密码算法 102
5.2 混沌序列密码 103
5.2.1 理想的混沌序列密码 106
5.2.2 一种具有可控统计特性的混沌流密码 107
5.2.3 基于Chen混沌系统的伪随机数发生器 113
5.3 数字混沌序列密码 118
5.3.1 数字混沌系统的动力学退化和补救 118
5.3.2 变参数补偿方法(VPCM) 119
5.3.3 基于变参数控制方法的伪随机密钥流生成器 127
5.3.4 模数混合混沌序列密码 134
5.4 小结 170
第6章 混沌公钥密码的理论及其实现技术 178
6.1 公钥密码概述 178
6.1.1 传统公钥密码模型 178
6.1.2 混沌公钥密码技术 180
6.2 基于分布式混沌系统的公钥密码算法 182
6.2.1 分布式动态加密 182
6.2.2 基于加性混合的DDE公钥密码 184
6.3 基于Chebyshev多项式的混沌公钥密码算法 188
6.3.1 Chebyshev多项式定义 188
6.3.2 基于Chebyshev多项式的混沌公钥密码 190
6.3.3 基于有限域Chebyshev多项式的混沌公钥密码 191
6.4 基于多混沌系统的公钥密码算法 193
6.4.1 多混沌系统 193
6.4.2 基于多混沌系统的公钥密码 195
6.5 基于AA 的混沌公钥密码算法 199
6.5.1 -转换映射的定义及性质 199
6.5.2 AA 密码系统 201
6.5.3 基于混合问题的AA 密码系统 203
6.6 基于混沌的背包概率加密算法 207
6.6.1 基础知识介绍 207
6.6.2 基于logistic混沌映射的背包概率加密算法 209
6.6.3 算法性能分析 211
6.7 小结 213
第7章 基于混沌同步的保密通信技术 216
7.1 混沌源的设计或选取 218
7.1.1 超混沌系统理论 218
7.1.2 时变参数动力系统理论 219
7.1.3 光学混沌系统理论 222
7.2 信号的调制方式 232
7.2.1 混沌掩盖技术 233
7.2.2 混沌键控技术 235
7.2.3 混沌参数调制技术 240
7.2.4 混沌扩频通信技术 241
7.2.5 各种通信技术的比较 242
7.3 光学混沌保密通信实例分析 245
7.3.1 光电反馈混沌系统的脉冲同步 245
7.3.2 空间激光混沌保密系统 250
7.4 小结 258
第8章 混沌密码的安全性评价 266
8.1 传统密码的安全性评价准则 266
8.1.1 分组密码的安全性分析 266
8.1.2 序列密码的安全性分析 268
8.1.3 公钥密码的安全性分析 274
8.2 混沌密码的安全性评价准则 279
8.2.1 线性复杂度与测度熵的关系 281
8.2.2 Lyapunov指数与密码学复杂度的关系 289
8.3小结 296
第9章 混沌保密通信的安全性分析 302
9.1 混沌时间序列分析 302
9.1.1 返回映射分析 302
9.1.2 广义相位分析 306
9.1.3 零点自相关分析 314
9.1.4 相空间重构的基本理论 322
9.2 混沌系统参数估计 331
9.2.1 导数重构参数估计法 331
9.2.2 基于同步的参数估计 343
9.2.3 基于符号动力学的参数估计 360
9.2.4 时滞混沌系统的参数估计 370
9.2.5 综合性能评价 376
9.3 小结 377
参考文献
下载地址