搜索
高级检索
高级搜索
书       名 :
著       者 :
出  版  社 :
I  S  B  N:
文献来源:
出版时间 :
混沌保密通信学
0.00    
图书来源: 浙江图书馆(由图书馆配书)
  • 配送范围:
    全国(除港澳台地区)
  • ISBN:
    9787535269867
  • 作      者:
    胡汉平著
  • 出 版 社 :
    湖北科学技术出版社
  • 出版日期:
    2015
收藏
编辑推荐
  《混沌保密通信学》为国家重点图书。国家科学技术学术著作出版基金资助出版,“十二五”国家重点出版物出版规划项目,长江科学技术文库。
展开
作者简介
  胡汉平教授,于1997年6月在华中理工大学获得模式识别与智能系统专业博士学位,现为该校网络信息专业博士导师。主要研究方向为网络与信息安全。作为主要负责人已承担或完成国家“攀登计划”项目1项、国家自然科学基金重大计划项目1项、国家自然科学基金项目1项、“863计划”项目3项、国家密码发展基金3项、总参预研基金1项、省、部级科研项目9项和多个横向项目。主持研究的“混沌流密码”被国家密码管理局命名为“SSF46密码算法”(国密局字[2005]31号)。已获国家、省部级科技奖励8项,2000年获得“武汉优秀青年科技创新奖”。自2004年以来,其领导的课题组已在国内外高水平刊物上发表混沌密码相关领域论文50余篇,其中,在Chaos, Solitons & Fractals(IF=3.315)、Physics Letters A(IF=2.009)、IEEE Transactions on Circuits and Systems II: Express Briefs (IF=1.436 )上发表论文8篇。已获授权国内发明专利19项、欧盟与美国授权发明专利1项。
展开
内容介绍
  《混沌保密通信学》主要以作者近年来在混沌密码学领域内的理论和应用研究成果为主体,同时紧抓国际上学科发展的脉搏总结了国内外该领域内的全新研究成果和发展方向。本书可分为两大部分:理论基础与实现技术。前者主要包括混沌动力学、混沌同步控制、反控制及混沌混杂系统的建模与控制等理论与方法;后者主要包括混沌对称、非对称密码和混沌保密通信的实现技术、混沌密码的安全性评价方法及混沌保密通信的安全性分析等内容。整本书不仅保证了内容的先进性和主题的鲜明性,还实现了理论与实际应用的紧密结合,结构严谨,重点突出。
  本书可供高等院校数学、通信、控制、信息安全的教学、科研人员及硕、博士研究生,也可供对混沌动力学、混沌密码和保密通信感兴趣的读者作为参考书。
展开
目录
第1章 混沌动力学的基础理论
1.1 混沌的基本概念
1.2 混沌的基本性质
1.3 混沌的判定
1.4 典型的混沌系统
1.4.1 连续混沌动力系统
1.4.2 离散混沌动力系统
1.4.3 时空混沌系统
1.5 小结
参考文献

第2章 混沌同步控制的理论与方法
2.1 混沌控制的基本概念
2.2 混沌控制的基本方法
2.3 混沌同步控制
2.3.1 混沌同步控制的基本理论
2.3.2 混沌同步控制的模型
2.3.3 混沌同步控制的基本判定准则
2.4 小结
参考文献

第3章 混沌反控制的理论与方法
3.1 混沌反控制的基本原理与方法
3.1.1 混沌反控制的理论依据
3.1.2 混沌反控制的基本方法
3.2 离散系统的时变脉冲反控制
3.3 基于连续系统采样的离散系统混沌反控制
3.4 小结
参考文献

第4章 混合混沌系统的理论与方法
4.1 混合系统的基础理论
4.1.1 混合系统的定义及描述
4.1.2 混合系统的稳定性
4.2 混合系统的基本模型
4.3 混合混沌系统的控制理论与方法
4.3.1 混合系统的基本控制理论与方法
4.3.2 模数混合混沌系统的鲁棒脉冲同步控制
4.4 小结
参考文献

第5章 混沌对称密码的理论及实现技术
5.1 混沌分组密码
5.1.1 基于混沌系统的S一盒
5.1.2 混沌迭代分组密码算法
5.2 混沌序列密码
5.2.1 理想的混沌序列密码
5.2.2 一种具有可控统计特性的混沌流密码
5.2.3 基于Chen混沌系统的伪随机数发生器
5.3 数字混沌序列密码
5.3.1 数字混沌系统的动力学退化和补救
5.3.2 变参数补偿方法
5.3.3 基于变参数控制方法的伪随机密钥流生成器
5.3.4 模数混合混沌序列密码
5.4 小结
参考文献

第6章 混沌公钥密码的理论及其实现技术
6.1 公钥密码概述
6.1.1 传统公钥密码模型
6.1.2 混沌公钥密码技术
6.2 基于分布式混沌系统的公钥密码算法
6.2.1 分布式动态加密
6.2.2 基于加性混合的DDE公钥密码
6.3 基于chebyshev多项式的混沌公钥密码算法
6.3.1 Chebyshev多项式定义
6.3.2 基于chebyshev多项式的混沌公钥密码
6.3.3 基于有限域chebyshev多项式的混沌公钥密码
6.4 基于多混沌系统的公钥密码算法
6.4.1 多混沌系统
6.4.2 基于多混沌系统的公钥密码
6.5 基于AA的混沌公钥密码算法
6.5.1 B一转换映射的定义及性质
6.5.2 AA密码系统
6.5.3 基于混合问题的AA密码系统
6.6 基于混沌的背包概率加密算法
6.6.1 基础知识介绍
6.6.2 基于Logistic混沌映射的背包概率加密算法
6.6.3 算法性能分析
6.7 小结
参考文献

第7章 基于混沌同步的保密通信技术
7.1 混沌源的设计或选取
7.1.1 超混沌系统
7.1.2 时变参数动力系统
7.1.3 光学混沌系统
7.2 信号的调制方式
7.2.1 混沌掩盖技术
7.2.2 混沌键控技术
7.2.3 混沌参数调制技术
7.2.4 混沌扩频通信技术
7.2.5 各种通信技术的比较
7.3 光学混沌保密通信实例分析
7.3.1 光电反馈混沌系统的脉冲同步
7.3.2 空间激光混沌保密系统
7.4 小结
参考文献

第8章 混沌密码的安全性评价
8.1 传统密码的安全性评价准则
8.1.1 分组密码的安全性评价标准
8.1.2 序列密码的安全性评价标准
8.1.3 公钥密码的安全性评价标准
8.2 混沌密码的安全性评价准则
8.2.1 线性复杂度与测度熵的关系
8.2.2 Lyapunov指数与密码学复杂度的关系
8.3 小结
参考文献

第9章 混沌保密通信的安全性分析
9.1 混沌时间序列分析
9.1.1 返回映射分析
9.1.2 广义相位分析
9.1.3 零点自相关分析
9.1.4 相空间重构
9.2 混沌系统参数估计
9.2.1 导数重构参数估计法
9.2.2 基于同步的参数估计
9.2.3 基于符号动力学的参数估计
9.2.4 时滞混沌系统的参数估计
9.2.5 综合性能评价
9.3 小结
参考文献
展开
加入书架成功!
收藏图书成功!
我知道了(3)
发表书评
读者登录

请选择您读者所在的图书馆

选择图书馆
浙江图书馆
点击获取验证码
登录
没有读者证?在线办证