搜索
高级检索
高级搜索
书       名 :
著       者 :
出  版  社 :
I  S  B  N:
文献来源:
出版时间 :
混沌理论及应用研究
0.00     定价 ¥ 109.00
图书来源: 浙江图书馆(由浙江新华配书)
此书还可采购15本,持证读者免费借回家
  • 配送范围:
    浙江省内
  • ISBN:
    9787030610447
  • 作      者:
    作者:韦鹏程//蔡银英//段昂|责编:孟锐
  • 出 版 社 :
    科学出版社
  • 出版日期:
    2025.03
收藏
内容介绍
混沌理论是研究特殊的复杂动力学系统的理论,混沌和密码学之间所具有的天然联系和结构上的某种相似性,启示人们把混沌理论应用于密码学领域。《混沌理论及应用研究》主要致力于混沌加密算法和混沌数字水印算法的研究,主要包括基于混沌理论的对称分组加密算法、公钥加密算法和数字水印算法。《混沌理论及应用研究》有助于丰富现代密码学和数字水印技术的内容,促进信息安全技术的发展。
展开
精彩书摘
第1章 绪论
  1.1 研究背景与研究意义
  计算机网络和通信技术的迅猛发展及广泛应用,对科学、经济、文化、教育和管理等各个方面的影响越来越大。人们在享受信息化带来的众多好处的同时,也面临着网络信息的安全问题。信息的安全保密问题日益突出。因此,研究信息安全问题有着重大的学术与实际意义。
  目前,信息安全领域的技术主要有密码技术、防火墙技术、虚拟专用网络技术、病毒与反病毒技术、数据库安全技术、操作系统安全技术、物理安全与保密技术、信息伪装、数字水印、电子现金、入侵检测、安全智能卡、公开密钥基础架构(public key infrastructure,PKI)、网络安全协议等[1-8]。保障网络信息安全的方式通常有两大类:以“防火墙”技术为代表的被动防卫型网络安全保障技术和建立在数据加密、用户授权确认机制上的开放型网络安全保障技术。在信息安全系统工程中,密码是核心,协议是桥梁,体系结构是基础,安全集成芯片是关键,安全监控管理是保障,检测攻击与评估是考验[2]。
  利用密码技术保护信息秘密是密码*原始、*基本的功能。历史已经证明,密码是保护信息安全*有效的手段和关键技术。随着信息和信息技术发展起来的现代密码学,涌现出很多密码体制,如**的私钥密码算法DES(data encryption standard,数据加密标准)、IDEA(international data encryption algorithm,国际数据加密算法)、AES(advanced encryption standard,高级加密标准)和公开密钥算法RSA(根据它的发明者命名,即Rivest、Shamir和Adleman)、ElGamal等。从表面上看,基于密码变换的信息安全技术将所要保护的信息“变换”成看似随机的乱码,以此阻止了信息的泄露。但是,在如今开放的互联网上,谁也看不懂的密文容易产生“此地无银”的嫌疑,引起攻击者的注意。为了对付这类黑客,人们采用了信息伪装和隐藏技术。密码技术隐藏的是信息的“内容”,而信息伪装和隐藏技术隐藏的是信息的“存在性”。信息伪装和隐藏技术是国际信息安全技术研究领域的一个新方向,也是现代密码学应用的一个重要领域,它在数字化产品的版权保护等领域的应用中正越来越受到人们的重视。
  从目前的应用情况来看,使用传统的方法进行加密容易被攻破。例如,广泛使用的m-序列,只需知道2n bit(n为寄存器的级数)的码元就能破译[3];美国的加密标准DES(56 bit)已经于1997年6月17日被攻破。由此可见,网络信息安全领域急切希望拥有更加安全、有效并且实现方便的信息保护手段。目前国际上正在探讨使用一些非传统的方法进行信息加密与隐藏,其中混沌理论就是被广泛研究的方法之一。
  混沌理论是研究特殊的复杂动力学系统的理论,基于混沌与密码学之间所具有的天然联系和结构上的某种相似性,研究者把混沌理论应用于密码学领域。自从混沌理论与密码学的紧密联系被揭示,混沌这一具有潜在密码学应用价值的理论就逐渐得到了国内外众多研究者的高度重视[9-24]。混沌系统的动力学行为极其复杂,难以重构和预测。一般的混沌系统都具有如下基本特性:确定性、对初始条件的敏感性、混合性、快速衰减的自相关性、长期不可预测性和类随机性。混沌系统所具有的这些基本特性恰好同密码学的基本要求相一致。
  混沌变换所具有的混合性、对参数和初值的敏感性等基本特性与密码学的天然关系早在香农(Shannon)的**文章[21]中就已提到,他提出了密码学中用于指导密码设计的两个基本原则:混乱和扩散。混乱用于掩盖明文、密文和密钥之间的关系,使密钥和密文之间的统计关系变得尽可能复杂,导致密码攻击者无法从密文推理得到密钥。扩散则将明文冗余度分散到密文中使之分散开来,以便隐藏明文的统计结构,实现方式是使得明文的每一位影响密文中多位的值。
  混沌的轨道混合特性(与轨道发散和初值敏感性直接相联系)对应于传统加密系统的扩散特性,而混沌信号的类随机性和对系统参数的敏感性对应于传统加密系统的混乱特性[22]。可见,混沌具有的优异混合特性保证了混沌加密器的扩散和混乱作用可以与传统加密算法一样好。另外,很多混沌系统与密码学中常用的法伊斯特尔(Feistel)网络结构是非常相似的,如标准映射、埃农(Hénon)映射等[23]。
  混沌系统的确定性保证了通信双方加密和解密的一致性。只要对混沌映射的基本特性进行正确的利用,通过易于实现的简单方法就能获得具有很高安全性的加密系统。
  同时,近几十年非线性系统的研究成果为加密变换的密码学分析提供了坚实的理论依据,使得混沌加密系统的方案设计和安全分析能从理论上得到保证。虽然这些年混沌密码学的研究取得了许多可喜的进展,但仍有一些重要的基本问题尚待解决。设计具有自主知识产权的新型高性能的混沌密码体制是当前亟待解决的重要问题。
  1.2 主要研究内容
  混沌理论在信息安全领域中的应用是相当广泛的,本书的工作仅涉及其中的一部分,主要包括以下几个方面。
  (1)分析混沌密码学的研究现状,介绍几类典型的混沌序列密码、典型的混沌分组密码和基于混沌变换的公钥加密方案。
  (2)提出几种新的混沌加密算法,理论分析和仿真实验表明这些算法具有较好的安全性。
  (3)对一种基于混沌的对称图像加密算法进行改进,指出该加密系统存在信息泄露问题,并提出一种改进方案,从而大大改善算法的抗攻击能力。
  (4)提出三种基于混沌理论的数字水印算法。理论分析和实验表明这些算法在抗攻击性能方面较已有的算法有较大的提高。
  (5)对本书工作进行全面总结,并对今后的研究方向进行展望。
  1.3 本书的组织结构
  本书主要的章节内容安排如下。
  第1章简单介绍本书的研究背景、意义和主要的研究内容。
  第2章从多个方面对混沌理论基础进行详细的论述:*先指出混沌现象的普遍存在性,回顾混沌理论的研究历史,然后给出混沌的定义,描述混沌运动的特征,并介绍混沌研究所需的判据与准则,包括李雅普诺夫(Lyapunov)指数、庞加莱(Poincaré)截面法、功率谱法、分维数分析法、科尔莫戈罗夫(Kolmogorov)熵等,*后简要概括混沌理论的广阔应用前景。
  第3章对基于混沌理论的密码技术研究现状进行详细分析。*先介绍现代密码学的概要,然后对比混沌理论与密码学的关系,接着对典型的混沌序列密码、典型的混沌分组密码和其他一些混沌加密新思路进行系统介绍。
  第4章对一种基于混沌映射的对称图像加密算法进行密码学分析,指出该类加密系统的安全漏洞。在此基础上,设计一个改进的混沌图像加密系统,提高系统的安全性。
  第5章提出一类基于Hénon映射和Feistel结构的分组密码算法,将混沌映射与该结构融合在一起,该算法的*大优点是加密的轮次和子密钥的构造是基于混沌系统动态更新的。理论分析和仿真实验结果表明,该算法具备可靠的安全性及其他优良性能。
  第6章在充分考虑图像内在特性和混沌系统特性的基础上,提出一种基于二维混沌映射的多级混沌图像加密算法。该算法*先用二维混沌映射对图像的像素位置进行扰乱,然后用混合混沌序列来隐藏图像明文和密文的相关性,因而该方法可以有效地抵抗统计和差分攻击。
  第7章介绍数字水印技术的应用背景、研究现状及其基本模型,接着分析数字水印的两种变换方法——空间域水印和变换域水印,*后分析数字水印的常见攻击方法和性能指标。
  第8章提出一种带密钥的混沌数字水印算法。该算法*先应用Logistic映射构造一个原始图像的子图,其次把DWT(discrete wavelet transform,离散小波变换)作用在这个子图上得到两个子带 和 ,然后对这两个子带进行RSA加密并把水印嵌入这两个子带,*后通过IDWT(inverse discrete wavelet transform,逆离散小波变换)重构子图,从而得到一个嵌入水印信息的图像。实验结果表明该算法具有较好的水印鲁棒性、安全性和不可感知性。
  第9章提出一种基于共轭混沌映射的数字水印算法。该算法运用混沌动力学系统所产生的伪随机序列对水印信号进行混沌加密、对载体图像进行混沌密码变换,然后对水印进行嵌入,经过水印检测、剪切、压缩和添加噪声等实验,可以看出,该算法具有较强的保密性和抗几何攻击的能力。
  第10章提出一种基于混沌系统和小波变换的迭代混合数字水印算法,它直接把水印信息叠加在载体图像的低频部分,人眼的视觉系统特性确保了嵌入水印的隐蔽性,而混沌系统的初值敏感性确保了嵌入水印的鲁棒性。
  第11章全面总结本书的工作,同时对今后的研究方向进行展望。
  第2章 混沌理论基础
  2.1 混沌理论的发展过程
  在现实世界中,非线性现象远比线性现象广泛。混沌现象是指在确定性系统中出现的一种貌似无规则、类似随机的现象,是自然界普遍存在的复杂运动形式。人们在日常生活中早已习以为常的种种现象,如钟摆的摆动、山石的滚动、奔腾的小溪、岸边海浪的破碎、股市的涨跌、飘浮的云彩、闪电的路径、血管的微观网络、大气和海洋的异常变化、宇宙中的星团乃至经济的波动和人口的增长等,在看似杂乱无章的表象下却蕴涵着运动规律[9-11]。
  *早对混沌进行研究的是法国的亨利?庞加莱(Jules Henri Poincaré),1913年他在研究能否从数学上证明太阳系的稳定性问题时,把动力学系统和拓扑学有机地结合起来,并提出三体问题在一定范围内的解是随机的,实际上这是一种保守系统中的混沌。1927年,丹麦电气工程师范德波尔(van del Pol)在研究氖灯张弛振荡器的过程中,发现了一种重要的现象并将它解释为“不规则的噪声”,即所谓van del Pol噪声。第二次世界大战期间,英国科学家重复了这一实验并提出质疑,后来的研究发现van del Pol观察到的不是“噪声”,而是一种混沌现象。1954年,苏联概率论大师科尔莫戈罗夫(Kolmogorov)在探索概率起源的过程中,提出了KAM定理(Kolmogorov-Arnold-Moser theorem)的雏形,为早期明确不仅耗散系统有混沌现象,保守系统也有混沌现象的理论铺平了道路。1963年,麻省理工学院的气象学家洛伦兹(Lorenz)在研究大气环流模型的过程中,提出“决定论非周期流”的观点,讨论了天气预报的困难和大气湍流现象,给出了著名的Lorenz方程。这是**个在耗散系统中由一个确定的方程导出混沌解的实例,从此以后,关于混沌理论的研究正式揭开了序幕。1964年,法国天文学家埃农(Hénon)发现,一个自由度为2的不可积的保守的哈密顿(Hamilton)系统,当能量渐高时其运动轨道在相空间中的分布越来越无规律,从而给出了Hénon映射。1971年,法国物理学家吕埃勒(Ruelle)和荷兰数学家塔肯斯(Takens)*次用混沌来解释湍流发生的机理,并为耗散系统引入了“奇怪吸引子”的概念。1975年,美籍华人学者李天岩(Tianyan Li)和他的导师美国数学家约克(Yorke)发表《周期3意味着混沌》一文,*次使用“混沌”这个名词,并为后来的学者所接受。1976年,美国数学生态学家梅(May)在文章《具有极复杂动力学的简单数学模型》中详细描述了Logistic映射的混沌行为,并指出生态学中一些非常简单的数学模型可能具有非常复杂的动力学行为。1978年,费根鲍姆(Feigenbaum)通过对Logistic模型的深入研究,发现倍周期分岔的参数值呈几何级数收敛,从而提出了Feigenbaum收敛常数和标度常数,它们是和一样的自然界的普适性常数。但是,Feigenbaum的上述突破性进展开始并未被立即接受,其论文直到三年后才公开发表。Feigenbaum的卓越贡献在于他看到并指出了普适性常数,真正地用标度变换进
展开
目录
目录
第1章 绪论 1
1.1 研究背景与研究意义 1
1.2 主要研究内容 3
1.3 本书的组织结构 3
第2章 混沌理论基础 5
2.1 混沌理论的发展过程 5
2.2 混沌的定义 6
2.3 混沌运动的特征 7
2.4 混沌系统的测度准则 9
2.4.1 Lyapunov指数 9
2.4.2 Poincaré截面法 9
2.4.3 功率谱法 10
2.4.4 分维数分析法 10
2.4.5 Kolmogorov熵 12
2.5 混沌理论的应用 13
2.6 本章小结 14
第3章 混沌理论在密码学中的应用 15
3.1 现代密码学概要 15
3.1.1 密码学基本概念 15
3.1.2 对称密钥密码系统 15
3.1.3 公开密钥密码系统 16
3.1.4 密码分析与算法安全 17
3.2 混沌理论与密码学的关系 18
3.3 混沌密码学的发展概况 20
3.4 典型的混沌序列密码 21
3.4.1 序列密码概述 21
3.4.2 混沌理论用于序列密码的可行性 21
3.4.3 基于混沌伪随机数发生器的序列密码 22
3.5 典型的混沌分组密码 22
3.5.1 分组密码概述 22
3.5.2 混沌理论用于分组密码的可行性 24
3.5.3 基于逆向迭代混沌系统的分组密码 24
3.6 混沌密码设计新思路 25
3.6.1 基于搜索机制的混沌密码 25
3.6.2 基于混沌系统的概率分组密码 28
3.7 本章小结 29
第4章 改进的基于混沌映射的对称图像加密算法 30
4.1 概述 30
4.2 基于3D Cat映射的对称图像加密方案的过程 30
4.3 基于3D Cat映射的对称图像加密方案的安全性问题 32
4.4 改进的基于3D Cat映射的对称图像加密方案 33
4.4.1 复合离散混沌系统的定义 33
4.4.2 图像的置乱过程 33
4.4.3 图像的置混过程 33
4.4.4 图像的加密和解密过程 34
4.5 改进的基于3D Cat映射的对称图像加密方案的安全性分析 35
4.5.1 密钥空间分析 35
4.5.2 密钥敏感性测试 35
4.5.3 抗选择明文图像攻击 37
4.5.4 统计分析 38
4.5.5 差分攻击 39
4.6 本章小结 40
第5章 基于Hénon映射和Feistel结构的分组密码算法 41
5.1 概述 41
5.2 Feistel结构 41
5.3 混沌系统及其特性分析 42
5.4 算法设计 44
5.4.1 基于Hénon映射的Feistel结构设计 44
5.4.2 算法详细描述 45
5.5 模拟仿真及分析 46
5.6 本章小结 49
第6章 多级混沌图像加密算法 50
6.1 概述 50
6.2 算法描述 50
6.3 算法设计 51
6.3.1 图像像素点空间置乱 51
6.3.2 像素值的扩散 52
6.4 安全性分析和仿真实验 54
6.5 本章小结 57
第7章 数字水印技术 58
7.1 数字水印的产生背景 58
7.2 数字水印的研究现状 58
7.3 数字水印的基本模型 61
7.4 数字水印的分类 62
7.4.1 空间域数字水印 63
7.4.2 变换域数字水印 63
7.5 数字水印的攻击 64
7.6 数字水印的性能指标 66
7.7 数字水印算法设计中需要考虑的因素 68
7.8 本章小结 68
第8章 带密钥的混沌数字水印算法 69
8.1 概述 69
8.2 带密钥的混沌数字水印嵌入技术 69
8.2.1 多级DWT 69
8.2.2 Logistic映射及其在数字水印算法中的应用 70
8.2.3 水印的嵌入/提取过程 71
8.2.4 水印的验证方法 73
8.3 实验与分析 73
8.3.1 视觉质量 73
8.3.2 抗攻击能力 74
8.3.3 安全性 75
8.4 本章小结 75
第9章 基于共轭混沌映射的数字水印算法 76
9.1 概述 76
9.2 混沌映射的拓扑共轭 76
9.3 水印图像置乱 79
9.4 载体图像加密 79
9.5 水印嵌入与提取 80
9.5.1 水印嵌入 80
9.5.2 水印提取 80
9.6 实验与分析 80
9.6.1 水印检测 80
9.6.2 抗剪切 81
9.6.3 抗JPEG压缩变换 82
9.7 本章小结 83
第10章 小波、混沌和图像迭代在数字水印中的应用 84
10.1 概述 84
10.2 多级小波变换 84
10.3 混沌动力系统与混沌序列 85
10.3.1 一维多参数非线性动力系统的基本原理 85
10.3.2 Logistic映射 86
10.4 图像的迭代混合 86
10.5 基于Logistic映射和图像迭代的小波变换数字水印算法 87
10.6 实验与分析 88
10.7 本章小结 90
第11章 总结与展望 91
参考文献 93
展开
加入书架成功!
收藏图书成功!
我知道了(3)
发表书评
读者登录

请选择您读者所在的图书馆

选择图书馆
浙江图书馆
点击获取验证码
登录
没有读者证?在线办证