注冊 | 登錄讀書好,好讀書,讀好書!
讀書網(wǎng)-DuShu.com
當(dāng)前位置: 首頁出版圖書科學(xué)技術(shù)計算機(jī)/網(wǎng)絡(luò)計算機(jī)科學(xué)理論與基礎(chǔ)知識混沌密碼分析學(xué)原理與實踐

混沌密碼分析學(xué)原理與實踐

混沌密碼分析學(xué)原理與實踐

定 價:¥168.00

作 者: 李澄清
出版社: 科學(xué)出版社
叢編項:
標(biāo) 簽: 暫缺

ISBN: 9787030718723 出版時間: 2022-06-01 包裝: 精裝
開本: 16開 頁數(shù): 325 字?jǐn)?shù):  

內(nèi)容簡介

  混沌密碼分析與混沌密碼設(shè)計是混沌密碼學(xué)對立統(tǒng)一的兩個基本組成部分?!痘煦缑艽a分析學(xué)原理與實踐》以混沌密碼分析為主軸,全面而詳細(xì)地介紹混沌密碼分析學(xué)的理論和算法,給出具體的程序?qū)嵺`和攻擊場景分析。除闡明混沌密碼中存在的一般密碼安全問題外,還分析基于數(shù)字混沌特性的特有安全缺陷,并在此基礎(chǔ)上總結(jié)設(shè)計高效安全混沌密碼的一般原則?!痘煦缑艽a分析學(xué)原理與實踐》共9章,第1章介紹混沌密碼分析基礎(chǔ)。第2~8章分別對7類混沌加密算法進(jìn)行詳細(xì)的密碼分析:基于唯置換運算的混沌加密算法;基于置換與異或運算的混沌加密算法;基于置換與模和運算的混沌加密算法;基于異或與模和運算的混沌加密算法;基于置換、異或與模和運算的混沌加密算法;Pareek等設(shè)計的四種混沌加密算法;Yen等設(shè)計的四種混沌加密算法。第9章總結(jié)混沌密碼設(shè)計應(yīng)遵循的一般性原則,并對混沌安全相關(guān)應(yīng)用進(jìn)行展望。

作者簡介

暫缺《混沌密碼分析學(xué)原理與實踐》作者簡介

圖書目錄

目錄
前言
第1章 混沌密碼簡介 1
1.1 混沌密碼設(shè)計 1
1.2 混沌密碼分析 3
第2章 基于唯置換運算混沌加密算法的密碼分析 6
2.1 引言 6
2.2 三種唯置換混沌加密算法 7
2.2.1 分層混沌圖像加密算法 7
2.2.2 二維循環(huán)加密算法 11
2.2.3 圖像置亂加密算法 13
2.3 唯置換加密算法抵抗明文攻擊的通用密碼分析 14
2.3.1 任意唯置換加密算法的規(guī)范化模型 14
2.3.2 針對唯置換加密算法的已知明文攻擊 15
2.3.3 針對唯置換加密算法的選擇明文攻擊 21
2.4 針對HCIE算法的密碼分析 22
2.4.1 針對HCIE算法的已知明文攻擊 22
2.4.2 針對HCIE算法的選擇明文攻擊 25
2.4.3 針對HCIE算法的窮舉攻擊 26
2.4.4 攻擊HCIE算法的實驗 26
2.5 針對TDCEA的密碼分析 33
2.5.1 TDCEA中循環(huán)運算的本質(zhì)缺陷 33
2.5.2 TDCEA中參數(shù)α、β相關(guān)的安全問題 35
2.5.3 針對TDCEA的窮舉攻擊 36
2.5.4 已知明文攻擊:獲取置換關(guān)系矩陣作為等價密鑰 36
2.5.5 選擇明文攻擊:獲取置換關(guān)系矩陣作為等價密鑰 41
2.5.6 已知明文攻擊:從一幅已知明文圖像中獲取密鑰 42
2.5.7 選擇明文攻擊:密鑰的獲取 45
2.6 針對ISEA的密碼分析 47
2.6.1 針對ISEA的唯密文攻擊 47
2.6.2 針對ISEA的已知明文攻擊 50
2.6.3 針對ISEA的選擇明文攻擊 52
2.6.4 針對ISEA增強(qiáng)版本的已知明文攻擊 54
2.6.5 針對ISEA增強(qiáng)版本的選擇明文攻擊 58
2.6.6 ISEA的其他安全缺陷 58
2.7 唯置換加密算法抵抗明文攻擊的最優(yōu)分析 60
2.7.1 針對唯置換加密算法的最優(yōu)已知/選擇明文攻擊 60
2.7.2 其他加密域唯置換加密算法的安全分析 61
2.8 本章小結(jié) 63
第3章 基于置換與異或運算混沌加密算法的密碼分析 64
3.1 引言 64
3.2 四種基于置換與異或運算的混沌加密算法 65
3.2.1 基于組合混沌序列的圖像加密算法 65
3.2.2 基于循環(huán)比特移動和異或運算的混沌加密算法 67
3.2.3 隨機(jī)控制加密算法 69
3.2.4 多級數(shù)據(jù)安全保護(hù)算法 70
3.3 針對IECCS的密碼分析 72
3.3.1 針對IECCS的差分攻擊 72
3.3.2 IECCS的其他安全缺陷 74
3.4 針對CBSX算法的密碼分析 78
3.4.1 循環(huán)比特移動運算的特殊性質(zhì) 78
3.4.2 針對CBSX算法的選擇明文攻擊 80
3.4.3 針對CBSX算法的差分攻擊 80
3.4.4 CBSX算法的其他安全缺陷 83
3.5 針對RCES算法的密碼分析 87
3.5.1 針對RCES算法的窮舉攻擊 87
3.5.2 已知明文攻擊1:使用掩模圖像 87
3.5.3 已知明文攻擊2:獲取混沌映射的控制參數(shù) 94
3.5.4 針對RCES算法的組合已知明文攻擊 100
3.5.5 針對RCES算法的選擇明文攻擊 101
3.6 針對HDSP算法的密碼分析 104
3.6.1 針對HDSP算法的窮舉攻擊 104
3.6.2 HDSP算法的性質(zhì) 104
3.6.3 針對HDSP算法的已知明文攻擊 105
3.6.4 針對HDSP算法的選擇明文攻擊 113
3.6.5 攻擊HDSP算法的實驗 113
3.7 本章小結(jié) 118
第4章 基于置換與模和運算混沌加密算法的密碼分析 119
4.1 引言 119
4.2 兩種基于置換與模和運算的混沌加密算法 120
4.2.1 中國剩余定理 120
4.2.2 基于中國剩余定理的混沌圖像加密壓縮算法 121
4.2.3 基于混沌映射的彩色圖像加密算法 122
4.3 針對IECRT的密碼分析 124
4.3.1 中國剩余定理的一些性質(zhì) 124
4.3.2 針對IECRT的選擇明文攻擊 126
4.3.3 IECRT的其他安全缺陷 129
4.4 針對CIEA的密碼分析 131
4.4.1 針對CIEA的選擇明文攻擊 131
4.4.2 攻擊CIEA的實驗 135
4.5 本章小結(jié) 136
第5章 基于異或與模和運算混沌加密算法的密碼分析 137
5.1 引言 137
5.2 四種基于異或與模和運算的混沌加密算法 139
5.2.1 基于感知機(jī)模型的混沌圖像加密算法 139
5.2.2 基于裁剪神經(jīng)網(wǎng)絡(luò)的混沌加密算法 140
5.2.3 CKBA的改進(jìn)版本MCKBA 142
5.2.4 基于改進(jìn)超混沌序列的圖像加密算法 143
5.3 針對CIEAP的密碼分析 144
5.3.1 針對CIEAP的已知明文攻擊 144
5.3.2 CIEAP的其他安全缺陷 147
5.4 針對ESCNN的密碼分析 149
5.4.1 針對ESCNN的選擇明文攻擊 149
5.4.2 攻擊ESCNN的實驗 152
5.5 針對MCKBA的密碼分析 153
5.5.1 針對MCKBA的選擇明文攻擊 153
5.5.2 獲取MCKBA的密鑰 158
5.5.3 針對MCKBA的性能評價 161
5.5.4 模和異或方程的一些性質(zhì) 162
5.5.5 針對MCKBA已知明文攻擊的改進(jìn) 164
5.5.6 針對MCKBA選擇明文攻擊的改進(jìn) 170
5.6 針對IESHC的密碼分析 171
5.6.1 使用Fatih等的方法攻擊IESHC 172
5.6.2 使用一對已知明密文圖像攻擊IESHC 172
5.6.3 使用兩對已知明密文圖像攻擊IESHC 174
5.6.4 IESHC的其他兩個安全缺陷 176
5.7 本章小結(jié) 177
第6章 基于置換、異或與模和運算混沌加密算法的密碼分析 179
6.1 引言 179
6.2 三種基于置換、異或與模和運算的混沌加密算法 180
6.2.1 基于復(fù)合函數(shù)的混沌加密算法 180
6.2.2 具有交替結(jié)構(gòu)的圖像加密算法 181
6.2.3 Fridrich設(shè)計的混沌圖像加密算法 184
6.3 針對CESCM的密碼分析 185
6.3.1 針對CESCM的差分攻擊 185
6.3.2 CESCM的其他安全缺陷 188
6.4 針對IEAS的差分攻擊 191
6.4.1 IEAS的性質(zhì) 191
6.4.2 針對1輪IEAS的攻擊 193
6.4.3 針對2輪IEAS的攻擊 195
6.4.4 針對3輪IEAS的攻擊 197
6.4.5 針對4輪IEAS的攻擊 201
6.4.6 IEAS的其他安全缺陷 204
6.5 針對FCIE的密碼分析 206
6.5.1 FCIE的一些性質(zhì) 206
6.5.2 Solak等設(shè)計的選擇密文攻擊方法 209
6.5.3 Solak攻擊方法的真實性能 210
6.5.4 將Solak攻擊方法擴(kuò)展到其他類似混沌加密算法 212
6.6 本章小結(jié) 214
第7章 針對Pareek等設(shè)計的四種混沌加密算法的密碼分析 215
7.1 引言 215
7.2 Pareek等設(shè)計的四種混沌加密算法 216
7.2.1 基于Logistic映射和Standard映射的加密算法及其改進(jìn)版本 216
7.2.2 基于多個一維混沌映射的加密算法及其改進(jìn)版本 219
7.2.3 基于Logistic映射的圖像加密算法 221
7.3 針對ESLM和IESLM的密碼分析 222
7.3.1 Rhouma等設(shè)計的針對ESLM的明文攻擊方法 223
7.3.2 IESLM針對Rhouma等設(shè)計的明文攻擊方法的脆弱性 223
7.3.3 基于Logistic映射動力學(xué)穩(wěn)定性的窮舉攻擊 226
7.3.4 ESLM和IESLM的其他安全缺陷 231
7.4 針對ESMCM的密碼分析 233
7.4.1 ESMCM的弱密鑰 233
7.4.2 動態(tài)表DT2的弱隨機(jī)性 234
7.4.3 針對ESMCM的已知明文攻擊 237
7.4.4 ESMCM改進(jìn)版本的安全缺陷 240
7.5 針對IECLM的密碼分析 241
7.5.1 IECLM的兩個基本性質(zhì) 241
7.5.2 IECLM的真實密鑰空間 243
7.5.3 分別窮舉子密鑰K10和{Ki}9i=1 250
7.5.4 使用一幅選擇明文圖像猜測子密鑰K 10250
7.5.5 通過選擇明文攻擊獲取{Kimod 128}10i=4 252
7.5.6 針對IECLM的已知明文攻擊 260
7.6 本章小結(jié) 261
第8章 針對Yen等設(shè)計的四種混沌加密算法的密碼分析 262
8.1 引言 262
8.2 Yen等設(shè)計的四種混沌加密算法 263
8.2.1 基于混沌神經(jīng)網(wǎng)絡(luò)的信號加密算法 263
8.2.2 多米諾信號加密算法 265
8.2.3 多級加密系統(tǒng) 266
8.2.4 多媒體加密系統(tǒng) 267
8.3 針對CNNSE的密碼分析 272
8.3.1 針對CNNSE的窮舉攻擊 272
8.3.2 針對CNNSE的已知明文攻擊 273
8.3.3 改進(jìn)CNNSE 276
8.4 針對DSEA的密碼分析 277
8.4.1 針對DSEA的窮舉攻擊 277
8.4.2 針對DSEA的唯密文攻擊 277
8.4.3 針對DSEA的已知明文攻擊 279
8.4.4 改進(jìn)DSEA 281
8.5 針對MES算法的密碼分析 282
8.5.1 MES算法的三個性質(zhì) 282
8.5.2 針對MES算法的差分攻擊 283
8.5.3 針對MES算法的窮舉攻擊 287
8.6 針對MCS算法的密碼分析 288
8.6.1 MCS算法的一些性質(zhì) 288
8.6.2 針對MCS算法的差分攻擊 289
8.6.3 確定MCS算法的一些子密鑰和更多的控制比特 294
8.6.4 攻擊MCS算法的實驗 301
8.7 本章小結(jié) 303
第9章 混沌密碼分析總結(jié) 304
9.1 混沌密碼設(shè)計原則 304
9.2 混沌安全應(yīng)用的展望 307
參考文獻(xiàn) 310

本目錄推薦

掃描二維碼
Copyright ? 讀書網(wǎng) m.ranfinancial.com 2005-2020, All Rights Reserved.
鄂ICP備15019699號 鄂公網(wǎng)安備 42010302001612號