本书主要研究混沌伪随机序列的性能及其在保密通信中的应用,主要包括:伪随机序列理论研究、混沌伪随机序列发生器的设计与分析,混沌伪随机序列应用于序列密码、Hash函数、S盒构造、秘钥交换和保密通信,这将有助于丰富现代密码学的内容,促进信息安全技术的发展,为信息安全系统的设计提供更多的思路和手段。
样章试读
目录
- 目录
第1章 绪论 1
1.1 研究背景与课题意义 1
1.2 主要研究内容及成果 3
1.3 本书组织结构 4
第2章 混沌理论基础 6
2.1 混沌研究的历史 6
2.2 混沌的数学定义 8
2.3 混沌的主要特性 9
2.4 混沌吸引子的刻画 10
2.4.1 Lyapunov指数法 10
2.4.2 Poincare截面法 12
2.4.3 功率谱分析法 13
2.4.4 分维数分析法 13
2.4.5 测度熵法 15
2.5 常见的混沌系统 15
2.5.1 离散混沌系统模型 16
2.5.2 连续混沌系统模型 19
2.5.3 时滞混沌系统模型 22
2.6 本章小结 23
第3章 伪随机序列理论基础 24
3.1 引言 24
3.2 伪随机序列发展概述 24
3.3 伪随机序列定义 25
3.3.1 随机性的定义 25
3.3.2 伪随机序列发生器的数学定义 26
3.4 典型的伪随机序列发生器 27
3.4.1 线性同余发生器 27
3.4.2 基于二进制存储的伪随机发生器 28
3.4.3 基于数论的伪随机序列发生器 29
3.5 混沌伪随机序列发生器原理 29
3.5.1 熵及其在随机序列中的应用 29
3.5.2 基于混沌系统的伪随机序列发生器的可行性 30
3.6 伪随机序列性能指标 32
3.6.1 周期性 32
3.6.2 游程特性 33
3.6.3 线性复杂度 33
3.7 伪随机检验规则 34
3.8 伪随机序列检验方法 36
3.8.1 测试统计基础 36
3.8.2 NIST随机序列测试方法 39
3.9 本章小结 42
第4章 一种基于SNP-PLCM的伪随机序列发生器的设计与分析 43
4.1 引言 43
4.2 区间数目参数化PLCM 44
4.2.1 混沌映射的选择 44
4.2.2 区间数目参数化PLCM特性分析 45
4.3 伪随机序列发生器的设计 51
4.3.1 混沌伪随机序列发生器的结构设计 51
4.3.2 控制参数扰动策略 52
4.3.3 输出序列扰动策略 53
4.4 伪随机序列性能分析 53
4.4.1 0-1平衡性 54
4.4.2 长周期循环 55
4.4.3 复杂度和相关特性 56
4.5 伪随机序列性能仿真实验 56
4.5.1 0-1平衡性检验 56
4.5.2 序列检验 57
4.5.3 游程特性 57
4.5.4 相关特性 58
4.5.5 线性复杂度 59
4.6 本章小结 59
第5章 一种基于混沌动态S盒的快速序列密码算法 60
5.1 密码学的基本概念 60
5.1.1 对称密钥密码系统 60
5.1.2 公开密钥密码系统 61
5.1.3 密码分析类型 62
5.2 密码系统的安全理论 63
5.2.1 完全保密系统 63
5.2.2 密码系统的理论安全性 64
5.2.3 密码系统的实际安全性 65
5.3 混沌理论与密码学的关系 65
5.4 混沌序列密码研究进展 67
5.5 目前混沌序列码存在的问题 68
5.6 混沌动态S盒的构造 70
5.6.1 混沌动态S盒的研究现状 70
5.6.2 S盒的数学定义 71
5.6.3 S盒的度量 71
5.6.4 动态S盒的设计 74
5.6.5 可度量S盒的特性分析 75
5.6.6 效率分析 76
5.7 算法描述 77
5.7.1 算法框架 77
5.7.2 NLFSR的初始化 77
5.7.3 更新函数F的构造 78
5.7.4 密钥流生成 79
5.8 密钥流的随机性检验 80
5.9 安全性和性能分析 81
5.9.1 密钥空间 82
5.9.2 周期性 82
5.9.3 统计测试 82
5.9.4 密钥敏感性测试 85
5.9.5 加密速度分析 86
5.10 本章小结 86
第6章 基于混沌动态S盒的K-Hash函数构造与分析 87
6.1 传统Hash函数概述 87
6.1.1 安全的Hash函数 87
6.1.2 传统的Hash函数结构 88
6.1.3 传统Hash函数安全性 89
6.2 混沌与Hash函数 90
6.2.1 混沌序列用于Hash函数的可行性 90
6.2.2 混沌Hash函数研究现状 90
6.3 基于混沌动态S盒的构造 91
6.3.1 混沌动态S盒的构造 92
6.3.2 动态查找表的构造 92
6.3.3 算法描述 93
6.4 性能分析 95
6.4.1 密钥敏感性分析 95
6.4.2 数据敏感性分析 96
6.4.3 “雪崩效应”统计分析 97
6.4.4 碰撞性分析 98
6.5 对比分析实验 99
6.5.1 与其他混沌Hash函数的统计性能比较 99
6.5.2 与MD5和SHA-1的统计性能对比分析 101
6.5.3 与其他混沌Hash函数的运算速度对比分析 102
6.5.4 与MD5、SHA-1函数的运算速度比较分析 103
6.6 本章小结 103
第7章 一种基于分段映射的混沌保密通信 104
7.1 引言 104
7.2 混沌系统的符号动力学及其应用 104
7.3 随机二进制序列的产生及其作用 106
7.4 算法及实验结果分析 107
7.4.1 算法描述 107
7.4.2 实验仿真 108
7.5 分析与讨论 109
7.5.1 密钥空间分析 109
7.5.2 扩散与混乱 109
7.6 本章小结 110
第8章 基于可置换有理函数的公钥密码系统和密钥交换算法 111
8.1 引言 111
8.2 可置换有理函数 112
8.2.1 可置换多项式 112
8.2.2 可置换有理函数 112
8.3 一种新的可置换有理函数 113
8.4 公钥密码算法和密钥交换算法 115
8.4.1 公钥密码算法 115
8.4.2 密钥交换算法 116
8.5 结论 117
第9章 基于实数域扩展离散Chebyshev多项式的公钥加密算法 118
9.1 绪论 118
9.2 实数域扩展离散Chebyshev多项式 119
9.2.1 Chebyshev多项式及其性质 119
9.2.2 实数域扩展离散的Chebyshev多项式 119
9.3 实数域扩散离散的Chebyshev多项式的公钥算法 120
9.4 算法性能分析 121
9.4.1 合理性分析 121
9.4.2 安全性分析 121
9.4.3 算法的可行性分析 122
9.4.4 算法效率和复杂性分析 122
9.4.5 选择迭代初值需要注意的两类值 122
9.5 小结 123
后记 124
参考文献 127