图书介绍
混沌保密通信学2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载

- 胡汉平著 著
- 出版社: 武汉:湖北科学技术出版社
- ISBN:9787535269867
- 出版时间:2015
- 标注页数:289页
- 文件大小:117MB
- 文件页数:303页
- 主题词:混沌理论-应用-保密通信
PDF下载
下载说明
混沌保密通信学PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1章 混沌动力学的基础理论1
1.1 混沌的基本概念2
1.2 混沌的基本性质7
1.3 混沌的判定9
1.4 典型的混沌系统15
1.4.1 连续混沌动力系统15
1.4.2 离散混沌动力系统18
1.4.3 时空混沌系统22
1.5 小结24
参考文献24
第2章 混沌同步控制的理论与方法27
2.1 混沌控制的基本概念27
2.2 混沌控制的基本方法29
2.3 混沌同步控制32
2.3.1 混沌同步控制的基本理论32
2.3.2 混沌同步控制的模型35
2.3.3 混沌同步控制的基本判定准则37
2.4 小结38
参考文献39
第3章 混沌反控制的理论与方法42
3.1 混沌反控制的基本原理与方法43
3.1.1 混沌反控制的理论依据43
3.1.2 混沌反控制的基本方法44
3.2 离散系统的时变脉冲反控制51
3.3 基于连续系统采样的离散系统混沌反控制54
3.4 小结58
参考文献58
第4章 混合混沌系统的理论与方法60
4.1 混合系统的基础理论60
4.1.1 混合系统的定义及描述60
4.1.2 混合系统的稳定性62
4.2 混合系统的基本模型63
4.3 混合混沌系统的控制理论与方法68
4.3.1 混合系统的基本控制理论与方法69
4.3.2 模数混合混沌系统的鲁棒脉冲同步控制71
4.4 小结78
参考文献78
第5章 混沌对称密码的理论及实现技术81
5.1 混沌分组密码81
5.1.1 基于混沌系统的S-盒82
5.1.2 混沌迭代分组密码算法83
5.2 混沌序列密码83
5.2.1 理想的混沌序列密码86
5.2.2 一种具有可控统计特性的混沌流密码86
5.2.3 基于Chen混沌系统的伪随机数发生器91
5.3 数字混沌序列密码96
5.3.1 数字混沌系统的动力学退化和补救96
5.3.2 变参数补偿方法97
5.3.3 基于变参数控制方法的伪随机密钥流生成器102
5.3.4 模数混合混沌序列密码108
5.4 小结137
参考文献137
第6章 混沌公钥密码的理论及其实现技术143
6.1 公钥密码概述143
6.1.1 传统公钥密码模型143
6.1.2 混沌公钥密码技术144
6.2 基于分布式混沌系统的公钥密码算法145
6.2.1 分布式动态加密146
6.2.2 基于加性混合的DDE公钥密码146
6.3 基于Chebyshev多项式的混沌公钥密码算法149
6.3.1 Chebyshev多项式定义149
6.3.2 基于Chebyshev多项式的混沌公钥密码151
6.3.3 基于有限域Chebyshev多项式的混沌公钥密码151
6.4 基于多混沌系统的公钥密码算法153
6.4.1 多混沌系统153
6.4.2 基于多混沌系统的公钥密码154
6.5 基于AAβ的混沌公钥密码算法157
6.5.1 β-转换映射的定义及性质157
6.5.2 AAβ密码系统158
6.5.3 基于混合问题的AAβ密码系统160
6.6 基于混沌的背包概率加密算法163
6.6.1 基础知识介绍163
6.6.2 基于Logistic混沌映射的背包概率加密算法164
6.6.3 算法性能分析166
6.7 小结168
参考文献169
第7章 基于混沌同步的保密通信技术172
7.1 混沌源的设计或选取173
7.1.1 超混沌系统173
7.1.2 时变参数动力系统174
7.1.3 光学混沌系统175
7.2 信号的调制方式182
7.2.1 混沌掩盖技术182
7.2.2 混沌键控技术184
7.2.3 混沌参数调制技术188
7.2.4 混沌扩频通信技术189
7.2.5 各种通信技术的比较189
7.3 光学混沌保密通信实例分析191
7.3.1 光电反馈混沌系统的脉冲同步191
7.3.2 空间激光混沌保密系统196
7.4 小结202
参考文献203
第8章 混沌密码的安全性评价206
8.1 传统密码的安全性评价准则206
8.1.1 分组密码的安全性评价标准206
8.1.2 序列密码的安全性评价标准208
8.1.3 公钥密码的安全性评价标准213
8.2 混沌密码的安全性评价准则217
8.2.1 线性复杂度与测度熵的关系218
8.2.2 Lyapunov指数与密码学复杂度的关系224
8.3 小结228
参考文献228
第9章 混沌保密通信的安全性分析232
9.1 混沌时间序列分析232
9.1.1 返回映射分析232
9.1.2 广义相位分析235
9.1.3 零点自相关分析242
9.1.4 相空间重构247
9.2 混沌系统参数估计248
9.2.1 导数重构参数估计法248
9.2.2 基于同步的参数估计258
9.2.3 基于符号动力学的参数估计272
9.2.4 时滞混沌系统的参数估计280
9.2.5 综合性能评价284
9.3 小结286
参考文献286