返回首页
苏宁会员
购物车 0
易付宝
手机苏宁

服务体验

店铺评分与同行业相比

用户评价:----

物流时效:----

售后服务:----

  • 服务承诺: 正品保障
  • 公司名称:
  • 所 在 地:
本店所有商品

  • 醉染图书混沌密码分析学原理与实践97870307187
  • 正版全新
    • 作者: 李澄清著 | 李澄清编 | 李澄清译 | 李澄清绘
    • 出版社: 科学出版社
    • 出版时间:2022-06-01
    送至
  • 由""直接销售和发货,并提供售后服务
  • 加入购物车 购买电子书
    服务

    看了又看

    商品预定流程:

    查看大图
    /
    ×

    苏宁商家

    商家:
    醉染图书旗舰店
    联系:
    • 商品

    • 服务

    • 物流

    搜索店内商品

    商品分类

    商品参数
    • 作者: 李澄清著| 李澄清编| 李澄清译| 李澄清绘
    • 出版社:科学出版社
    • 出版时间:2022-06-01
    • 版次:1
    • 印次:1
    • 字数:428000
    • 页数:340
    • 开本:16开
    • ISBN:9787030718723
    • 版权提供:科学出版社
    • 作者:李澄清
    • 著:李澄清
    • 装帧:精装
    • 印次:1
    • 定价:168.00
    • ISBN:9787030718723
    • 出版社:科学出版社
    • 开本:16开
    • 印刷时间:暂无
    • 语种:暂无
    • 出版时间:2022-06-01
    • 页数:340
    • 外部编号:1202687112
    • 版次:1
    • 成品尺寸:暂无



    前言

    章 混沌密码简介

    1.1 混沌密码设计

    1.2 混沌密码分析

    第2章 基于唯置换运算混沌加密算法的密码分析

    2.1 引言

    2.2 三种唯置换混沌加密算法

    2.2.1 分层混沌图像加密算法

    2.2.2 二维循环加密算法

    2.. 图像置乱加密算法

    . 唯置换加密算法抵抗明文攻击的通用密码分析

    ..1 任意唯置换加密算法的规范化模型

    ..2 针对唯置换加密算法的已知明文攻击

    .. 针对唯置换加密算法的选择明文攻击

    2.4 针对HCIE算法的密码分析

    2.4.1 针对HCIE算法的已知明文攻击

    2.4.2 针对HCIE算法的选择明文攻击

    2.4.3 针对HCIE算法的穷举攻击

    2.4.4 攻击HCIE算法的实验

    2.5 针对TDCEA的密码分析

    2.5.1 TDCEA中循环运算的本质缺陷

    2.5.2 TDCEA中参数α、β相关的安全问题

    2.5.3 针对TDCEA的穷举攻击

    2.5.4 已知明文攻击:获取置换关系矩阵作为等价密钥

    2.5.5 选择明文攻击:获取置换关系矩阵作为等价密钥

    2.5.6 已知明文攻击:从一幅已知明文图像中获取密钥

    2.5.7 选择明文攻击:密钥的获取

    2.6 针对ISEA的密码分析

    2.6.1 针对ISEA的唯密文攻击

    2.6.2 针对ISEA的已知明文攻击

    2.6.3 针对ISEA的选择明文攻击

    2.6.4 针对ISEA版本的已知明文攻击

    2.6.5 针对ISEA版本的选择明文攻击

    2.6.6 ISEA的安全缺陷

    2.7 唯置换加密算法抵抗明文攻击的很优分析

    2.7.1 针对唯置换加密算法的很优已知/选择明文攻击

    2.7.2 加密域唯置换加密算法的安全分析

    2.8 本章小结

    第3章 基于置换与异或运算混沌加密算法的密码分析

    3.1 引言

    3.2 四种基于置换与异或运算的混沌加密算法

    3.2.1 基于组合混沌序列的图像加密算法

    3.2.2 基于循环比特移动和异或运算的混沌加密算法

    3.. 随机控制加密算法

    3.2.4 多级数据安全保护算法

    3.3 针对IECCS的密码分析

    3.3.1 针对IECCS的差分攻击

    3.3.2 IECCS的安全缺陷

    3.4 针对CBSX算法的密码分析

    3.4.1 循环比特移动运算的特殊质

    3.4.2 针对CBSX算法的选择明文攻击

    3.4.3 针对CBSX算法的差分攻击

    3.4.4 CBSX算法的安全缺陷

    3.5 针对RCES算法的密码分析

    3.5.1 针对RCES算法的穷举攻击

    3.5.2 已知明文攻击1:使用掩模图像

    3.5.3 已知明文攻击2:获取混沌映的控制参数

    3.5.4 针对RCES算法的组合已知明文攻击

    3.5.5 针对RCES算法的选择明文攻击

    3.6 针对HDSP算法的密码分析

    3.6.1 针对HDSP算法的穷举攻击

    3.6.2 HDSP算法的质

    3.6.3 针对HDSP算法的已知明文攻击

    3.6.4 针对HDSP算法的选择明文攻击

    3.6.5 攻击HDSP算法的实验

    3.7 本章小结

    第4章 基于置换与模和运算混沌加密算法的密码分析

    4.1 引言

    4.2 两种基于置换与模和运算的混沌加密算法

    4.2.1 中国剩余定理

    4.2.2 基于中国剩余定理的混沌图像加密压缩算法

    4.. 基于混沌映的彩色图像加密算法

    4.3 针对IECRT的密码分析

    4.3.1 中国剩余定理的一些质

    4.3.2 针对IECRT的选择明文攻击

    4.3.3 IECRT的安全缺陷

    4.4 针对CIEA的密码分析

    4.4.1 针对CIEA的选择明文攻击

    4.4.2 攻击CIEA的实验

    4.5 本章小结

    第5章 基于异或与模和运算混沌加密算法的密码分析

    5.1 引言

    5.2 四种基于异或与模和运算的混沌加密算法

    5.2.1 基于感知机模型的混沌图像加密算法

    5.2.2 基于裁剪神经网络的混沌加密算法

    5.. CKBA的改进版本MCKBA

    5.2.4 基于改进超混沌序列的图像加密算法

    5.3 针对CIEAP的密码分析

    5.3.1 针对CIEAP的已知明文攻击

    5.3.2 CIEAP的安全缺陷

    5.4 针对ESCNN的密码分析

    5.4.1 针对ESCNN的选择明文攻击

    5.4.2 攻击ESCNN的实验

    5.5 针对MCKBA的密码分析

    5.5.1 针对MCKBA的选择明文攻击

    5.5.2 获取MCKBA的密钥

    5.5.3 针对MCKBA的能评

    5.5.4 模和异或方程的一些质




    5.5.5 针对MCKBA已知明文攻击的改进




    ……

    李澄清,2002年获湘潭大学数学与应用数学士学,2005年获浙江大学应用数学硕士,2008年获香港城市大学工程学博士。现任湘潭大学计算机学院·网络空间安全学院院长,曾任湖南大学信息科学与工程学院教授、岳麓学者。近年一直从事多媒体安全分析与非线动力学研究。在 IEEE Transactions on Circuits and Systems I: Regular Papers、IEEE Transactions on Computers等国际知名期刊上发表60余篇,h指数为32。先后获德国洪堡、湖南省自然科学杰出青年科学、DAAD-王宽诚、湖南省自然科学奖二等奖、IEEE电路与系统协会Guillemin-Cauer很好奖。主持自然科学面上项目、青年科学项目、中欧人才项目、国际(地区)合作交流项目6 项。现担任知名期刊International Journal of Bifurcation and Chaos、Signal Processing的编委。入选爱思唯尔2021年“中国高被引学者”名单。

    售后保障

    最近浏览

    猜你喜欢

    该商品在当前城市正在进行 促销

    注:参加抢购将不再享受其他优惠活动

    x
    您已成功将商品加入收藏夹

    查看我的收藏夹

    确定

    非常抱歉,您前期未参加预订活动,
    无法支付尾款哦!

    关闭

    抱歉,您暂无任性付资格

    此时为正式期SUPER会员专享抢购期,普通会员暂不可抢购