购物车 0 件商品 共 ¥0.0

密码学导引

密码学导引

评分: 已有0人评价

分享到:

作者:裴定一 冯登国
出版社:科学出版社
出版日期:1999-04
ISBN:703007295
版次: 页数:293页 字数:434 开本:16开
包装:平装

定价:30.0 折扣:80折
蔚蓝价:¥24.0 vip(2-3星):¥23.4 svip(4-5星):¥22.8

我要买:

暂时缺货,您可以进行
 

内容简介

全书包括十一章和一个附录,系统地介绍了现代密码学的基本理论和技术,主要内容包括密码学的基本概念、倍息理论基础、复杂性理论基础,流密码,分组密码的设计原则、工作模式和一些有代表性的分组密码算法及攻击分组密码的一些典型方法,公钥密码算法,各种数字签名方案和各种签名的应用环境,Hash函数的分类、攻击方法和一些有代表性的Hash算法,时戳技术,大量的身份识别协议和基于身份的密码方案,一些赛钥管理技术,电子货币以及电子选举协议、潜信道和健忘传输协议。附录介绍了本书中所用到的一些最基本的数学知识和美国国家标准技术研究所(NIST)最近公布的十五个AES候选算法。
本书可供从事信息安全专业的科技人员、硕士和博士研究生参考,也可供高等院校相关专业的师生阅读。

目录

前言
第1章引论
1.1密码滨基本概念
1.2古典密码学
1.2.1古典密码体制
1.2.2古典密码体制分析
1.3注记和文献
第2章密码学的信息理论基础
2.1Shannon的保密系统的信息理论
2.1.1保密系统的数学模型
2.1.2熵及其基本性质
2.1.3完善保密性
2.1.4伪密钥和唯一解距离
2.2Simmons的认证系统的信息理论
2.2.1认证系统的数学模型
2.2.2认证码的信息论下界
2.3注记和文献
第3章密码学的复杂性理论基础
3.1算法与问题复杂性理论
3.1.1算法与问题
3.1.2算法复杂性
3.1.3问题复杂性
3.2零知识证明理论
3.2.1交互零知识证明理论
3.2.2非交互零知识证明理论
3.3注记和文献
第4章私钥密码算法――流密码
4.1流密码的分类及其工作模式
4.2线性反馈移位寄存器和BM算法
4.3随机性、线性复杂度和Blahut定理
4.4布尔函数的非线性准则
4.4.1布尔函数的表示和Walsh谱
4.4.2非线性度
4.4.3线性结构和退化性
4.4.4严格雪崩准则和扩散准则
4.4.5相关免疫性
4.5构作流密码的四种方法
4.5.1信息论方法
4.5.2系统论方法
4.5.3复杂度理论方法
4.5.4随机化方法
4.6注记和文献
第5章私钥密码算法――分组密码
5.1分组密码的设计原则
5.2数据加密标准(DES)
5.2.1DES的描述
5.2.2DES的实现
5.2.3DES的安全性
5.3其它分组密码
5.3.1IDEA
5.3.2RC5
5.3.3子密钥分组密码
5.4分组密码的工作模式
5.5攻击分组密码的一些典型方法
5.5.1时间?泊嬷?权衡分析方法
5.5.2差分分析方法
5.5.3线性分析方法
5.6注记和文献
第6章公钥密码算法
6.1公钥密码的观点
6.2RSA算法
6.2.1RSA算法的描述
6.2.2RSA算法的实现
6.2.3RSA的安全性分析
6.2.4关于明文比特的部分信息
6.3素性检测和因子分解
6.3.1素性检测
6.3.2因子分解
6.4ElGamal算法和离散对数
6.4.1ElGamal算法
6.4.2求离散对数问题的算法
6.4.3离散对数的比特安全性
6.5其它公钥密码算法
6.5.1Rabin算法
6.5.2MerkleHellman背包算法
6.5.3McEliece算法
6.5.4二次剩余算法(概率加密)
6.5.5椭圆曲线密码算法
6.6注记和文献
第7章数字签名方案
7.1RSA数字签名方案和加密
7.1.1RSA数字签名方案
7.1.2加密和签名的结合
7.2ElGamal型数字签名方案和数字签名标准(DSS)
7.2.1ElGamal数字签名方案
7.2.2数字签名标准(DSS)
7.3一次数字签名方案
7.4不可否认的数字签名方案
7.5FailStop数字签名方案
7.6群数字签名方案和盲数字签名方案
7.6.1群数字签名方案
7.6.2盲数字签名方案
7.7注记和文献
第8章杂凑(Hash)函数
8.1Hash函数的分类
8.2Hash函数的延拓准则
8.3Hash函数的攻击方法
8.3.1生日攻击
8.3.2特殊攻击
8.4Hash函数的构造
8.4.1一个基于离散对数问题的Hash函数
8.4.2基于私钥密码算法的Hash函数
8.4.3直接构造法
8.5安全Hash标准(SHS)
8.6时戳
8.7注记和文献
第9章识别协议
9.1FeigeFiatShamir识别协议和识别协议向签名方案的转化
9.1.1FeigeFiatShamir识别协议
9.1.2识别协议向签名方案的转化
9.2Schnorr识别协议
9.3Okamoto识别协议
9.4GuillouQuisquater识别协议
9.5基于身份的识别方案
9.5.1Shamir的基于身份的密码方案的基本思想
9.5.2GuillouQuisquater的其于身份的识别协议
9.6注记和文献
第10章密钥管理技术
10.1密钥的种类和密钥的生成、装入
10.1.1密钥的种类
10.1.2密钥的生成
10.1.3密钥的装入
10.2密钥分配协议
10.2.1Blom方案
10.2.2DiffieHellman密钥预分配方案
10.2.3Kerboros协议
10.3密钥协定
10.3.1端?捕诵?议
10.3.2MTI密钥协定协议
10.3.3Girault密钥协定协议
10.4密钥的保护和秘密共享
10.4.1密钥的保护
10.4.2秘密共享
10.5密钥托管技术
10.5.1Clipper芯片的构成
10.5.2Clipper芯片的编程
10.5.3LEAF和Clipper芯片的加解密过程
10.5.4授权机构的监听
10.5.5LEAF反馈攻击
10.6注记和文献
第11章电子货币及其它
11.1电子货币的分类及其特点
11.2在线电子货币
11.3离线电子货币
11.4电子货币和完全犯罪
11.5电子选举协议
11.5.1比特承诺
11.5.2FOO选举协议
11.6潜信道
11.7智力扑克协议
11.8健忘传输协议
11.9注记和文献
附录
1数学基础
1.1概率论
1.2数论
1.3代数基础
2AES候选算法简介
3注记和文献

查看所有评论>> 商品评论(0)


0星

很喜欢 0

一   般 0

不喜欢 0


商品问答(0)

蔚蓝网服务承诺