现代密码学
出版时间:
2009-02
版次:
1
ISBN:
9787560622347
定价:
25.00
装帧:
平装
开本:
16开
纸张:
胶版纸
页数:
219页
字数:
282千字
正文语种:
简体中文
3人买过
-
《现代密码学》内容涉及现代密码学的基础理论和重要协议,包括计算复杂性理论、信息论基础、密码函数、序列密码变换理论、分组密码及其安全性、公钥密码体制、数字签名与签密和多方密码协议。《现代密码学》可供高等院校密码学和信息安全等专业的研究生和高年级本科生使用,也可供信息安全领域的技术人员参考。 第一章计算复杂性理论
1.1计算复杂性理论概述
1.2判定问题与图灵机
1.3P与NP
1.4多项式变换和NP完全性
参考文献
第二章信息论基础
2.1Shannon保密理论
2.1.1信息论基本理论
2.1.2密码系统的完善保密性
2.1.3自然语言的多余度与唯一解距离
2.2认证系统的信息理论
2.2.1认证系统与认证码
2.2.2完善认证系统
参考文献
第三章密码函数
3.1频谱理论简介
3.1.1布尔函数
3.1.2Walsh变换
3.1.3Chrestenson谱简介
3.2布尔函数的非线性准则
3.2.1函数的非线性度
3.2.2线性结构与函数的退化性
3.2.3严格雪崩准则及扩散准则
3.3相关免疫函数
3.3.1定义
3.3.2相关免疫函数的构造
3.4Bent函数及其性质
3.4.1定义及性质
3.4.2Bent函数的构造
3.4.3Bent函数的密码学价值及其它相关结论
参考文献
第四章序列密码变换理论
4.1序列密码的基础理论
4.1.1周期序列的极小多项式及m序列
4.1.2序列的线性复杂度
4.1.3和序列与乘积序列
4.1.4密钥序列的稳定性
4.2密钥序列的产生方法
4.2.1前馈序列
4.2.2多路复合序列
4.2.3钟控序列
4.3序列密码的安全性
4.3.1布尔函数的最佳仿射逼近与BAA攻击
4.3.2DC攻击
4.4序列密码的应用
4.4.1RC4密码
4.4.2A5密码
4.4.3欧洲NESSIE工程及eSTREAM工程简介
参考文献
第五章分组密码及其安全性
5.1数据加密标准DES
5.2AES简介
5.2.1背景及算法概述
5.2.2算法细节
5.3差分分析
5.3.1差分分析的原理
5.3.2迭代密码的差分分析
5.4线性分析
5.4.1对DES算法F函数的线性逼近
5.4.2线性逼近方程的建立方法
5.4.3线性逼近方程的求解
5.5对分组密码的其它攻击方法
5.5.1截段差分分析
5.5.2高阶差分分析
5.5.3非线性密码分析
参考文献
第六章公钥密码体制
6.1公钥密码的原理及典型公钥密码
6.1.1公钥密码的原理
6.1.2Diffie—Hellman密钥交换
6.1.3RSA
6.1.4ElGamal
6.2椭圆曲线密码
6.2.1椭圆曲线(EllipticCurve)
6.2.2椭圆曲线公钥密码体制
6.2.3基于椭圆曲线公钥密码体制的密码协议
6.3超椭圆曲线密码
6.3.1超椭圆曲线
6.3.2除子与Jacobian群
6.3.3超椭圆曲线Jacobian群中的运算
6.3.4超椭圆曲线密码体制(HCC)
6.3.5基于超椭圆曲线密码体制的密码协议
6.4基于身份的公钥密码体制
6.4.1基于身份的密码体制简介
6.4.2BF方案及其安全性
参考文献
第七章字签名与签密
7.1数字签名的基本概念
7.1.1数字签名的定义
7.1.2对数字签名的攻击
7.1.3数字签名的安全性
7.2标准化的数字签名方案
7.2.1RSA签名算法
7.2.2DA签名算法
7.2.3ECOSA签名算法
7.3代理签名
7.3.1代理签名的定义
7.3.2代理签名的安全性质
7.3.3代理签名的分类
7.3.4基于离散对数的代理签名
7.4群签名
7.4.1群签名的定义
7.4.2群签名的安全性质
7.4.3Camenisch—Stadlei群签名
7.4.4ACJT群签名
7.5签密
7.5.1签密的定义
7.5.2Y.Zheng基于短签名的签密方案SCS
7.5.3Bao&Deng可公开验证的签密
7.5.4第一个基于标准数字签名算法的签密
7.5.5基于DSA的签密方案SC—DSA
7.5.6相关问题
7.6广义签密
7.6.1广义签密的定义
7.6.2广义签密ECGSC
7.6.3相关问题
参考文献
第八章多方密码协议
8.1秘密共享与门限密码体制
8.1.1秘密共享
8.1.2门限方案的变体
8.1.3秘密共享的应用
8.2零知识证明
8.2.]零知识证明的基本概念
8.2.2零知识证明的形式化定义
8.2.3零知识证明协议
8.3安全多方计算
8.3.1概述
8.3.2理想模式下的协议
参考文献
-
内容简介:
《现代密码学》内容涉及现代密码学的基础理论和重要协议,包括计算复杂性理论、信息论基础、密码函数、序列密码变换理论、分组密码及其安全性、公钥密码体制、数字签名与签密和多方密码协议。《现代密码学》可供高等院校密码学和信息安全等专业的研究生和高年级本科生使用,也可供信息安全领域的技术人员参考。
-
目录:
第一章计算复杂性理论
1.1计算复杂性理论概述
1.2判定问题与图灵机
1.3P与NP
1.4多项式变换和NP完全性
参考文献
第二章信息论基础
2.1Shannon保密理论
2.1.1信息论基本理论
2.1.2密码系统的完善保密性
2.1.3自然语言的多余度与唯一解距离
2.2认证系统的信息理论
2.2.1认证系统与认证码
2.2.2完善认证系统
参考文献
第三章密码函数
3.1频谱理论简介
3.1.1布尔函数
3.1.2Walsh变换
3.1.3Chrestenson谱简介
3.2布尔函数的非线性准则
3.2.1函数的非线性度
3.2.2线性结构与函数的退化性
3.2.3严格雪崩准则及扩散准则
3.3相关免疫函数
3.3.1定义
3.3.2相关免疫函数的构造
3.4Bent函数及其性质
3.4.1定义及性质
3.4.2Bent函数的构造
3.4.3Bent函数的密码学价值及其它相关结论
参考文献
第四章序列密码变换理论
4.1序列密码的基础理论
4.1.1周期序列的极小多项式及m序列
4.1.2序列的线性复杂度
4.1.3和序列与乘积序列
4.1.4密钥序列的稳定性
4.2密钥序列的产生方法
4.2.1前馈序列
4.2.2多路复合序列
4.2.3钟控序列
4.3序列密码的安全性
4.3.1布尔函数的最佳仿射逼近与BAA攻击
4.3.2DC攻击
4.4序列密码的应用
4.4.1RC4密码
4.4.2A5密码
4.4.3欧洲NESSIE工程及eSTREAM工程简介
参考文献
第五章分组密码及其安全性
5.1数据加密标准DES
5.2AES简介
5.2.1背景及算法概述
5.2.2算法细节
5.3差分分析
5.3.1差分分析的原理
5.3.2迭代密码的差分分析
5.4线性分析
5.4.1对DES算法F函数的线性逼近
5.4.2线性逼近方程的建立方法
5.4.3线性逼近方程的求解
5.5对分组密码的其它攻击方法
5.5.1截段差分分析
5.5.2高阶差分分析
5.5.3非线性密码分析
参考文献
第六章公钥密码体制
6.1公钥密码的原理及典型公钥密码
6.1.1公钥密码的原理
6.1.2Diffie—Hellman密钥交换
6.1.3RSA
6.1.4ElGamal
6.2椭圆曲线密码
6.2.1椭圆曲线(EllipticCurve)
6.2.2椭圆曲线公钥密码体制
6.2.3基于椭圆曲线公钥密码体制的密码协议
6.3超椭圆曲线密码
6.3.1超椭圆曲线
6.3.2除子与Jacobian群
6.3.3超椭圆曲线Jacobian群中的运算
6.3.4超椭圆曲线密码体制(HCC)
6.3.5基于超椭圆曲线密码体制的密码协议
6.4基于身份的公钥密码体制
6.4.1基于身份的密码体制简介
6.4.2BF方案及其安全性
参考文献
第七章字签名与签密
7.1数字签名的基本概念
7.1.1数字签名的定义
7.1.2对数字签名的攻击
7.1.3数字签名的安全性
7.2标准化的数字签名方案
7.2.1RSA签名算法
7.2.2DA签名算法
7.2.3ECOSA签名算法
7.3代理签名
7.3.1代理签名的定义
7.3.2代理签名的安全性质
7.3.3代理签名的分类
7.3.4基于离散对数的代理签名
7.4群签名
7.4.1群签名的定义
7.4.2群签名的安全性质
7.4.3Camenisch—Stadlei群签名
7.4.4ACJT群签名
7.5签密
7.5.1签密的定义
7.5.2Y.Zheng基于短签名的签密方案SCS
7.5.3Bao&Deng可公开验证的签密
7.5.4第一个基于标准数字签名算法的签密
7.5.5基于DSA的签密方案SC—DSA
7.5.6相关问题
7.6广义签密
7.6.1广义签密的定义
7.6.2广义签密ECGSC
7.6.3相关问题
参考文献
第八章多方密码协议
8.1秘密共享与门限密码体制
8.1.1秘密共享
8.1.2门限方案的变体
8.1.3秘密共享的应用
8.2零知识证明
8.2.]零知识证明的基本概念
8.2.2零知识证明的形式化定义
8.2.3零知识证明协议
8.3安全多方计算
8.3.1概述
8.3.2理想模式下的协议
参考文献
查看详情
-
八五品
江苏省南京市
平均发货18小时
成功完成率82.5%
-
全新
浙江省杭州市
平均发货39小时
成功完成率85.47%
-
八五品
陕西省西安市
平均发货15小时
成功完成率71.25%
-
九品
北京市海淀区
平均发货23小时
成功完成率91.78%