密码学原理与实践

密码学原理与实践
分享
扫描下方二维码分享到微信
打开微信,点击右上角”+“,
使用”扫一扫“即可将网页分享到朋友圈。
作者: ,
2009-07
版次: 3
ISBN: 9787121090288
定价: 55.00
装帧: 平装
开本: 16开
纸张: 胶版纸
页数: 452页
正文语种: 简体中文
257人买过
  •   《密码学原理与实践(第3版)》是密码学领域的经典著作,被世界上的多所大学用作指定教科书。《密码学原理与实践(第3版)》在第二版的基础上增加了7章内容,不仅包括一些典型的密码算法,而且还包括一些典型的密码协议和密码应用。全书共分14章,从古典密码学开始,继而介绍了Shannon信息论在密码学中的应用,然后进入现代密码学部分,先后介绍了分组密码的一般原理、数据加密标准(DES)和高级加密标准(AES)、Hash函数和MAC算法、公钥密码算法和数字签名、伪随机数生成器、身份识别方案、密钥分配和密钥协商协议、秘密共享方案,同时也关注了密码应用与实践方面的一些进展,包括公开密钥基础设施、组播安全和版权保护等。在内容的选择上,全书既突出了广泛性,又注重对要点的深入探讨。书中每一意后都附有大量的练习题,这既利于读者对书中内容的总结和应用,又是对兴趣、思维和智力的挑战。 Douglus R.Stinson博士:加拿大安大略省滑铁卢(Waterloo)大学计算机学院首席研究员。目前的研究兴趣包括认证码、秘密共享、通用Hash函数、弹性函数、广播加密、密钥分配协议、组合设计理论等。 第1章 古典密码学
    1.1 几个简单的密码体制
    1.1.1 移位密码
    1.1.2 代换密码
    1.1.3 仿射密码
    1.1.4 维吉尼亚密码
    1.1.5 希尔密码
    1.1.6 置换密码
    1.1.7 流密码
    1.2 密码分析
    1.2.1 仿射密码的密码分析
    1.2.2 代换密码的密码分析
    1.2.3 维吉尼亚密码的密码分析
    1.2.4 希尔密码的密码分析
    1.2.5 LFSR流密码的密码分析
    1.3 注释与参考文献
    习题

    第2章 Shannon理论
    2.1 引言
    2.2 概率论基础
    2.3 完善保密性
    2.4 熵
    2.4.1 Huffman编码
    2.5 熵的性质
    2.6 伪密钥和唯一解距离
    2.7 乘积密码体制
    习题

    第3章 分组密码与高级加密标准
    3.1 引言
    3.2 代换一置换网络
    3.3 线性密码分析
    3.3.1 堆积引理
    3.3.2 S盒的线性逼近
    3.3.3 SPN的线性密码分析
    3.4 差分密码分析
    3.5 数据加密标准
    3.5.1 DES的描述
    3.5.2 DES的分析
    3.6 高级加密标准
    3.6.1 AES的描述
    3.6.2 AES的分析
    3.7 工作模式
    3.8 注释与参考文献
    习题

    第4章 Hash函数
    4.1 Hash函数与数据完整性
    4.2 Hash函数的安全性
    4.2.1 随机谕示模型
    4.2.2 随机谕示模型中的算法
    4.2.3 安全性准则的比较
    4.3 迭代Hash函数
    4.3.1 Merkle-Damgard结构
    4.3.2 安全Hash算法
    4.4 消息认证码
    4.4.1 嵌套MAC和HMAC
    4.4.2 CBC-MAC
    4.5 无条件安全消息认证码
    4.5.1 强泛Hash函数族
    4.5.2 欺骗概率的优化
    4.6 注释与参考文献
    习题

    第5章 RSA密码体制和整数因子分解
    5.1 公钥密码学简介
    5.2 更多的数论知识
    5.2.1 Euclidean算法
    5.2.2 中国剩余定理
    5.2.3 其他有用的事实
    5.3 RSA密码体制
    5.3.1 实现RSA
    5.4 素性检测
    5.4.1 Legendre和Jacobi符号
    5.4.2 Solovay.Strassen算法
    5.4.3 Miller-Rabin算法
    5.5 模n的平方根
    5.6 分解因子算法
    5.6.1 Pollardp-l算法
    5.6.2 Pollardp算法
    5.6.3 Dixon的随机平方算法
    5.6.4.实际中的分解因子算法
    5.7 对RSA的其他攻击
    5.7.1 计算φ(n)
    5.7.2 解密指数
    5.7.3 Wiener的低解密指数攻击
    5.8 Rabin密码体制
    5.8.1 Rabin密码体制的安全性
    5.9 RSA的语义安全性
    5.9.1 与明文比特相关的部分信息
    5.9.2 最优非对称加密填充
    5.1 0注释与参考文献
    习题

    第6章 公钥密码学和离散对数
    6.1 E1Gamal密码体制
    6.2 离散对数问题的算法
    6.2.1 Shanks算法
    6.2.2 Pollardp离散对数算法
    6.2.3 Pohlig-Hellman算法
    6.2.4 指数演算法
    6.3 通用算法的复杂度下界
    6.4 有限域
    6.5 椭圆曲线
    6.5.1 实数上的椭圆曲线
    6.5.2 模素数的椭圆曲线
    6.5.3 椭圆曲线的性质
    6.5.4 点压缩与ECIES
    6.5.5 计算椭圆曲线上的乘积
    6.6 实际中的离散对数算法
    6.7 EIGamal体制的安全性
    6.7.1 离散对数的比特安全性
    6.7.2 E1Gamal体制的语义安全性
    6.7.3 Diffie-Hellman问题
    6.8 注释与参考文献
    习题

    第7章 签名方案
    7.1 引言
    7.2 签名方案的安全性需求
    7.2.1 签名和Hash函数
    7.3 E1Gamal签名方案
    7.3.1 E1Gamal签名方案的安全性
    7.4 E1Gamal签名方案的变形
    7.4..1 Schno~签名方案
    7.4.2 数字签名算法(DSA)
    7.4.3 椭圆曲线DSA
    7.5 可证明安全的签名方案
    7.5.1 一次签名
    7.5.2 全域Hash
    7.6 不可否认的签名
    7.7 fail-stop签名
    7.8 注释与参考文献
    习题

    第8章 伪随机数的生成
    8.1 引言与示例
    8.2 概率分布的不可区分性
    8.2.1 下一比特预测器
    8.3 Blum-Blum-Shub生成器
    8.3.1 BBS生成器的安全性
    8.4 概率加密
    8.5 注释与参考文献
    习题

    第9章 身份识别方案与实体认证
    9.1 引言
    9.2 对称密钥环境下的挑战一响应方案
    9.2.1 攻击模型和敌手目标
    9.2.2 交互认证
    9.3 公钥环境下的挑战一响应方案
    ……
    第10章 密钥分配
    第11章 密钥协商方案
    第12章 公开密钥基础设施
    第13章 秘密共享方案
    第14章 组播安全和版权保护
    参考文献
  • 内容简介:
      《密码学原理与实践(第3版)》是密码学领域的经典著作,被世界上的多所大学用作指定教科书。《密码学原理与实践(第3版)》在第二版的基础上增加了7章内容,不仅包括一些典型的密码算法,而且还包括一些典型的密码协议和密码应用。全书共分14章,从古典密码学开始,继而介绍了Shannon信息论在密码学中的应用,然后进入现代密码学部分,先后介绍了分组密码的一般原理、数据加密标准(DES)和高级加密标准(AES)、Hash函数和MAC算法、公钥密码算法和数字签名、伪随机数生成器、身份识别方案、密钥分配和密钥协商协议、秘密共享方案,同时也关注了密码应用与实践方面的一些进展,包括公开密钥基础设施、组播安全和版权保护等。在内容的选择上,全书既突出了广泛性,又注重对要点的深入探讨。书中每一意后都附有大量的练习题,这既利于读者对书中内容的总结和应用,又是对兴趣、思维和智力的挑战。
  • 作者简介:
    Douglus R.Stinson博士:加拿大安大略省滑铁卢(Waterloo)大学计算机学院首席研究员。目前的研究兴趣包括认证码、秘密共享、通用Hash函数、弹性函数、广播加密、密钥分配协议、组合设计理论等。
  • 目录:
    第1章 古典密码学
    1.1 几个简单的密码体制
    1.1.1 移位密码
    1.1.2 代换密码
    1.1.3 仿射密码
    1.1.4 维吉尼亚密码
    1.1.5 希尔密码
    1.1.6 置换密码
    1.1.7 流密码
    1.2 密码分析
    1.2.1 仿射密码的密码分析
    1.2.2 代换密码的密码分析
    1.2.3 维吉尼亚密码的密码分析
    1.2.4 希尔密码的密码分析
    1.2.5 LFSR流密码的密码分析
    1.3 注释与参考文献
    习题

    第2章 Shannon理论
    2.1 引言
    2.2 概率论基础
    2.3 完善保密性
    2.4 熵
    2.4.1 Huffman编码
    2.5 熵的性质
    2.6 伪密钥和唯一解距离
    2.7 乘积密码体制
    习题

    第3章 分组密码与高级加密标准
    3.1 引言
    3.2 代换一置换网络
    3.3 线性密码分析
    3.3.1 堆积引理
    3.3.2 S盒的线性逼近
    3.3.3 SPN的线性密码分析
    3.4 差分密码分析
    3.5 数据加密标准
    3.5.1 DES的描述
    3.5.2 DES的分析
    3.6 高级加密标准
    3.6.1 AES的描述
    3.6.2 AES的分析
    3.7 工作模式
    3.8 注释与参考文献
    习题

    第4章 Hash函数
    4.1 Hash函数与数据完整性
    4.2 Hash函数的安全性
    4.2.1 随机谕示模型
    4.2.2 随机谕示模型中的算法
    4.2.3 安全性准则的比较
    4.3 迭代Hash函数
    4.3.1 Merkle-Damgard结构
    4.3.2 安全Hash算法
    4.4 消息认证码
    4.4.1 嵌套MAC和HMAC
    4.4.2 CBC-MAC
    4.5 无条件安全消息认证码
    4.5.1 强泛Hash函数族
    4.5.2 欺骗概率的优化
    4.6 注释与参考文献
    习题

    第5章 RSA密码体制和整数因子分解
    5.1 公钥密码学简介
    5.2 更多的数论知识
    5.2.1 Euclidean算法
    5.2.2 中国剩余定理
    5.2.3 其他有用的事实
    5.3 RSA密码体制
    5.3.1 实现RSA
    5.4 素性检测
    5.4.1 Legendre和Jacobi符号
    5.4.2 Solovay.Strassen算法
    5.4.3 Miller-Rabin算法
    5.5 模n的平方根
    5.6 分解因子算法
    5.6.1 Pollardp-l算法
    5.6.2 Pollardp算法
    5.6.3 Dixon的随机平方算法
    5.6.4.实际中的分解因子算法
    5.7 对RSA的其他攻击
    5.7.1 计算φ(n)
    5.7.2 解密指数
    5.7.3 Wiener的低解密指数攻击
    5.8 Rabin密码体制
    5.8.1 Rabin密码体制的安全性
    5.9 RSA的语义安全性
    5.9.1 与明文比特相关的部分信息
    5.9.2 最优非对称加密填充
    5.1 0注释与参考文献
    习题

    第6章 公钥密码学和离散对数
    6.1 E1Gamal密码体制
    6.2 离散对数问题的算法
    6.2.1 Shanks算法
    6.2.2 Pollardp离散对数算法
    6.2.3 Pohlig-Hellman算法
    6.2.4 指数演算法
    6.3 通用算法的复杂度下界
    6.4 有限域
    6.5 椭圆曲线
    6.5.1 实数上的椭圆曲线
    6.5.2 模素数的椭圆曲线
    6.5.3 椭圆曲线的性质
    6.5.4 点压缩与ECIES
    6.5.5 计算椭圆曲线上的乘积
    6.6 实际中的离散对数算法
    6.7 EIGamal体制的安全性
    6.7.1 离散对数的比特安全性
    6.7.2 E1Gamal体制的语义安全性
    6.7.3 Diffie-Hellman问题
    6.8 注释与参考文献
    习题

    第7章 签名方案
    7.1 引言
    7.2 签名方案的安全性需求
    7.2.1 签名和Hash函数
    7.3 E1Gamal签名方案
    7.3.1 E1Gamal签名方案的安全性
    7.4 E1Gamal签名方案的变形
    7.4..1 Schno~签名方案
    7.4.2 数字签名算法(DSA)
    7.4.3 椭圆曲线DSA
    7.5 可证明安全的签名方案
    7.5.1 一次签名
    7.5.2 全域Hash
    7.6 不可否认的签名
    7.7 fail-stop签名
    7.8 注释与参考文献
    习题

    第8章 伪随机数的生成
    8.1 引言与示例
    8.2 概率分布的不可区分性
    8.2.1 下一比特预测器
    8.3 Blum-Blum-Shub生成器
    8.3.1 BBS生成器的安全性
    8.4 概率加密
    8.5 注释与参考文献
    习题

    第9章 身份识别方案与实体认证
    9.1 引言
    9.2 对称密钥环境下的挑战一响应方案
    9.2.1 攻击模型和敌手目标
    9.2.2 交互认证
    9.3 公钥环境下的挑战一响应方案
    ……
    第10章 密钥分配
    第11章 密钥协商方案
    第12章 公开密钥基础设施
    第13章 秘密共享方案
    第14章 组播安全和版权保护
    参考文献
查看详情
相关图书 / 更多
密码学原理与实践
密码学与网络安全实验教程
李兴华
密码学原理与实践
密码科学与技术概论
曹春杰;韩文报
密码学原理与实践
密码芯片设计基础
戴紫彬
密码学原理与实践
密码学引论(第四版)
张焕国;唐明
密码学原理与实践
密码:文本与图本
[日]松田行正/著 熊孟华 译
密码学原理与实践
密码学基础
张薇
密码学原理与实践
密码协议基础(第2版)
邱卫东
密码学原理与实践
密码协议实现的逻辑安全分析与设计
吴福生;李延斌
密码学原理与实践
密码学:数字经济的基石
基思·马丁(Keith Martin)
密码学原理与实践
密码技术与区块链安全
杨小东;李树栋;曹素珍
密码学原理与实践
密码学及安全应用(第2版)
唐四薪;唐琼;李浪
密码学原理与实践
密码学与网络安全(第4版)
[印]阿图尔·卡哈特(Atul Kahate)著 葛秀慧 金名 译
您可能感兴趣 / 更多
密码学原理与实践
语体、语类和风格(国外语言学译丛·经典教材)
Douglas Biber
密码学原理与实践
警察伦理学(原书第二版)——关于品格的问题
Douglas W. Perez;J. Alan Moore 道格拉斯.佩雷斯;艾伦.摩尔
密码学原理与实践
法语在英格兰的六百年史(1000—1600)(语言学及应用语言学名著译丛)
Douglas A. Kibbee
密码学原理与实践
美国国家地理史前动物大百科
Douglas、Palmer 著
密码学原理与实践
词库音系学中的声调(语言学及应用语言学名著译丛)
Douglas Pulleyblank
密码学原理与实践
Battle of Britain 1940 (Air Campaign):The Luftwaffe’s ‘Eagle Attack’
Douglas C. Dildy;Graham Turner
密码学原理与实践
The Classroom Teacher's Technology Survival Guide (Jossey-Bass Teacher Survival Guide)
Doug Johnson 著
密码学原理与实践
Life, the Universe and Everything
Douglas Adams
密码学原理与实践
Wintrobe's Atlas of Clinical Hematology [With DVD-ROM]
Douglas C. Tkachuk、Jan V. Hirschmann 编
密码学原理与实践
Dance of Death (Large Print)
Douglas Preston、Lincoln Child 著
密码学原理与实践
Old Turtle[老乌龟]
Douglas Wood 著;Cheng-Khee Chee 绘
密码学原理与实践
PowerPoint 2000 For Windows For Dummies
Doug Lowe 著