应用密码学手册

应用密码学手册
分享
扫描下方二维码分享到微信
打开微信,点击右上角”+“,
使用”扫一扫“即可将网页分享到朋友圈。
作者: [加拿大] (Menezes) , [加拿大] (Menezes) , ,
2005-06
版次: 1
ISBN: 9787121013393
定价: 89.00
装帧: 平装
开本: 16开
纸张: 胶版纸
页数: 711页
字数: 1164千字
75人买过
  •   《应用密码学手册》是目前最优秀的密码学书籍之一。全书包含15章,内容覆盖了近20年来密码学发展的所有主要成就。除了通常密码学书籍都会讲到的对称密码、杂凑函数、公钥密码和签名、身份识别和密钥建立协议等内容外,《应用密码学手册》首先提供了密码学的概貌,中间有三章专门讲述了公钥密码学的数学基础,最后两章给出了密码实现技巧和专利、标准等细节。这些内容对研究者和工程师们都是十分有用的。全书提供了丰富的密码学技术细节,包括200多个算法和协议、200多幅图表、1000多个定义、事实、实例、注释和评论。书末列举了1200多篇关于密码学的主要文献,并在各章中对其做了简要评述。一本已有技术的严密的百科全书,强调那些既安全又有实际用途的技术。优秀的组织和风格使得它不仅可以作为一本完备的自成体系的指南,而且还可作为一本不可缺少的案头参考书。可以说,读者们正在阅读该领域发展的一个里程碑!《应用密码学手册》组织完美,表述清晰,适合密码学、计算机、通信、数学等领域的师生、专家和工程师们《应用密码学手册》是目前最优秀的密码学书籍之一。全书提供了丰富的密码学技术细节,十分适合研究人员和工程师们学习。《应用密码学手册》的三位作者均是国际著名的密码学家和活跃的密码学研究者。AlfredU.Menezes于1992年获得加拿大滑铁卢大学博士学位,现任滑铁卢大学教授,在椭圆曲线密码方面有很高的造诣。PaulC.vanOorschot于1988年获得计算机科学博士学位,现任加拿大Carleton大学计算机科学学院教授,也是加拿大网络与软件安全研究主席,在密码学和网络安全方面具有深厚的学术功底。Scott丸Vanstone干1974年获得博士学位,是加拿大滑铁卢大学教授,曾任杂志Designs,CodesandCryptography的主编,滑铁卢大学数据加密研究组的主任。他还是著名的Certicom信息安全公司的创始人。   AlfredU.Menezes于1992年获得加拿大滑铁卢大学博士学位,现任滑铁卢大学教授,在椭圆曲线密码方面有很高的造诣。PaulC.vanOorschot于1988年获得计算机科学博士学位,现任加拿大Carleton大学计算机科学学院教授,也是加拿大网络与软件安全研究主席,在密码学和网络安全方面具有深厚的学术功底。Scott丸Vanstone干1974年获得博士学位,是加拿大滑铁卢大学教授,曾任杂志Designs,CodesandCryptography的主编,滑铁卢大学数据加密研究组的主任。他还是著名的Certicom信息安全公司的创始人。 第1章密码学概述
    1.1引言
    1.2信息安全和密码学
    1.3函数知识
    1.4基本概念和术语
    1.5对称密钥加密
    1.6数字签名
    1.7认证与身份识别
    1.8公钥密码学
    1.9杂凑函数
    1.10协议和机制
    1.11密钥建立、管理和证书
    1.12伪随机数和序列
    1.13攻击类型和安全模型
    1.14注释与参考读物

    第2章数学基础
    2.1概率论
    2.2信息论
    2.3复杂度理论
    2.4数论
    2.5抽象代数
    2.6有限域
    2.7注释与参考读物

    第3章数论相关问题
    3.1引言
    3.2整数因子分解问题
    3.3RSA问题
    3.4二次剩余问题
    3.5Zn中平方根的计算
    3.6离散对数问题
    3.7Diffie-Hellman问题
    3.8合数模
    3.9单个比特计算
    3.10子集和问题
    3.11有限域上的多项式分解
    3.12注释与参考读物

    第4章公钥参数
    4.1引言
    4.2概率素性测试
    4.3(真)素性测试
    4.4素数生成
    4.5Zp上的不可约多项式
    4.6生成元和高阶元素
    4.7注释与参考读物

    第5章伪随机比特与伪随机序列
    5.1引言
    5.2随机比特生成
    5.3伪随机比特生成
    5.4统计测试
    5.5密码学意义安全的伪随机比特生成
    5.6注释与参考读物

    第6章流密码
    6.1引言
    6.2反馈移位寄存器
    6.3基于LFSR的流密码
    6.4其他流密码
    6.5注释与参考读物

    第7章分组密码
    7.1引言
    7.2背景与基本概念
    7.3古典密码及其发展史
    7.4DES
    7.5FEAL
    7.6IDEA
    7.7SAFER、RC5及其他分组密码
    7.8注释与参考读物

    第8章公钥加密
    8.1引言
    8.2RSA公钥加密
    8.3Rabin公钥加密
    8.4EIGamal公钥加密
    8.5McEliece公钥加密
    8.6背包公钥加密
    8.7概率公钥加密
    8.8注释与参考读物

    第9章杂凑函数和数据完整性
    9.1引言
    9.2分类和框架
    9.3基本构造和一般结果
    9.4不带密钥的杂凑函数(MDC)
    9.5带密钥的杂凑函数(MAC)
    9.6数据完整性和消息认证
    9.7杂凑函数的高级攻击
    9.8注释与参考读物

    第10章身份识别和实体认证
    10.1引言
    10.2口令(弱认证)
    10.3挑战、响应身份识别(强认证)
    10.4自定义的和零知识的身份识别协议
    10.5对身份识别协议的攻击
    10.6注释与参考读物

    第11章数字签名
    11.1引言
    11.2数字签名机制的框架
    11.3lISA和相关签名方案
    11.4Fiat-Shamir签名方案
    11.5DSA和相关签名方案
    11.6一次数字签名
    11.7其他签名方案
    11.8带附加功能的签名
    11.9注释与参考读物

    第12章密钥建立协议
    12.1引言
    12.2分类和框架
    12.3基于对称加密的密钥传输
    12.4基于对称技术的密钥协商
    12.5基于公钥加密的密钥传输
    12.6基于非对称技术的密钥协商
    12.7秘密共享
    12.8会议密钥生成
    12.9密钥建立协议的分析
    12.10注释与参考读物

    第13章密钥管理技术
    13.1引言
    13.2背景和基本概念
    13.3机密密钥分发技术
    13.4公钥分发技术
    13.5控制密钥使用的技术
    13.6多个域的密钥管理
    13.7密钥生命周期问题
    13.8可信第三方的高级服务
    13.9注释与参考读物

    第14章有效实现
    14.1引言
    14.2多精度整数运算
    14.3多精度模算术
    14.4最大公因子算法
    14.5整数的中国剩余定理
    14.6指数运算
    14.7指数重编码
    14.8注释与参考读物

    第15章专利与标准
    15.1引言
    15.2密码技术专利
    15.3密码标准
    15.4注释与参考读物
    附录A精选密码学论坛文献目录
    参考文献
    索引
  • 内容简介:
      《应用密码学手册》是目前最优秀的密码学书籍之一。全书包含15章,内容覆盖了近20年来密码学发展的所有主要成就。除了通常密码学书籍都会讲到的对称密码、杂凑函数、公钥密码和签名、身份识别和密钥建立协议等内容外,《应用密码学手册》首先提供了密码学的概貌,中间有三章专门讲述了公钥密码学的数学基础,最后两章给出了密码实现技巧和专利、标准等细节。这些内容对研究者和工程师们都是十分有用的。全书提供了丰富的密码学技术细节,包括200多个算法和协议、200多幅图表、1000多个定义、事实、实例、注释和评论。书末列举了1200多篇关于密码学的主要文献,并在各章中对其做了简要评述。一本已有技术的严密的百科全书,强调那些既安全又有实际用途的技术。优秀的组织和风格使得它不仅可以作为一本完备的自成体系的指南,而且还可作为一本不可缺少的案头参考书。可以说,读者们正在阅读该领域发展的一个里程碑!《应用密码学手册》组织完美,表述清晰,适合密码学、计算机、通信、数学等领域的师生、专家和工程师们《应用密码学手册》是目前最优秀的密码学书籍之一。全书提供了丰富的密码学技术细节,十分适合研究人员和工程师们学习。《应用密码学手册》的三位作者均是国际著名的密码学家和活跃的密码学研究者。AlfredU.Menezes于1992年获得加拿大滑铁卢大学博士学位,现任滑铁卢大学教授,在椭圆曲线密码方面有很高的造诣。PaulC.vanOorschot于1988年获得计算机科学博士学位,现任加拿大Carleton大学计算机科学学院教授,也是加拿大网络与软件安全研究主席,在密码学和网络安全方面具有深厚的学术功底。Scott丸Vanstone干1974年获得博士学位,是加拿大滑铁卢大学教授,曾任杂志Designs,CodesandCryptography的主编,滑铁卢大学数据加密研究组的主任。他还是著名的Certicom信息安全公司的创始人。
  • 作者简介:
      AlfredU.Menezes于1992年获得加拿大滑铁卢大学博士学位,现任滑铁卢大学教授,在椭圆曲线密码方面有很高的造诣。PaulC.vanOorschot于1988年获得计算机科学博士学位,现任加拿大Carleton大学计算机科学学院教授,也是加拿大网络与软件安全研究主席,在密码学和网络安全方面具有深厚的学术功底。Scott丸Vanstone干1974年获得博士学位,是加拿大滑铁卢大学教授,曾任杂志Designs,CodesandCryptography的主编,滑铁卢大学数据加密研究组的主任。他还是著名的Certicom信息安全公司的创始人。
  • 目录:
    第1章密码学概述
    1.1引言
    1.2信息安全和密码学
    1.3函数知识
    1.4基本概念和术语
    1.5对称密钥加密
    1.6数字签名
    1.7认证与身份识别
    1.8公钥密码学
    1.9杂凑函数
    1.10协议和机制
    1.11密钥建立、管理和证书
    1.12伪随机数和序列
    1.13攻击类型和安全模型
    1.14注释与参考读物

    第2章数学基础
    2.1概率论
    2.2信息论
    2.3复杂度理论
    2.4数论
    2.5抽象代数
    2.6有限域
    2.7注释与参考读物

    第3章数论相关问题
    3.1引言
    3.2整数因子分解问题
    3.3RSA问题
    3.4二次剩余问题
    3.5Zn中平方根的计算
    3.6离散对数问题
    3.7Diffie-Hellman问题
    3.8合数模
    3.9单个比特计算
    3.10子集和问题
    3.11有限域上的多项式分解
    3.12注释与参考读物

    第4章公钥参数
    4.1引言
    4.2概率素性测试
    4.3(真)素性测试
    4.4素数生成
    4.5Zp上的不可约多项式
    4.6生成元和高阶元素
    4.7注释与参考读物

    第5章伪随机比特与伪随机序列
    5.1引言
    5.2随机比特生成
    5.3伪随机比特生成
    5.4统计测试
    5.5密码学意义安全的伪随机比特生成
    5.6注释与参考读物

    第6章流密码
    6.1引言
    6.2反馈移位寄存器
    6.3基于LFSR的流密码
    6.4其他流密码
    6.5注释与参考读物

    第7章分组密码
    7.1引言
    7.2背景与基本概念
    7.3古典密码及其发展史
    7.4DES
    7.5FEAL
    7.6IDEA
    7.7SAFER、RC5及其他分组密码
    7.8注释与参考读物

    第8章公钥加密
    8.1引言
    8.2RSA公钥加密
    8.3Rabin公钥加密
    8.4EIGamal公钥加密
    8.5McEliece公钥加密
    8.6背包公钥加密
    8.7概率公钥加密
    8.8注释与参考读物

    第9章杂凑函数和数据完整性
    9.1引言
    9.2分类和框架
    9.3基本构造和一般结果
    9.4不带密钥的杂凑函数(MDC)
    9.5带密钥的杂凑函数(MAC)
    9.6数据完整性和消息认证
    9.7杂凑函数的高级攻击
    9.8注释与参考读物

    第10章身份识别和实体认证
    10.1引言
    10.2口令(弱认证)
    10.3挑战、响应身份识别(强认证)
    10.4自定义的和零知识的身份识别协议
    10.5对身份识别协议的攻击
    10.6注释与参考读物

    第11章数字签名
    11.1引言
    11.2数字签名机制的框架
    11.3lISA和相关签名方案
    11.4Fiat-Shamir签名方案
    11.5DSA和相关签名方案
    11.6一次数字签名
    11.7其他签名方案
    11.8带附加功能的签名
    11.9注释与参考读物

    第12章密钥建立协议
    12.1引言
    12.2分类和框架
    12.3基于对称加密的密钥传输
    12.4基于对称技术的密钥协商
    12.5基于公钥加密的密钥传输
    12.6基于非对称技术的密钥协商
    12.7秘密共享
    12.8会议密钥生成
    12.9密钥建立协议的分析
    12.10注释与参考读物

    第13章密钥管理技术
    13.1引言
    13.2背景和基本概念
    13.3机密密钥分发技术
    13.4公钥分发技术
    13.5控制密钥使用的技术
    13.6多个域的密钥管理
    13.7密钥生命周期问题
    13.8可信第三方的高级服务
    13.9注释与参考读物

    第14章有效实现
    14.1引言
    14.2多精度整数运算
    14.3多精度模算术
    14.4最大公因子算法
    14.5整数的中国剩余定理
    14.6指数运算
    14.7指数重编码
    14.8注释与参考读物

    第15章专利与标准
    15.1引言
    15.2密码技术专利
    15.3密码标准
    15.4注释与参考读物
    附录A精选密码学论坛文献目录
    参考文献
    索引
查看详情
其他版本 / 全部 (1)
相关图书 / 更多
应用密码学手册
应用密码学(第二版)
张仕斌
应用密码学手册
应用写作
作者
应用密码学手册
应用文写作
姚宝晶
应用密码学手册
应用《资本论》解析价格螺旋规律
方子明 著
应用密码学手册
应用语言学专业词典(应用语言学译丛)
Alan Davies
应用密码学手册
应用文写作(第三版)
秦学 主编;郑立新
应用密码学手册
应用LOGISTIC回归分析(第二版)(格致方法·定量研究系列)
[美]斯科特·梅纳德 著;李俊秀 译
应用密码学手册
应用数理统计——基于MATLAB()
韩明
应用密码学手册
应用型高校思想道德修养和法律基础教学辅导读本
主编孙庆刚, 冯二伟, 欧阳丽琴
应用密码学手册
应用伦理学论衡 基础理念与当今议题
余锦波
应用密码学手册
应用随机过程 第二版
韩东 熊德文 编
应用密码学手册
应用文写作技能与规范
师思、杨忠祥、冉政
您可能感兴趣 / 更多
应用密码学手册
智慧宫丛书026·增长:从细菌到帝国
[加拿大]瓦茨拉夫·斯米尔 后浪
应用密码学手册
海外中国研究·卿本著者:明清女性的性别身份、能动主体和文学书写
[加拿大]方秀洁 著;陈昉昊 译;周睿
应用密码学手册
卖掉法拉利的高僧
[加拿大]罗宾·夏玛Robin Sharma 著;颉腾文化 出品
应用密码学手册
越问越聪明:让孩子思维升级的科普书3(科普大咖英格拉姆博士的“探究式科普”杰作来了!)
[加拿大]杰·英格拉姆 著;杜冰 译;青豆书坊 出品
应用密码学手册
儿童版世界简史
[加拿大]伊丽莎白·麦克劳德 (加)弗里达·维新斯基 编著
应用密码学手册
越问越聪明:让孩子思维升级的科普书4(科普大咖英格拉姆博士的“探究式科普”杰作来了!)
[加拿大]杰·英格拉姆 著;杜冰 译;青豆书坊 出品
应用密码学手册
图画书创作谈
[加拿大]乔恩·克拉森
应用密码学手册
思考,让人成为人:人类思想的起源
[加拿大]杰里米·卡彭代尔(Jeremy Carpendale)(英)查理·刘易斯(Charlie Lewis)
应用密码学手册
爱因斯坦陪审团
[加拿大]杰弗里·克雷林斯滕
应用密码学手册
认识电竞
[加拿大]威廉·科利斯 后浪
应用密码学手册
人类世的生态经济学(同一颗星球系列)
[加拿大]彼得·蒂默曼 著;张劼颖 译;[加拿大]彼得·G.布朗;夏循祥
应用密码学手册
数字技术与学前教育丛书:不插电编程:儿童计算思维启蒙
[加拿大]迪安娜·佩卡斯基·麦克伦南 著