歡迎光臨中圖網(wǎng) 請 | 注冊
> >
密碼學原理與實踐-(第三版)

密碼學原理與實踐-(第三版)

出版社:電子工業(yè)出版社出版時間:2016-01-01
開本: 16開 頁數(shù): 452
中 圖 價:¥41.4(6.0折) 定價  ¥69.0 登錄后可看到會員價
加入購物車 收藏
運費6元,滿39元免運費
?新疆、西藏除外
本類五星書更多>
買過本商品的人還買了

密碼學原理與實踐-(第三版) 版權(quán)信息

密碼學原理與實踐-(第三版) 本書特色

本書是密碼學領(lǐng)域的經(jīng)典著作,被世界上的多所大學用做指定教科書。本書在第二版的基礎(chǔ)上增加了7章內(nèi)容,不僅包括一些典型的密碼算法,而且還包括一些典型的密碼協(xié)議和密碼應(yīng)用。全書共分14章,從古典密碼學開始,繼而介紹了shannon信息論在密碼學中的應(yīng)用,然后進入現(xiàn)代密碼學部分,先后介紹了分組密碼的一般原理、數(shù)據(jù)加密標準(des)和高級加密標準(aes)、hash函數(shù)和mac算法、公鑰密碼算法和數(shù)字簽名、偽隨機數(shù)生成器、身份識別方案、密鑰分配和密鑰協(xié)商協(xié)議、秘密共享方案,同時也關(guān)注了密碼應(yīng)用與實踐方面的一些進展,包括公開密鑰基礎(chǔ)設(shè)施、組播安全和版權(quán)保護等。在內(nèi)容的選擇上,全書既突出了廣泛性,又注重對要點的深入探討。書中每一章后都附有大量的習題,這既利于讀者對書中內(nèi)容的總結(jié)和應(yīng)用,又是對興趣、思維和智力的挑戰(zhàn)。

密碼學原理與實踐-(第三版) 內(nèi)容簡介

本書是密碼學領(lǐng)域的經(jīng)典著作,被世界上的多所大學用做指定教科書。本書在第二版的基礎(chǔ)上增加了7章內(nèi)容,不僅包括一些典型的密碼算法,而且還包括一些典型的密碼協(xié)議和密碼應(yīng)用。全書共分14章,從古典密碼學開始,繼而介紹了Shannon信息論在密碼學中的應(yīng)用,然后進入現(xiàn)代密碼學部分,先后介紹了分組密碼的一般原理、數(shù)據(jù)加密標準(DES)和高級加密標準(AES)、Hash函數(shù)和MAC算法、公鑰密碼算法和數(shù)字簽名、偽隨機數(shù)生成器、身份識別方案、密鑰分配和密鑰協(xié)商協(xié)議、秘密共享方案,同時也關(guān)注了密碼應(yīng)用與實踐方面的一些進展,包括公開密鑰基礎(chǔ)設(shè)施、組播安全和版權(quán)保護等。在內(nèi)容的選擇上,全書既突出了廣泛性,又注重對要點的深入探討。書中每一章后都附有大量的習題,這既利于讀者對書中內(nèi)容的總結(jié)和應(yīng)用,又是對興趣、思維和智力的挑戰(zhàn)。

密碼學原理與實踐-(第三版) 目錄

第1章 古典密碼學 11.1 幾個簡單的密碼體制 11.1.1 移位密碼 21.1.2 代換密碼 51.1.3 仿射密碼 61.1.4 維吉尼亞密碼 91.1.5 希爾密碼 101.1.6 置換密碼 141.1.7 流密碼 161.2 密碼分析 191.2.1 仿射密碼的密碼分析 211.2.2 代換密碼的密碼分析 221.2.3 維吉尼亞密碼的密碼分析 241.2.4 希爾密碼的密碼分析 271.2.5 lfsr流密碼的密碼分析 281.3 注釋與參考文獻 29習題 30第2章 shannon理論 362.1 引言 362.2 概率論基礎(chǔ) 372.3 完善保密性 382.4 熵 422.4.1 huffman編碼 432.5 熵的性質(zhì) 462.6 偽密鑰和**解距離 482.7 乘積密碼體制 52習題 54第3章 分組密碼與高級加密標準 573.1 引言 573.2 代換-置換網(wǎng)絡(luò) 583.3 線性密碼分析 613.3.1 堆積引理 613.3.2 s盒的線性逼近 633.3.3 spn的線性密碼分析 663.4 差分密碼分析 693.5 數(shù)據(jù)加密標準 743.5.1 des的描述 743.5.2 des的分析 783.6 高級加密標準 793.6.1 aes的描述 803.6.2 aes的分析 843.7 工作模式 843.8 注釋與參考文獻 87習題 88第4章 hash函數(shù) 924.1 hash函數(shù)與數(shù)據(jù)完整性 924.2 hash函數(shù)的安全性 934.2.1 隨機諭示模型 944.2.2 隨機諭示模型中的算法 954.2.3 安全性準則的比較 984.3 迭代hash函數(shù) 1004.3.1 merkle-damg?rd 結(jié)構(gòu) 1014.3.2 安全hash算法 1064.4 消息認證碼 1084.4.1 嵌套mac和hmac 1094.4.2 cbc-mac 1114.5 無條件安全消息認證碼 1134.5.1 強泛hash函數(shù)族 1154.5.2 欺騙概率的優(yōu)化 1174.6 注釋與參考文獻 119習題 120第5章 rsa密碼體制和整數(shù)因子分解 1265.1 公鑰密碼學簡介 1265.2 更多的數(shù)論知識 1275.2.1 euclidean算法 1275.2.2 中國剩余定理 1315.2.3 其他有用的事實 1335.3 rsa密碼體制 1355.3.1 實現(xiàn)rsa 1365.4 素性檢測 1395.4.1 legendre和jacobi符號 1405.4.2 solovay-strassen算法 1425.4.3 miller-rabin算法 1465.5 模n的平方根 1475.6 分解因子算法 1485.6.1 pollard p?1算法 1485.6.2 pollard ?算法 1505.6.3 dixon的隨機平方算法 1525.6.4 實際中的分解因子算法 1565.7 對rsa的其他攻擊 1575.7.1 計算?(n) 1575.7.2 解密指數(shù) 1585.7.3 wiener的低解密指數(shù)攻擊 1625.8 rabin密碼體制 1655.8.1 rabin密碼體制的安全性 1675.9 rsa的語義安全性 1685.9.1 與明文比特相關(guān)的部分信息 1695.9.2 **非對稱加密填充 1715.10 注釋與參考文獻 176習題 177第6章 公鑰密碼學和離散對數(shù) 1846.1 elgamal密碼體制 1846.2 離散對數(shù)問題的算法 1866.2.1 shanks算法 1866.2.2 pollard ?離散對數(shù)算法 1886.2.3 pohlig-hellman算法 1906.2.4 指數(shù)演算法 1936.3 通用算法的復(fù)雜度下界 1946.4 有限域 1976.5 橢圓曲線 2016.5.1 實數(shù)上的橢圓曲線 2016.5.2 模素數(shù)的橢圓曲線 2036.5.3 橢圓曲線的性質(zhì) 2066.5.4 點壓縮與ecies 2066.5.5 計算橢圓曲線上的乘積 2086.6 實際中的離散對數(shù)算法 2106.7 elgamal體制的安全性 2116.7.1 離散對數(shù)的比特安全性 2116.7.2 elgamal體制的語義安全性 2146.7.3 diffie-hellman問題 2156.8 注釋與參考文獻 216習題 217第7章 簽名方案 2227.1 引言 2227.2 簽名方案的安全性需求 2247.2.1 簽名和hash函數(shù) 2257.3 elgamal簽名方案 2267.3.1 elgamal簽名方案的安全性 2287.4 elgamal簽名方案的變形 2307.4.1 schnorr簽名方案 2307.4.2 數(shù)字簽名算法(dsa) 2327.4.3 橢圓曲線dsa 2347.5 可證明安全的簽名方案 2357.5.1 一次簽名 2357.5.2 全域hash 2387.6 不可否認的簽名 2417.7 fail-stop簽名 2457.8 注釋與參考文獻 248習題 249第8章 偽隨機數(shù)的生成 2528.1 引言與示例 2528.2 概率分布的不可區(qū)分性 2558.2.1 下一比特預(yù)測器 2578.3 blum-blum-shub生成器 2628.3.1 bbs生成器的安全性 2648.4 概率加密 2688.5 注釋與參考文獻 272習題 272第9章 身份識別方案與實體認證 2759.1 引言 2759.2 對稱密鑰環(huán)境下的挑戰(zhàn)-響應(yīng)方案 2779.2.1 攻擊模型和敵手目標 2819.2.2 交互認證 2829.3 公鑰環(huán)境下的挑戰(zhàn)-響應(yīng)方案 2849.3.1 證書 2859.3.2 公鑰身份識別方案 2859.4 schnorr身份識別方案 2879.4.1 schnorr身份識別方案的安全性 2909.5 okamoto身份識別方案 2939.6 guillou-quisquater身份識別方案 2969.6.1 基于身份的身份識別方案 2989.7 注釋與參考文獻 299習題 299第10章 密鑰分配 30310.1 引言 30310.2 diffie-hellman密鑰預(yù)分配 30610.3 無條件安全的密鑰預(yù)分配 30710.3.1 blom密鑰預(yù)分配方案 30710.4 密鑰分配模式 31310.4.1 fiat-naor密鑰分配模式 31510.4.2 mitchell-piper密鑰分配模式 31610.5 會話密鑰分配方案 31910.5.1 needham-schroeder方案 32010.5.2 針對ns方案的denning-sacco攻擊 32110.5.3 kerberos 32110.5.4 bellare-rogaway方案 32410.6 注釋與參考文獻 326習題 327第11章 密鑰協(xié)商方案 33011.1 引言 33011.2 diffie-hellman密鑰協(xié)商 33011.2.1 端-端密鑰協(xié)商方案 33211.2.2 sts的安全性 33211.2.3 已知會話密鑰攻擊 33511.3 mti 密鑰協(xié)商方案 33611.3.1 關(guān)于mti/a0的已知會話密鑰攻擊 33911.4 使用自認證密鑰的密鑰協(xié)商 34111.5 加密密鑰交換 34411.6 會議密鑰協(xié)商方案 34611.7 注釋與參考文獻 348習題 349第12章 公開密鑰基礎(chǔ)設(shè)施 35112.1 引言:pki簡介 35112.1.1 一個實際協(xié)議:安全套接層ssl 35312.2 證書 35412.2.1 證書生命周期管理 35512.3 信任模型 35612.3.1 嚴格層次模型 35612.3.2 網(wǎng)絡(luò)化pki模型 35712.3.3 web瀏覽器模型 35912.3.4 pretty good privacy(pgp) 35912.4 pki的未來 36112.4.1 pki的替代方案 36112.5 基于身份的密碼體制 36212.5.1 基于身份的cock加密方案 36312.6 注釋與參考文獻 367習題 368第13章 秘密共享方案 37013.1 引言:shamir門限方案 37013.1.1 簡化的(t, t)門限方案 37313.2 訪問結(jié)構(gòu)和一般的秘密共享 37413.2.1 單調(diào)電路構(gòu)造 37513.2.2 正式定義 37913.3 信息率和高效方案的構(gòu)造 38213.3.1 向量空間構(gòu)造 38313.3.2 信息率上界 38913.3.3 分解構(gòu)造 39213.4 注釋與參考文獻 395習題 396第14章 組播安全和版權(quán)保護 39814.1 組播安全簡介 39814.2 廣播加密 39814.2.1 利用ramp方案的一種改進 40614.3 組播密鑰重建 40914.3.1 “黑名單”方案 41014.3.2 na
展開全部

密碼學原理與實踐-(第三版) 作者簡介

Douglas R. Stinson 本書作者Douglas R. Stinson:加拿大安大略省滑鐵盧(Waterloo)大學計算機學院首席研究員。目前的研究興趣包括認證碼,秘密共享,通用Hash函數(shù),彈性函數(shù),廣播加密,密鑰分配協(xié)議,組合設(shè)計理論等。

商品評論(0條)
暫無評論……
書友推薦
編輯推薦
返回頂部
中圖網(wǎng)
在線客服