首页  软件  游戏  图书  电影  电视剧

请输入您要查询的图书:

 

图书 现代密码学(研究生系列教材)
内容
目录

第一章 计算复杂性理论

 1.1 计算复杂性理论概述

 1.2 判定问题与图灵机

 1.3 P与NP

 1.4 多项式变换和NP完全性

 参考文献

第二章 信息论基础

 2.1 Shannon保密理论

2.1.1 信息论基本理论

  2.1.2 密码系统的完善保密性

  2.1.3 自然语言的多余度与唯一解距离

 2.2 认证系统的信息理论

  2.2.1 认证系统与认证码

  2.2.2 完善认证系统

 参考文献

第三章 密码函数

 3.1 频谱理论简介

  3.1.1 布尔函数

  3.1.2 Walsh变换

  3.1.3 Chrestenson谱简介

 3.2 布尔函数的非线性准则

  3.2.1 函数的非线性度

  3.2.2 线性结构与函数的退化性

  3.2.3 严格雪崩准则及扩散准则

 3.3 相关免疫函数

  3.3.1 定义

  3.3.2 相关免疫函数的构造

 3.4 Bent函数及其性质

  3.4.1 定义及性质

  3.4.2 Bent函数的构造

  3.4.3 Bent函数的密码学价值及其它相关结论

 参考文献

第四章 序列密码变换理论

 4.1 序列密码的基础理论

  4.1.1 周期序列的极小多项式及m序列

  4.1.2 序列的线性复杂度

  4.1.3 和序列与乘积序列

  4.1.4 密钥序列的稳定性

 4.2 密钥序列的产生方法

  4.2.1 前馈序列

  4.2.2 多路复合序列

  4.2.3 钟控序列

 4.3 序列密码的安全性

  4.3.1 布尔函数的最佳仿射逼近与BAA攻击

  4.3.2 DC攻击

 4.4 序列密码的应用

  4.4.1 RC4密码

  4.4.2 A5密码

  4.4.3 欧洲NESSIE工程及eSTREAM工程简介

 参考文献

第五章 分组密码及其安全性

 5.1 数据加密标准DES

 5.2 AES简介

  5.2.1 背景及算法概述

  5.2.2 算法细节

 5.3 差分分析

  5.3.1 差分分析的原理

  5.3.2 迭代密码的差分分析

 5.4 线性分析

  5.4.1 对DES算法F函数的线性逼近

  5.4.2 线性逼近方程的建立方法

  5.4.3 线性逼近方程的求解

 5.5 对分组密码的其它攻击方法

  5.5.1 截段差分分析

  5.5.2 高阶差分分析

  5.5.3 非线性密码分析

 参考文献

第六章 公钥密码体制

 6.1 公钥密码的原理及典型公钥密码

  6.1.1 公钥密码的原理

  6.1.2 Diffie-Hellman密钥交换

  6.1.3 RSA

6.1.4 ElGamal

 6.2 椭圆曲线密码

6.2.1 椭圆曲线(EllipticCurve)

6.2.2 椭圆曲线公钥密码体制

6.2.3 基于椭圆曲线公钥密码体制的密码协议

 6.3 超椭圆曲线密码

6.3.1 超椭圆曲线

6.3.2 除子与Jacobian群

6.3.3 超椭圆曲线Jacobian群中的运算

6.3.4 超椭圆曲线密码体制(HCC)

6.3.5 基于超椭圆曲线密码体制的密码协议

 6.4 基于身份的公钥密码体制

6.4.1 基于身份的密码体制简介

6.4.2 BF方案及其安全性

 参考文献

第七章 字签名与签密

 7.1 数字签名的基本概念

7.1.1 数字签名的定义

7.1.2 对数字签名的攻击

7.1.3 数字签名的安全性

 7.2 标准化的数字签名方案

7.2.1 RSA签名算法

7.2.2 DA签名算法

7.2.3 ECOSA签名算法

 7.3 代理签名

7.3.1 代理签名的定义

7.3.2 代理签名的安全性质

7.3.3 代理签名的分类

7.3.4 基于离散对数的代理签名

 7.4 群签名

7.4.1 群签名的定义

7.4.2 群签名的安全性质

7.4.3 Camenisch-Stadlei群签名

7.4.4 ACJT群签名

 7.5 签密

7.5.1 签密的定义

7.5.2 Y.Zheng基于短签名的签密方案SCS

7.5.3 Bao&Deng可公开验证的签密

7.5.4 第一个基于标准数字签名算法的签密

7.5.5 基于DSA的签密方案SC-DSA

7.5.6 相关问题

 7.6 广义签密

7.6.1 广义签密的定义

7.6.2 广义签密ECGSC

7.6.3 相关问题

 参考文献

第八章 多方密码协议

 8.1 秘密共享与门限密码体制

8.1.1 秘密共享

8.1.2 门限方案的变体

8.1.3 秘密共享的应用

 8.2 零知识证明

8.2.1 零知识证明的基本概念

8.2.2 零知识证明的形式化定义

8.2.3 零知识证明协议

 8.3 安全多方计算

8.3.1 概述

8.3.2 理想模式下的协议

 参考文献

内容推荐

本书内容涉及现代密码学的基础理论和重要协议,包括计算复杂性理论、信息论基础、密码函数、序列密码变换理论、分组密码及其安全性、公钥密码体制、数字签名与签密和多方密码协议。

本书可供高等院校密码学和信息安全等专业的研究生和高年级本科生使用,也可供信息安全领域的技术人员参考。

编辑推荐

本书共分8章。第一章讲述计算复杂性理论的基本内容,使读者对算法的复杂性、问题的难度、P与NP的区别以及多项式归约的思想有一定的认识。第二章介绍Shannon保密理论的主要内容,并简要介绍Simmons认证理论。第三章讲述密码函数及其性质,从频谱理论的角度出发,研究密码函数的相关免疫性、扩散特性、非线性性、雪崩效应、稳定性、差分特性等性能。第四章讲述序列密码,包括序列密码的基础理论、密钥序列的产生方法、序列密码的安全性及应用等内容。第五章讲述分组密码,除了介绍数据加密标准I)ES和高级加密标准AES这两种加密体制之外,还重点讨论了差分分析和线性分析的基本思想及方法,对于其它一些攻击分组密码的手段。第六章讲述近年来公钥密码研究中的热点问题。第七章较全面地介绍了数字签名的思想及方法,包括几种经典的数字签名算法和体制以及国内外在签密方面的最新研究成果。第八章讨论多方密码协议,包括秘密共享与门限密码体制、零知识证明协议和安全多方计算等。

标签
缩略图
书名 现代密码学(研究生系列教材)
副书名
原作名
作者 杨晓元
译者
编者
绘者
出版社 西安电子科技大学出版社
商品编码(ISBN) 9787560622347
开本 16开
页数 219
版次 1
装订 平装
字数 282
出版时间 2009-02-01
首版时间 2009-02-01
印刷时间 2009-02-01
正文语种
读者对象 青年(14-20岁),研究人员,普通成人
适用范围
发行范围 公开发行
发行模式 实体书
首发网站
连载网址
图书大类 科学技术-工业科技-电子通讯
图书小类
重量 0.42
CIP核字
中图分类号 TN918.1
丛书名
印张 14.375
印次 1
出版地 陕西
260
185
9
整理
媒质 图书
用纸 普通纸
是否注音
影印版本 原版
出版商国别 CN
是否套装 单册
著作权合同登记号
版权提供者
定价
印数 4000
出品方
作品荣誉
主角
配角
其他角色
一句话简介
立意
作品视角
所属系列
文章进度
内容简介
作者简介
目录
文摘
安全警示 适度休息有益身心健康,请勿长期沉迷于阅读小说。
随便看

 

兰台网图书档案馆全面收录古今中外各种图书,详细介绍图书的基本信息及目录、摘要等图书资料。

 

Copyright © 2004-2025 xlantai.com All Rights Reserved
更新时间:2025/5/10 8:55:46