首页  软件  游戏  图书  电影  电视剧

请输入您要查询的图书:

 

图书 公钥密码学(设计原理与可证安全)/信息安全系列丛书
内容
编辑推荐

本书是关于介绍公钥密码学的专著,书中重点介绍公钥密码的可证安全理论和旁道攻击技术,内容涵盖公钥密码基础理论、公钥密码的可证安全理论和旁道攻击三个部分。

本书适合高等学校计算机、信息安全、电子信息与通信、信息与计算科学等专业的研究生以及相关专业的研究人员使用。

内容推荐

本书重点介绍公钥密码的可证安全理论和旁道攻击技术,内容涵盖公钥密码基础理论、公钥密码的可证安全理论和旁道攻击三个部分。第一部分为公钥密码学基础理论,介绍公钥密码体制思想的提出和特点,公钥密码与杂凑函数,公钥基础设施以及基本体制;第二部分为公钥密码体制的可证安全理论,重点论述可证安全的加密体制、可证安全的签名体制以及混合加密体制的可证安全性分析;第三部分概略介绍公钥密码的旁道攻击技术。

本书适合高等学校计算机、信息安全、电子信息与通信、信息与计算科学等专业的研究生以及相关专业的研究人员使用。

目录

第1章 引论

 1.1 信息安全

 1.2 密码学

 1.3 杂凑函数

1.3.1 设计方法

1.3.2 与公钥密码的关系

 1.4 公钥基础设施

1.4.1 数字证书

1.4.2 授权

 思考题

第2章 基本体制

 2.1 公钥密码

 2.2 大数分解类

 2.3 离散对数类

 2.4 椭圆曲线离散对数类

 2.5 具有特殊功能的公钥密码

2.5.1 基于身份公钥密码

2.5.2 代理签名体制

2.5.3 不可否认签名

2.5.4 失败即停签名

2.5.5 盲签名方案

2.5.6 群签名

 思考题

第3章 可证安全理论

 3.1 谕示与模型

 3.2 数学难题

 3.3 可证安全性分析

 3.4 简单的证明实例

 思考题

第4章 加密体制的可证安全

 4.1 安全性定义

 4.2 定义间的关系

 4.3 证明实例

4.3.1 OAEP

4.3.2 FO变换

4.3.3 CS体制

 4.4 小结

 思考题

第5章 签名体制的可证安全

 5.1 安全性定义

 5.2 一般签名体制和F0rking引理

 5.3 DSA类签名体制

5.3.1 一般群模型

5.3.2 AbstractDSA体制

 5.4 小结

 思考题

第6章 混合加密体制

 6.1 密钥封装机制

6.1.1 安全性定义

6.1.2 实例

 6.2 数据封装机制

 6.3 混合加密体制的安全性

 思考题

第7章 旁道攻击

 7.1 时间攻击

 7.2 差错攻击

 7.3 能量攻击

 7.4 电磁攻击

 7.5 应对措施

 思考题

参考文献

标签
缩略图
书名 公钥密码学(设计原理与可证安全)/信息安全系列丛书
副书名
原作名
作者 祝跃飞//张亚娟
译者
编者
绘者
出版社 高等教育出版社
商品编码(ISBN) 9787040285024
开本 16开
页数 175
版次 1
装订 平装
字数 220
出版时间 2010-01-01
首版时间 2010-01-01
印刷时间 2010-01-01
正文语种
读者对象 青年(14-20岁),研究人员,普通成人
适用范围
发行范围 公开发行
发行模式 实体书
首发网站
连载网址
图书大类 科学技术-工业科技-电子通讯
图书小类
重量 0.252
CIP核字
中图分类号 TN918.1
丛书名
印张 11.75
印次 1
出版地 北京
239
169
8
整理
媒质 图书
用纸 普通纸
是否注音
影印版本 原版
出版商国别 CN
是否套装 单册
著作权合同登记号
版权提供者
定价
印数
出品方
作品荣誉
主角
配角
其他角色
一句话简介
立意
作品视角
所属系列
文章进度
内容简介
作者简介
目录
文摘
安全警示 适度休息有益身心健康,请勿长期沉迷于阅读小说。
随便看

 

兰台网图书档案馆全面收录古今中外各种图书,详细介绍图书的基本信息及目录、摘要等图书资料。

 

Copyright © 2004-2025 xlantai.com All Rights Reserved
更新时间:2025/5/12 5:01:28