成功加入购物车
图书条目标准图
默认有字迹划线,对品相有要求,请咨询后在下单,图片多本勿拍,无赠品附件
申兵 、 董新锋 、 徐兵杰 、 周宇 著 / 国防工业出版社 / 2016-12 / 平装
售价 ¥ 90.00
品相 八五品
优惠 满包邮
延迟发货说明
上书时间2023-11-03
卖家超过10天未登录
随机数发生器及其在密码学中的应用(原名:密码学随机数发生器的设计与分析)
《随机数发生器及其在密码学中的应用(原名:密码学随机数发生器的设计与分析)》是网络与信息安全前沿技术——随机数发生器及其在密码学中的应用——的专著,全面论述了密码学随机数的性质、产生方法、标准以及应用等基本问题和新研究成果。
著作以通俗的语言和经典案例全面介绍了密码学随机数在信息安全中的重要作用。在理论方面,对伪随机数发生器的理论安全、构造及其在密码学理论方面的应用做了初步讨论。在应用方面,对如何构造一个具有实际安全的伪随机数发生器、真随机数发生器、量子随机数发生器做了详述。
读者对象:工程算法设计和密码实现人员及密码学和信息安全专业高年级本科生、研究生和从事密码理论和方法的科技人员等。
第1章 概述1.1 信息社会和信息安全1.2 随机数的历史1.3 随机数的定义1.3.1 例子1.3.2 定义1.4 随机数发生器的定义1.5 本书的章节安排参考文献第2章 随机数和密码2.1 保密通信2.2 密码技术概述2.2.1 加密技术2.2.2 数字签名2.2.3 密码协议2.2.4 量子密码2.3 理想保密和实际保密2.3.1 理想保密2.3.2 实际保密2.4 密码学中使用随机数的例2.5 随机性的度量2.5.1 熵的定义2.5.2 熵和RNG参考文献第3章 伪随机数产生器理论3.1 计算复杂性理论3.2 单向函数3.2.1 基本概念3.2.2 单向函数族3.3 伪随机数发生器的定义3.4 伪随机性和不可预测性3.5 伪随机数发生器的构造3.5.1 基于单个单向置换构造3.5.2 基于单向置换族构造3.5.3 BBS发生器3.6 伪随机发生器的应用3.6.1 伪随机函数3.6.2 伪随机置换参考文献第4章 实际的伪随机数发生器4.1 设计原理4.1.1 伪随机数发生器的一般框架4.1.2 伪随机数发生器的设计需求4.2 线性反馈移位寄存器4.2.1 构成4.2.2 周期性4.2.3 m-序列的统计特性4.2.4 B-M算法4.3 基于分组密码算法构造PRNG4.3.1 基于OFB工作模式构造4.3.2 基于CTR工作模式构造4.3.3 AES4.3.4 SMS44.3.5 KASIIMT4.4 基于序列密码的伪随机数发生器4.4.1 序列密码4.4.2 ZUC4.4.3 Enocoro-1284.4.4 MUGI4.4.5 Rabbit4.4.6 KCipher-24.5 Yarrow4.5.1 组成4.5.2 状态空间4.5.3 转换函数4.5.4 输出函数4.5.5 安全性4.6 伪随机数发生器标准4.6.1 ANSI X9.1 7伪随机比特发生器4.6.2 FIPS 186中的伪随机比特发生器4.6.3 SP800-904.6.4 基于分组算法的PRNG4.6.5 基于数论问题的PRNG参考文献第5章 真随机数发生器5.1 设计原理5.1.1 安全性质5.1.2 真随机数发生器组成5.1.3 熵源5.2 评估方法5.2.1 连续性测试5.2.2 IID测试5.2.3 估计IID源的最小熵5.2.4 估计非IID源的最小熵5.3 一些常见的真随机数发生器5.3.1 /dev/random5.3.2 Intel随机数发生器参考文献第6章 量子随机数发生器6.1 概述6.2 量子真随机数发生器6.2.1 离散变量量子随机数发生器6.2.2 连续变量量子随机数发生器6.3 量子真随机数发生器设计方法6.3.1 量子随机源的选取6.3.2 探测采样6.4 一个连续变量QRNG设计方案6.4.1 现有量子随机数发生器的技术局限6.4.2 量子噪声源——超辐射发光二极管6.4.3 基于放大自发辐射的量子随机数发生器实验方案6.4.4 数据后处理6.4.5 统计检验6.5 总结参考文献第7章 随机性的统计检验7.1 随机性统计检验原理与方法7.1.1 概率统计基础——几种概率分布7.1.2 统计检验方法7.2 几种常用的随机性统计测试包7.2.1 五项基本随机性测试7.2.2 ENT随机性测试7.2.3 Diehard随机性测试7.2.4 NIST的16项随机性测试7.2.5 我国商用密码随机性检测规范7.3 分组密码算法的随机性检测7.3.1 密文的局部随机性检测7.3.2 基于二项分布的随机性检测项目7.3.3 明文一密文严格雪崩效应测试7.3.4 密钥编排算法的随机性检验7.4 序列密码算法的随机性检测7.4.1 密钥流的局部随机性检测7.4.2 种子密钥的扩散性检测7.5 杂凑函数的随机性检测7.5.1 摘要流的局部随机性检测7.5.2 消息的扩散性检测7.5.3 密钥的扩散性检测参考文献第8章 随机数发生器的分析方法8.1 攻击分类8.2 分析微软WinclOWS操作系统的随机数发生器8.2.1 WRNG的描述8.2.2 密码分析8.3 Dual_EC_PRNG的陷门参考文献
展开全部
配送说明
...
相似商品
为你推荐
开播时间:09月02日 10:30