成功加入购物车
Douglas 著; 冯登国 译 / 电子工业出版社 / 2009-07 / 平装
售价 ¥ 10.00 1.8折
定价 ¥55.00
品相 八五品
上书时间2021-11-12
密码学原理与实践
《密码学原理与实践(第3版)》是密码学领域的经典著作,被世界上的多所大学用作指定教科书。《密码学原理与实践(第3版)》在第二版的基础上增加了7章内容,不仅包括一些典型的密码算法,而且还包括一些典型的密码协议和密码应用。全书共分14章,从古典密码学开始,继而介绍了Shannon信息论在密码学中的应用,然后进入现代密码学部分,先后介绍了分组密码的一般原理、数据加密标准(DES)和高级加密标准(AES)、Hash函数和MAC算法、公钥密码算法和数字签名、伪随机数生成器、身份识别方案、密钥分配和密钥协商协议、秘密共享方案,同时也关注了密码应用与实践方面的一些进展,包括公开密钥基础设施、组播安全和版权保护等。在内容的选择上,全书既突出了广泛性,又注重对要点的深入探讨。书中每一意后都附有大量的练习题,这既利于读者对书中内容的总结和应用,又是对兴趣、思维和智力的挑战。
Douglus R.Stinson博士:加拿大安大略省滑铁卢(Waterloo)大学计算机学院首席研究员。目前的研究兴趣包括认证码、秘密共享、通用Hash函数、弹性函数、广播加密、密钥分配协议、组合设计理论等。
第1章 古典密码学1.1 几个简单的密码体制1.1.1 移位密码1.1.2 代换密码1.1.3 仿射密码1.1.4 维吉尼亚密码1.1.5 希尔密码1.1.6 置换密码1.1.7 流密码1.2 密码分析1.2.1 仿射密码的密码分析1.2.2 代换密码的密码分析1.2.3 维吉尼亚密码的密码分析1.2.4 希尔密码的密码分析1.2.5 LFSR流密码的密码分析1.3 注释与参考文献习题第2章 Shannon理论2.1 引言2.2 概率论基础2.3 完善保密性2.4 熵2.4.1 Huffman编码2.5 熵的性质2.6 伪密钥和唯一解距离2.7 乘积密码体制习题第3章 分组密码与高级加密标准3.1 引言3.2 代换一置换网络3.3 线性密码分析3.3.1 堆积引理3.3.2 S盒的线性逼近3.3.3 SPN的线性密码分析3.4 差分密码分析3.5 数据加密标准3.5.1 DES的描述3.5.2 DES的分析3.6 高级加密标准3.6.1 AES的描述3.6.2 AES的分析3.7 工作模式3.8 注释与参考文献习题第4章 Hash函数4.1 Hash函数与数据完整性4.2 Hash函数的安全性4.2.1 随机谕示模型4.2.2 随机谕示模型中的算法4.2.3 安全性准则的比较4.3 迭代Hash函数4.3.1 Merkle-Damgard结构4.3.2 安全Hash算法4.4 消息认证码4.4.1 嵌套MAC和HMAC4.4.2 CBC-MAC4.5 无条件安全消息认证码4.5.1 强泛Hash函数族4.5.2 欺骗概率的优化4.6 注释与参考文献习题第5章 RSA密码体制和整数因子分解5.1 公钥密码学简介5.2 更多的数论知识5.2.1 Euclidean算法5.2.2 中国剩余定理5.2.3 其他有用的事实5.3 RSA密码体制5.3.1 实现RSA5.4 素性检测5.4.1 Legendre和Jacobi符号5.4.2 Solovay.Strassen算法5.4.3 Miller-Rabin算法5.5 模n的平方根5.6 分解因子算法5.6.1 Pollardp-l算法5.6.2 Pollardp算法5.6.3 Dixon的随机平方算法5.6.4.实际中的分解因子算法5.7 对RSA的其他攻击5.7.1 计算φ(n)5.7.2 解密指数5.7.3 Wiener的低解密指数攻击5.8 Rabin密码体制5.8.1 Rabin密码体制的安全性5.9 RSA的语义安全性5.9.1 与明文比特相关的部分信息5.9.2 最优非对称加密填充5.1 0注释与参考文献习题第6章 公钥密码学和离散对数6.1 E1Gamal密码体制6.2 离散对数问题的算法6.2.1 Shanks算法6.2.2 Pollardp离散对数算法6.2.3 Pohlig-Hellman算法6.2.4 指数演算法6.3 通用算法的复杂度下界6.4 有限域6.5 椭圆曲线6.5.1 实数上的椭圆曲线6.5.2 模素数的椭圆曲线6.5.3 椭圆曲线的性质6.5.4 点压缩与ECIES6.5.5 计算椭圆曲线上的乘积6.6 实际中的离散对数算法6.7 EIGamal体制的安全性6.7.1 离散对数的比特安全性6.7.2 E1Gamal体制的语义安全性6.7.3 Diffie-Hellman问题6.8 注释与参考文献习题第7章 签名方案7.1 引言7.2 签名方案的安全性需求7.2.1 签名和Hash函数7.3 E1Gamal签名方案7.3.1 E1Gamal签名方案的安全性7.4 E1Gamal签名方案的变形7.4..1 Schno~签名方案7.4.2 数字签名算法(DSA)7.4.3 椭圆曲线DSA7.5 可证明安全的签名方案7.5.1 一次签名7.5.2 全域Hash7.6 不可否认的签名7.7 fail-stop签名7.8 注释与参考文献习题第8章 伪随机数的生成8.1 引言与示例8.2 概率分布的不可区分性8.2.1 下一比特预测器8.3 Blum-Blum-Shub生成器8.3.1 BBS生成器的安全性8.4 概率加密8.5 注释与参考文献习题第9章 身份识别方案与实体认证9.1 引言9.2 对称密钥环境下的挑战一响应方案9.2.1 攻击模型和敌手目标9.2.2 交互认证9.3 公钥环境下的挑战一响应方案……第10章 密钥分配第11章 密钥协商方案第12章 公开密钥基础设施第13章 秘密共享方案第14章 组播安全和版权保护参考文献
展开全部
配送说明
...
相似商品
为你推荐
开播时间:09月02日 10:30