注冊 | 登錄讀書好,好讀書,讀好書!
讀書網-DuShu.com
當前位置: 首頁出版圖書科學技術計算機/網絡信息安全密碼學原理與實踐(第三版)

密碼學原理與實踐(第三版)

密碼學原理與實踐(第三版)

定 價:¥69.00

作 者: (加)Douglas R. Stinson 道格拉斯 R. 斯廷森
出版社: 電子工業(yè)出版社
叢編項:
標 簽: 計算機/網絡 信息安全

購買這本書可以去


ISBN: 9787121279713 出版時間: 2016-01-01 包裝: 平塑
開本: 頁數: 464 字數:  

內容簡介

  本書是密碼學領域的經典著作,被世界上的多所大學用做指定教科書。本書在第二版的基礎上增加了7章內容,不僅包括一些典型的密碼算法,而且還包括一些典型的密碼協(xié)議和密碼應用。全書共分14章,從古典密碼學開始,繼而介紹了Shannon信息論在密碼學中的應用,然后進入現代密碼學部分,先后介紹了分組密碼的一般原理、數據加密標準(DES)和高級加密標準(AES)、Hash函數和MAC算法、公鑰密碼算法和數字簽名、偽隨機數生成器、身份識別方案、密鑰分配和密鑰協(xié)商協(xié)議、秘密共享方案,同時也關注了密碼應用與實踐方面的一些進展,包括公開密鑰基礎設施、組播安全和版權保護等。在內容的選擇上,全書既突出了廣泛性,又注重對要點的深入探討。書中每一章后都附有大量的習題,這既利于讀者對書中內容的總結和應用,又是對興趣、思維和智力的挑戰(zhàn)。

作者簡介

  馮登國本書譯者馮登國博士:中國科學院軟件所研究員、博士生導師,信息安全國家重點實驗室主任,國家計算機網絡入侵防范中心主任,國家信息化專家咨詢委員會委員。目前主要從事信息與網絡安全方面的研究與開發(fā)工作。

圖書目錄

目 錄第1章 古典密碼學 11.1 幾個簡單的密碼體制 11.1.1 移位密碼 21.1.2 代換密碼 51.1.3 仿射密碼 61.1.4 維吉尼亞密碼 91.1.5 希爾密碼 101.1.6 置換密碼 141.1.7 流密碼 161.2 密碼分析 191.2.1 仿射密碼的密碼分析 211.2.2 代換密碼的密碼分析 221.2.3 維吉尼亞密碼的密碼分析 241.2.4 希爾密碼的密碼分析 271.2.5 LFSR流密碼的密碼分析 281.3 注釋與參考文獻 29習題 30第2章 Shannon理論 362.1 引言 362.2 概率論基礎 372.3 完善保密性 382.4 熵 422.4.1 Huffman編碼 432.5 熵的性質 462.6 偽密鑰和唯一解距離 482.7 乘積密碼體制 52習題 54第3章 分組密碼與高級加密標準 573.1 引言 573.2 代換-置換網絡 583.3 線性密碼分析 613.3.1 堆積引理 613.3.2 S盒的線性逼近 633.3.3 SPN的線性密碼分析 663.4 差分密碼分析 693.5 數據加密標準 743.5.1 DES的描述 743.5.2 DES的分析 783.6 高級加密標準 793.6.1 AES的描述 803.6.2 AES的分析 843.7 工作模式 843.8 注釋與參考文獻 87習題 88第4章 Hash函數 924.1 Hash函數與數據完整性 924.2 Hash函數的安全性 934.2.1 隨機諭示模型 944.2.2 隨機諭示模型中的算法 954.2.3 安全性準則的比較 984.3 迭代Hash函數 1004.3.1 Merkle-Damg?rd 結構 1014.3.2 安全Hash算法 1064.4 消息認證碼 1084.4.1 嵌套MAC和HMAC 1094.4.2 CBC-MAC 1114.5 無條件安全消息認證碼 1134.5.1 強泛Hash函數族 1154.5.2 欺騙概率的優(yōu)化 1174.6 注釋與參考文獻 119習題 120第5章 RSA密碼體制和整數因子分解 1265.1 公鑰密碼學簡介 1265.2 更多的數論知識 1275.2.1 Euclidean算法 1275.2.2 中國剩余定理 1315.2.3 其他有用的事實 1335.3 RSA密碼體制 1355.3.1 實現RSA 1365.4 素性檢測 1395.4.1 Legendre和Jacobi符號 1405.4.2 Solovay-Strassen算法 1425.4.3 Miller-Rabin算法 1465.5 模n的平方根 1475.6 分解因子算法 1485.6.1 Pollard p?1算法 1485.6.2 Pollard ?算法 1505.6.3 Dixon的隨機平方算法 1525.6.4 實際中的分解因子算法 1565.7 對RSA的其他攻擊 1575.7.1 計算?(n) 1575.7.2 解密指數 1585.7.3 Wiener的低解密指數攻擊 1625.8 Rabin密碼體制 1655.8.1 Rabin密碼體制的安全性 1675.9 RSA的語義安全性 1685.9.1 與明文比特相關的部分信息 1695.9.2 最優(yōu)非對稱加密填充 1715.10 注釋與參考文獻 176習題 177第6章 公鑰密碼學和離散對數 1846.1 ElGamal密碼體制 1846.2 離散對數問題的算法 1866.2.1 Shanks算法 1866.2.2 Pollard ?離散對數算法 1886.2.3 Pohlig-Hellman算法 1906.2.4 指數演算法 1936.3 通用算法的復雜度下界 1946.4 有限域 1976.5 橢圓曲線 2016.5.1 實數上的橢圓曲線 2016.5.2 模素數的橢圓曲線 2036.5.3 橢圓曲線的性質 2066.5.4 點壓縮與ECIES 2066.5.5 計算橢圓曲線上的乘積 2086.6 實際中的離散對數算法 2106.7 ElGamal體制的安全性 2116.7.1 離散對數的比特安全性 2116.7.2 ElGamal體制的語義安全性 2146.7.3 Diffie-Hellman問題 2156.8 注釋與參考文獻 216習題 217第7章 簽名方案 2227.1 引言 2227.2 簽名方案的安全性需求 2247.2.1 簽名和Hash函數 2257.3 ElGamal簽名方案 2267.3.1 ElGamal簽名方案的安全性 2287.4 ElGamal簽名方案的變形 2307.4.1 Schnorr簽名方案 2307.4.2 數字簽名算法(DSA) 2327.4.3 橢圓曲線DSA 2347.5 可證明安全的簽名方案 2357.5.1 一次簽名 2357.5.2 全域Hash 2387.6 不可否認的簽名 2417.7 fail-stop簽名 2457.8 注釋與參考文獻 248習題 249第8章 偽隨機數的生成 2528.1 引言與示例 2528.2 概率分布的不可區(qū)分性 2558.2.1 下一比特預測器 2578.3 Blum-Blum-Shub生成器 2628.3.1 BBS生成器的安全性 2648.4 概率加密 2688.5 注釋與參考文獻 272習題 272第9章 身份識別方案與實體認證 2759.1 引言 2759.2 對稱密鑰環(huán)境下的挑戰(zhàn)-響應方案 2779.2.1 攻擊模型和敵手目標 2819.2.2 交互認證 2829.3 公鑰環(huán)境下的挑戰(zhàn)-響應方案 2849.3.1 證書 2859.3.2 公鑰身份識別方案 2859.4 Schnorr身份識別方案 2879.4.1 Schnorr身份識別方案的安全性 2909.5 Okamoto身份識別方案 2939.6 Guillou-Quisquater身份識別方案 2969.6.1 基于身份的身份識別方案 2989.7 注釋與參考文獻 299習題 299第10章 密鑰分配 30310.1 引言 30310.2 Diffie-Hellman密鑰預分配 30610.3 無條件安全的密鑰預分配 30710.3.1 Blom密鑰預分配方案 30710.4 密鑰分配模式 31310.4.1 Fiat-Naor密鑰分配模式 31510.4.2 Mitchell-Piper密鑰分配模式 31610.5 會話密鑰分配方案 31910.5.1 Needham-Schroeder方案 32010.5.2 針對NS方案的Denning-Sacco攻擊 32110.5.3 Kerberos 32110.5.4 Bellare-Rogaway方案 32410.6 注釋與參考文獻 326習題 327第11章 密鑰協(xié)商方案 33011.1 引言 33011.2 Diffie-Hellman密鑰協(xié)商 33011.2.1 端-端密鑰協(xié)商方案 33211.2.2 STS的安全性 33211.2.3 已知會話密鑰攻擊 33511.3 MTI 密鑰協(xié)商方案 33611.3.1 關于MTI/A0的已知會話密鑰攻擊 33911.4 使用自認證密鑰的密鑰協(xié)商 34111.5 加密密鑰交換 34411.6 會議密鑰協(xié)商方案 34611.7 注釋與參考文獻 348習題 349第12章 公開密鑰基礎設施 35112.1 引言:PKI簡介 35112.1.1 一個實際協(xié)議:安全套接層SSL 35312.2 證書 35412.2.1 證書生命周期管理 35512.3 信任模型 35612.3.1 嚴格層次模型 35612.3.2 網絡化PKI模型 35712.3.3 Web瀏覽器模型 35912.3.4 Pretty Good Privacy(PGP) 35912.4 PKI的未來 36112.4.1 PKI的替代方案 36112.5 基于身份的密碼體制 36212.5.1 基于身份的Cock加密方案 36312.6 注釋與參考文獻 367習題 368第13章 秘密共享方案 37013.1 引言:Shamir門限方案 37013.1.1 簡化的(t, t)門限方案 37313.2 訪問結構和一般的秘密共享 37413.2.1 單調電路構造 37513.2.2 正式定義 37913.3 信息率和高效方案的構造 38213.3.1 向量空間構造 38313.3.2 信息率上界 38913.3.3 分解構造 39213.4 注釋與參考文獻 395習題 396第14章 組播安全和版權保護 39814.1 組播安全簡介 39814.2 廣播加密 39814.2.1 利用Ramp方案的一種改進 40614.3 組播密鑰重建 40914.3.1 “黑名單”方案 41014.3.2 Naor-Pinkas 密鑰重建方案 41214.3.3 邏輯密鑰層次體系方案 41414.4 版權保護 41614.4.1 指紋技術 41614.4.2 可識別父碼的性質 41814.4.3 2-IPP碼 41914.5 追蹤非法分發(fā)的密鑰 42214.6 注釋與參考文獻 426習題 426進一步閱讀 430參考文獻 433

本目錄推薦

掃描二維碼
Copyright ? 讀書網 www.talentonion.com 2005-2020, All Rights Reserved.
鄂ICP備15019699號 鄂公網安備 42010302001612號