注册 | 登录读书好,好读书,读好书!
读书网-DuShu.com
当前位置: 首页出版图书科学技术计算机/网络网络与数据通信计算机网络现代密码学基础

现代密码学基础

现代密码学基础

定 价:¥29.00

作 者: 章照止主编
出版社: 北京邮电大学出版社
丛编项: 普通高等教育“十五”国家级规划教材
标 签: 密码学

ISBN: 9787563506514 出版时间: 2004-04-01 包装: 胶版纸
开本: 23cm 页数: 280 字数:  

内容简介

  本书是为信息安全专业编写的专业基础课教材,其选材及内容的组织安排是在参考了国内外已出版的若干同类教材的基础上,根据现代密码学的特点以及对信息安全专业学生的培养目标确定的。本书全面深入地介绍了现代密码学的基础理论。全书共分15章和1个附录。内容包括密码学研究的基本问题、古典密码学、密码学的信息论基础和计算复杂性理论基础、单向函数和伪随机序列生成器的严格理论、序列密码、分组密码和公钥密码、字签名、杂凑函数、身份识别、认证码、密钥管理和零知识证明,附录的内容包括本书用到的代数学和初等数论方面的基础知识,每章还包括注记和习题。本书注意了严格理论和直观描述的配合,在介绍经典密码体制的同时,注意从中总结出一般的原则和方法及基本工具,并注?亟樯芤恍┬碌拿苈胩逯啤?本书是为信息安全专业编写的专业基础课教材,适用于高等院校信息安全本科专业的学生以及计算机应用、信息工程、应用数学等相关本科专业的学生,同时也可供从事信息安全工作的科技人员以及相关专业的研究生参考。

作者简介

暂缺《现代密码学基础》作者简介

图书目录

第1章  引论
  1.1  密码学研究的基本问题
  1.1.1  密码体制
  1.1.2  单向函数与伪随机序列生成器
  1.1.3  数字签名与杂凑(Hash)函数
  1.1.4  消息认证和身份识别
  1.1.5  抗欺骗协议和零知识证明
  1.2  密码学的广泛应用
  1.3  本书选材的组织与安排
  习题一
第2章  古典密码学
  2.1  古典密码体制
  2.1.1  定义和分类
  2.1.2  代换密码(SubstitutionCipher)
  2.1.3  置换密码(PermutationCipher)
  2.2  古典密码体制分析
  2.2.1  单表代换密码分析
  2.2.2  多表代换密码分析
  2.2.3  对Hill密码的已知明文分析
  习题二
第3章  密码学的信息论基础
  3.1  保密系统的数学模型
  3.2  信息量和熵
  3。3  完善保密性
  3。4  理论安全性和实际安全性
第4章  密码学的计算复杂性理论基础
  4.1  问题与算法的复杂,性
  4.1.1  问题与语言
  4.1.2  算法与图灵机
  4.2  问题的计算复杂性分类
  4.2.1  P、NP、NP完全类问题
  4.2.2  概率算法与BPP类问题
  习题四
第5章  单向函数
  5.1  一般单向函数
  5.1.1  单向函数的定义
  5.1.2  候选单向函数
  5.2单向函数族
  5.2.1  单向函数族的定义
  5.2.2  候选单向函数族
  5,3  单向函数族的其他性质
  5.3.1  单向陷门置换族
  5.3.2  单向无爪函数族
  5.4  单向函数的硬核
  5.4、  单向函数的硬核谓词
  5.4.2  单向函数的硬核函数
  习题五
第6章  伪随机序列生成器
  6.1  计算不可区分性
  6.2  伪随机序列生成器的定义和,陛质
  6.3  伪随机序列生成器的构造—
  6.3.1  用一般单向置换构造伪随机序列生成器
  6.3.2  用单向置换族构造伪随机序列生成器
  6.4  用伪随机序列生成器构造伪随机函数
  6.5  伪随机置换的构造
  习题六
第7章  序列密码
  7,1  布尔函数
  7.1.1  布尔函数的表示
  7.1.2  布尔函数的非线性
  7.1.3  布尔函数的相关免疫性
  7.1.4  布尔函数不同性质之间的关系
  7.1.5  多输出布尔函数
  7.2  序列密码的原理
  7.3  序列的伪随机性
  7.4  序列密码对密钥流的要求
  7.5  密钥流生成器
  7.6  线性移位寄存器
  7.7  非线性序列
  7.7.1  非线性移位寄存器序列
  7.7.2  非线性前馈序列
  7.7.3  非线性组合序列
  7.8  序列密码分析
  7.8.1  二元加法非线性组合流密码的相关攻击
  7.8.2  二元加法非线性组合流密码的线性逼近攻击
  习题七
第8章  分组密码
  8.1  分组密码概述
  8.2  分组密码的设计原则
  8.3  分组密码的结构
  8.4  分组密码的安全性
  8.4.1  安全需求
  8.4.2  安全模型
  8.4.3  分组密码作为一个伪随机置换
  8.4.4  攻击的分类
  8.5  典型的分组密码算法——DES
  8.5.1  算法描述
  8.5.2  DES的设计思想和特点
  8.5.3  DES的工作模式(对其他分组密码也适用)
  8.5.4  DES的实现
  8.5.5  DES的安全性
  8.6  典型的分组密码的分析方法
  8.6.1  差分分析法
  8.6.2  线性密码分析
  8.7  美国高级数据加密标准——AES
  8.7.1  AES的评估准则—
  8.7.2  高级加密标准算法AES——Rijndael
  8.8  欧洲21世纪数据加密标准
  8.8.1  NESSIE建议
  8.8.2  Camellia算法简介
  8.9  其他分组密码算法综述
  8,9.1  1DEA算法
  8.9.2 RC6算法
  习题八
第9章  公钥密码学
  9.1  公钥密码学思想
  9.2  RSA公钥密码体制
  9.2.1  RSA体制
  9.2.2  RSA的参数选择
  9.2.3  概率素性检测
  9.2.4  RSA的攻击
  9.3  ELGamal公钥密码体制和离散对数问题
  9.4  基于纠错码的公钥密码体制
  9.5  椭圆曲线公钥体制
  9.5.1  椭圆曲线
  9.5.2  椭圆曲线密码体制
  9.6  其他公开密钥密码体制
  9.6.1  Goldwasser-Micali概率公开密钥密码系统
  9.6.2  Merkle-Hellman背包公钥密码体制
  9.6.3  有限自动机公开密钥密码体制
  习题九
第10章  数字签名
  10.1  基于RSA和离散对数的签名体制
  10.1.1  RSA签名方案
  10.1.2  ELGamal签名方案及其一般化的模型
  10.1.3  DSS—
  10.1.4  Lamport签名方案
  10.1.5  不可否认签名方案
  10.1.6  故障停止式签名方案
  10.1.7  Schnorr数字签名方案
  10.2  群签名
  10.3  多重数字签名方案
  10.4  代理数字签名体制
  10.5  基于纠错码的数字签名体制
  10.6批验证协议
  习题十
第11章  杂凑(Hash)函数
  11.1  杂凑函数的定义
  11.2  无碰撞杂凑函数的构造方法
  11.2.1  用单向压缩函数构造无碰撞杂凑函数的一般方法
  11,2.2  用分组加密函数构造杂凑函数
  11.2.3  用候选单向函数构造杂凑函数
  11.2.4  软件杂凑算法M134和MD5
  11.2.5  安全Hash标准(SHS)
  11.3  杂凑函数的攻击方法与安全性
  11.3.1  生日攻击
  11.3.2  特殊攻击
  11.4  时戳
  习题十一
第12章  身份识别方案
  12.1  Schnorr身份识别方案
  12.2 Okamoto身份识别方案
  12.3  Guillou-Quisquater身份识别方案
  12.4  基于身份的身份识别方案
  12.4.1  Sham1r的基于身份的密码方案的基本思想
  12.4.2  Guillou—Quisquater的基于身份的识别协议
  12.5  转换身份识别为签名方案
  习题十二
第13章  认证码
  13.1  认证理论与认证码
  13.2  计算欺骗概率
  13.3  组合界
  13.4  用正交矩阵构造认证码
  习题十三
第14章  密钥管理
  14.1  密钥管理概述
  14.2  密钥分配协议
  14.3  密钥共享
  14.4  密钥托管
  14.4.1  密钥托管体制的基本组成
  14.4.2  密钥托管体制实例
  习题十四
第15章  零知识证明
  15.1  交互零知识证明系统的定义
  15.2  交互零知识证明系统的构造
  15.3  非交互零知识证明系统理论
  习题十五
附录  数学基础
参考文献

本目录推荐