注册 | 登录读书好,好读书,读好书!
读书网-DuShu.com
当前位置: 首页出版图书科学技术计算机/网络信息安全应用编码与计算机密码学

应用编码与计算机密码学

应用编码与计算机密码学

定 价:¥28.00

作 者: 龙冬阳、王常吉、吴丹
出版社: 清华大学出版社
丛编项: 高等院校计算机应用技术系列教材
标 签: 密码学

ISBN: 9787302112181 出版时间: 2005-11-01 包装: 平装
开本: 16开 页数: 284 字数:  

内容简介

  本书从编码理论与信息论的角度系统地阐述了计算机密码学研究的核心内容,首先介绍了变长编码理论的若干基本概念,讨论信息熵、信源编码和数据压缩方法等问题,然后详细描述了传统的古典密码体制、迭代密码体制、数据加密标准DES、高级加密标准AES、公钥密码体制、Hash函数、数字签名、密钥管理及安全协议等内容,最后简单介绍了量子密码学的基本概念。.为了便于选用本书作为教材或教学参考书的读者进行自学,随同本书提供了相关的素材文件,读者可以通过访问http://www.tupwk.com.cn/downpage或http://infosec.sysu.edu.cn下载。其中包括了我们教学过程中许多本科生或研究生所做的课程设计内容,如用VisualC++或Java等语言工具实现的DES,AES,RSA,MD5,SHA1等典型密码算法等。..本书可用作计算机科学与工程、信息系统管理、数学与通信等相关专业本科生或低年级研究生计算机密码学课程的教材或教学参考书,同时也可供从事信息处理、计算机网络与信息安全等专业的工程技术人员参考使用。...

作者简介

暂缺《应用编码与计算机密码学》作者简介

图书目录

第1章变长码概述 1
1.1字与语言. 1
1.2惟一可分码与McMillan定理 3
1.3前缀码与Kraft定理 10
1.4应用编码的三个基本目标 14
1.5练习 17
第2章熵与数据压缩 19
2.1熵 19
2.1.1离散信源的熵 19
2.1.2条件熵 26
2.1.3熵的链规则 28
2.2最优信源编码 30
2.2.1最优信源编码 30
2.2.2比较熵与交互信息量 31
2.2.3编码与数据加密 33
2.3霍夫曼编码 34
2.4字典方法与LZ编码 39
2.4.1字典方法 39
2.4.2LZ77初步 40
2.5算术编码 43
2.5.1渐进均匀分布 43
2.5.2算术编码 44
2.6练习 47
第3章Shannon理论与密码学 51
3.1古典密码体制 51
3.1.1基本概念 51
3.1.2移位密码 53
3.1.3维吉尼亚密码 55
3.1.4置换密码 56
3.1.5替代(代换)密码 58
3.1.6分组密码与流密码 60
3.2密码体制分析 63
3.3“好”密码体制的若干特性 65
3.3.1Shannon标准 65
3.3.2混淆与扩散 65
3.3.3完善保密性 66
3.3.4冗余度与惟一解距离 68
3.3.5乘积密码 71
3.3.6编码与密码体制 74
3.4练习 75
第4章分组密码 77
4.1替代-置换网格 77
4.2Feistel密码结构 82
4.3数据加密标准 84
4.3.1DES算法描述 85
4.3.2DES安全分析 92
4.3.3DES的工作模式 94
4.4高级加密标准 99
4.4.1AES中一些数学基础 99
4.4.2AES加密算法 102
4.4.3AES安全分析 107
4.5练习 107
第5章公钥密码体制 109
5.1公钥密码的基本思想 110
5.2RSA公钥密码体制 112
5.2.1与RSA相关的若干数学基础 112
5.2.2RSA密码体制描述 116
5.2.3RSA的实现 117
5.2.4RSA的安全性分析 120
5.3基于离散对数的公钥密码体制 121
5.3.1离散对数 121
5.3.2Diffie-Hellman算法 122
5.3.3ElGamal密码体制 123
5.4椭圆曲线密码体制 125
5.4.1椭圆曲线的若干基本概念 125
5.4.2椭圆密码体制的实现 131
5.5McEliece系统 131
5.6一个基于L系统的公钥密码系统 132
5.6.1同态 133
5.6.2L系统简介 134
5.6.3同态的迭代与D0L,DT0L 136
5.6.4基于同态的迭代(L系统)的公钥密码 137
5.6.5密码体制的实现 144
5.6.6密码体制的评价与探讨 147
5.7练习.. 148
第6章散列函数 151
6.1散列函数概述 152
6.1.1定义 152
6.1.2构造散列函数 153
6.1.3散列函数的安全性 154
6.2MD5算法 155
6.3SHA-1算法 161
6.3.1SHA-1算法描述 161
6.3.2SHA-1算法分析 165
6.4消息认证码 165
6.4.1HMAC算法描述 166
6.4.2HMAC安全性 167
6.5练习 168
第7章数字签名 169
7.1基本概念 169
7.2签名方案攻击 171
7.3签名方案与Hash函数 173
7.4ElGamal签名 174
7.4.1签名描述 174
7.4.2ElGamal签名和安全性 175
7.5ElGamal签名方案的变体 176
7.5.1Schnorr签名 176
7.5.2DSA算法 177
7.5.3椭圆曲线数字签名 179
7.6几种特殊的数字签名 180
7.6.1一次签名 180
7.6.2不可否认的签名 181
7.6.3盲签名(BlindSignature) 183
7.6.4具有恢复消息功能的数字签名 185
7.6.5基于RSA的带门限的代理签名 188
7.7练习 193
第8章密钥分配与管理 195
8.1密钥的基本概念 195
8.2密钥分配 197
8.2.1应用对称密码体制的密钥分配 197
8.2.2应用公钥密码体制的密钥分配 200
8.2.3公钥密码体制中的密钥分配 203
8.3公钥基础设施 204
8.3.1PKI的组成 205
8.3.2证书 207
8.3.3证书认证系统 211
8.4密钥托管技术 218
8.4.1密钥托管的概念 218
8.4.2常用的密钥托管技术 219
8.5练习 225
第9章密码协议 227
9.1基本协议 227
9.1.1密钥交换 227
9.1.2鉴别 230
9.1.3鉴别和密钥交换 232
9.1.4多密钥公开密钥密码 235
9.1.5秘密分割 237
9.1.6秘密共享 238
9.1.7数据库的密码保护 238
9.2应用 239
9.2.1加密的数字签名 239
9.2.2通用电子支付系统 239
9.2.3ISO鉴别框架中的鉴别协议 240
9.3典型协议 240
9.3.1Shamir协议 240
9.3.2智力扑克 243
9.3.3抛硬币游戏 247
9.3.4不经意传输 250
9.3.5电子投票协议 251
9.4零知识证明 254
9.4.1基本概念 254
9.4.2零知识证明的例子 255
9.4.3身份的零知识证明 257
9.5练习 259
第10章量子密码学入门 261
10.1研究背景 262
10.2量子密码保密的物理基础 263
10.2.1量子态和Hilbert空间 263
10.2.2与保密通信相关的量子力学基本原理 268
10.3量子密钥分配基本协议 272
10.3.1无噪声的BB84协议 272
10.3.2有噪声的BB84协议 275
10.3.3B92协议 276
10.3.4协议的安全性分析 277
10.4量子密码学现状与未来 278
10.4.1面临的挑战 278
10.4.2前景及未来 280
10.5练习... 281
参考文献 283

本目录推荐