• 现代密码学(第5版)
21年品牌 40万+商家 超1.5亿件商品

现代密码学(第5版)

全新正版 极速发货

38.92 6.5折 59.9 全新

库存32件

广东广州
认证卖家担保交易快速发货售后保障

作者杨波

出版社清华大学出版社

ISBN9787302601791

出版时间2022-04

装帧平装

开本16开

定价59.9元

货号1202652705

上书时间2024-06-28

徐小智的书店

已实名 已认证 进店 收藏店铺

   商品详情   

品相描述:全新
商品描述
作者简介
杨波,陕西师范大学计算机科学学院二级教授、博士生导师,陕西省百人计划特聘教授,中国密码学会理事。已主持国家重点研发项目、国家自然科学基金等项目20余项。发表学术论文300余篇,出版学术著作及教材6部

目录
第1章引言11.1信息安全面临的威胁11.1.1安全威胁11.1.2入侵者和病毒21.1.3安全业务31.2信息安全模型41.3密码学基本概念51.3.1保密通信系统51.3.2密码体制分类71.3.3密码攻击概述71.4几种古典密码81.4.1单表代换密码91.4.2多表代换密码10习题11第2章流密码132.1流密码的基本概念132.1.1同步流密码132.1.2有限状态自动机142.1.3密钥流生成器152.2线性反馈移位寄存器162.3线性移位寄存器的一元多项式表示182.4m序列的伪随机性212.5m序列密码的破译232.6非线性序列262.6.1Geffe序列生成器262.6.2JK触发器272.6.3Pless生成器28现代密码学(第5版)目录2.6.4钟控序列生成器28习题30第3章分组密码体制323.1分组密码概述323.1.1代换333.1.2扩散和混淆343.1.3Feistel密码结构353.2数据加密标准383.2.1DES描述383.2.2二重DES433.2.3两个密钥的三重DES443.2.43个密钥的三重DES443.3差分密码分析与线性密码分析453.3.1差分密码分析453.3.2线性密码分析463.4分组密码的运行模式473.4.1电码本模式473.4.2密码分组链接模式483.4.3密码反馈模式493.4.4输出反馈模式513.5IDEA523.5.1设计原理523.5.2加密过程543.6AES算法——Rijndael583.6.1Rijndael的数学基础和设计思想583.6.2算法说明613.7中国商用密码算法SM4693.8祖冲之密码733.8.1算法中的符号及含义733.8.2祖冲之密码的算法结构743.8.3祖冲之密码的运行793.8.4基于祖冲之密码的机密性算法128EEA379习题81第4章公钥密码834.1密码学中一些常用的数学知识834.1.1群、环、域834.1.2素数和互素数854.1.3模运算864.1.4模指数运算884.1.5费尔马定理、欧拉定理、卡米歇尔定理894.1.6素性检验924.1.7欧几里得算法954.1.8中国剩余定理984.1.9离散对数1014.1.10平方剩余1024.1.11循环群1064.1.12循环群的选取1064.1.13双线性映射1074.1.14计算复杂性1084.2公钥密码体制的基本概念1094.2.1公钥密码体制的原理1104.2.2公钥密码算法应满足的要求1114.2.3对公钥密码体制的攻击1124.3RSA算法1134.3.1算法描述1134.3.2RSA算法中的计算问题1154.3.3一种改进的RSA实现方法1164.3.4RSA的安全性1164.3.5对RSA的攻击1184.4背包密码体制1194.5Rabin密码体制1214.6NTRU公钥密码系统1234.7椭圆曲线密码体制1244.7.1椭圆曲线1244.7.2有限域上的椭圆曲线1254.7.3椭圆曲线上的点数1274.7.4明文消息到椭圆曲线上的嵌入1274.7.5椭圆曲线上的密码1284.8SM2椭圆曲线公钥密码加密算法130习题133第5章密钥分配与密钥管理1355.1单钥加密体制的密钥分配1355.1.1密钥分配的基本方法1355.1.2一个实例1355.1.3密钥的分层控制1375.1.4会话密钥的有效期1375.1.5无中心的密钥分配1375.1.6密钥的控制使用1385.2公钥加密体制的密钥管理1395.2.1公钥的分配1395.2.2用公钥加密分配单钥密码体制的密钥1415.2.3DiffieHellman密钥交换1435.3随机数的产生1445.3.1随机数的使用1445.3.2随机数源1455.3.3伪随机数产生器1455.3.4基于密码算法的随机数产生器1475.3.5随机比特产生器1495.4秘密分割1505.4.1秘密分割门限方案1505.4.2Shamir门限方案1515.4.3基于中国剩余定理的门限方案152习题154第6章消息认证和哈希函数1566.1消息认证码1566.1.1消息认证码的定义及使用方式1566.1.2产生MAC的函数应满足的要求1576.1.3数据认证算法1586.1.4基于祖冲之密码的完整性算法128EIA31596.2哈希函数1616.2.1哈希函数的定义及使用方式1616.2.2哈希函数应满足的条件1626.2.3生日攻击1646.2.4迭代型哈希函数的一般结构1656.3MD5哈希算法1666.3.1算法描述1666.3.2MD5的压缩函数1696.3.3MD5的安全性1706.4安全哈希算法1716.4.1算法描述1716.4.2SHA的压缩函数1726.4.3SHA与MD5的比较1746.4.4对SHA的攻击现状1746.5HMAC1756.5.1HMAC的设计目标1756.5.2算法描述1756.5.3HMAC的安全性1776.6SM3哈希算法1786.6.1SM3哈希算法的描述1786.6.2SM3哈希算法的安全性179习题181第7章数字签名和认证协议1827.1数字签名的基本概念1827.1.1数字签名应满足的要求1827.1.2数字签名的产生方式1837.1.3数字签名的执行方式1847.2数字签名标准1867.2.1DSS的基本方式1867.2.2数字签名算法DSA1877.3其他签名方案1887.3.1基于离散对数问题的数字签名体制1887.3.2基于大数分解问题的数字签名体制1927.3.3基于身份的数字签名体制1937.4SM2椭圆曲线公钥密码签名算法1947.5认证协议1967.5.1相互认证1967.5.2单向认证200习题201第8章密码协议2028.1一些基本协议2028.1.1智力扑克2028.1.2掷硬币协议2038.1.3数字承诺协议2048.1.4不经意传输协议2058.2零知识证明2088.2.1交互式证明系统2088.2.2交互式证明系统的定义2098.2.3交互式证明系统的零知识性2098.2.4零知识证明协议的组合2128.2.5图的三色问题的零知识证明2138.2.6知识证明2148.2.7简化的FiatShamir身份识别方案2178.2.8FiatShamir身份识别方案2188.3非交互式证明系统2198.3.1非适应性安全的非交互式零知识证明2198.3.2适应性安全的非交互式零知识证明2208.3.3BGN密码系统2218.3.4BGN密码系统的非交互式零知识证明2228.4zkSNARK2248.4.1高级语言转化为电路举例2248.4.2算术电路2248.4.3QAP2258.4.4从QAP到zkSNARK2288.5安全多方计算协议2318.5.1安全多方计算问题2318.5.2半诚实敌手模型2318.5.3恶意敌手模型235习题238第9章可证明安全2409.1语义安全的公钥密码体制的定义2409.1.1选择明文攻击下的不可区分性2409.1.2公钥加密方案在选择密文攻击下的不可区分性2449.1.3公钥加密方案在适应性选择密文攻击下的不可区分性2469.1.4归约2479.2语义安全的RSA加密方案2489.2.1RSA问题和RSA假设2489.2.2选择明文安全的RSA加密2489.2.3选择密文安全的RSA加密2519.3Paillier公钥密码系统2549.3.1合数幂剩余类的判定2549.3.2合数幂剩余类的计算2559.3.3基于合数幂剩余类问题的概率加密方案2579.3.4基于合数幂剩余类问题的单向陷门置换2589.3.5Paillier密码系统的性质2599.4CramerShoup密码系统2609.4.1CramerShoup密码系统的基本机制2609.4.2CramerShoup密码系统的安全性证明2619.5RSAFDH签名方案2639.5.1RSA签名方案2639.5.2RSAFDH签名方案的描述2649.5.3RSAFDH签名方案的改进2669.6BLS短签名方案2689.6.1BLS短签名方案所基于的安全性假设2689.6.2BLS短签名方案描述2689.6.3BLS短签名方案的改进一2709.6.4BLS短签名方案的改进二2709.7基于身份的密码体制2719.7.1基于身份的密码体制定义和安全模型2719.7.2随机谕言机模型下的基于身份的密码体制2749.8分叉引理284习题286第10章网络加密与认证28810.1网络通信加密28810.1.1开放系统互连和TCP/IP分层模型28810.1.2网络加密方式28910.2Kerberos认证系统29210.2.1KerberosV429210.2.2Kerberos区域与多区域的Kerberos29510.3X.509认证业务29610.3.1证书29610.3.2认证过程29910.4PGP30010.4.1运行方式30010.4.2密钥和密钥环30410.4.3公钥管理309习题312第11章区块链31311.1区块链的基本概念、构造及实现31311.1.1区块链要解决的问题31311.1.2区块链的建立过程31711.1.3区块链的实现31911.2zerocoin32011.2.1zerocoin使用的密码工具32111.2.2zerocoin的构造32211.3zerocash32311.3.1基本版的zerocash32311.3.2增强版zerocash324习题325参考文献326

内容摘要
本书全面而详细地介绍现代密码学的理论和相关算法。可帮助读者将所学知识应用于信息安全的实践中。全书共分11章,第1章引言介绍现代密码学的基本概念,其余各章分别介绍流密码、分组密码、公钥密码、密钥分配与密钥管理、消息认证和哈希函数、数字签名和认证协议、密码协议、可证明安全、网络加密与认证、区块链。本书从教材使用的角度考虑,概念清晰、结构合理、通俗易懂、深入浅出,并充分考虑方便教师在教学过程中的实施,同时还注意与其他专业课教学的衔接。本书取材新颖,不仅介绍现代密码学涉及的基础理论和实用算法,同时也涵盖了现代密码学的**研究成果,力求使读者通过本书的学习了解本学科**的发展方向。本书可作为高等学校计算机等相关专业本科生和研究生的教材,也可作为通信工程师和计算机网络工程师的参考读物。

   相关推荐   

—  没有更多了  —

以下为对购买帮助不大的评价

此功能需要访问孔网APP才能使用
暂时不用
打开孔网APP