• 现代密码学及其应用
图书条目标准图
21年品牌 40万+商家 超1.5亿件商品

现代密码学及其应用

25.27 2.1折 119 九品

仅1件

北京昌平
认证卖家担保交易快速发货售后保障

作者[美]理查德E. 布拉胡特(Richard E. Blahut) 著;黄玉划、薛明富、许娟 译

出版社机械工业出版社

出版时间2018-05

版次1

装帧平装

货号A5

上书时间2024-11-30

旧书香书城

十年老店
已实名 已认证 进店 收藏店铺

   商品详情   

品相描述:九品
图书标准信息
  • 作者 [美]理查德E. 布拉胡特(Richard E. Blahut) 著;黄玉划、薛明富、许娟 译
  • 出版社 机械工业出版社
  • 出版时间 2018-05
  • 版次 1
  • ISBN 9787111594635
  • 定价 119.00元
  • 装帧 平装
  • 开本 16开
  • 纸张 胶版纸
  • 页数 371页
  • 字数 100千字
  • 丛书 计算机科学丛书
【内容简介】
本书阐述了密码学的发展历史,重点介绍了密码学的基本概念、基本理论和基本方法以及常用具体算法。首先,本书对密码学所需的数论、抽象代数和信息论等预备知识进行了详细叙述,并介绍了非对称密码体制(公钥密码学)中的经典算法RSA、Elgamal、Rabin、Diffie–Hellman密钥交换协议等。在此基础上,依次介绍了安全通信要用到的对称密码(分组密码和流密码)与散列函数及其常用算法和分析方法。后,本书以一半的篇幅详细介绍了安全通信所涉及的公钥密码学新成果,包括椭圆曲线密码、超椭圆曲线密码、双线性对密码、格密码等,并简要介绍了安全与鉴别密码协议。本书可作为密码学和信息安全方向的本科生和研究生教材,也可供密码学和信息安全方向的广大科技工作者参考。
【作者简介】
理查德 E. 布拉胡特(Richard E. Blahut) 
美国工程院院士、IEEE香农奖获得者、伊利诺伊大学香槟分校(UIUC)电气与计算机工程系荣休教授。他于1972年获得康奈尔大学电气工程博士学位,曾先后在康奈尔大学、普林斯顿大学、瑞士联邦理工学院和伊利诺伊大学香槟分校任教。他在1990年当选美国工程院院士,1981年当选IEEE Fellow,主要研究领域有编码理论与应用、通信、计算机成像系统、光通信和信号处理,曾获1998年IEEE贝尔奖(IEEE Alexander Granham Bell Medal)、IEEE 第三次千禧奖章 (IEEE Third Millennium Medal)、2005年IEEE香农奖(IEEE Claude E. Shannon Award)等。
【目录】
出版者的话
译者序
前言
致谢
第1章 概述1
1.1 经典密码学1
1.2 密码保密的概念3
1.3 分组密码5
1.4 流密码7
1.5 公钥密码学8
1.6 迭代与级联密码9
1.7 密码分析学10
1.8 现实攻击11
1.9 复杂度理论12
1.10 认证与鉴别13
1.11 所有权保护14
1.12 隐蔽通信15
1.13 信息保护史16
第1章习题17
第1章注释18
第2章 整数20
2.1 数论基础20
2.2 欧几里得算法23
2.3 素数域25
2.4 平方剩余26
2.5 二次互反性30
2.6 雅可比符号32
2.7 素性检验35
2.8 费马算法36
2.9 Solovay-Strassen算法37
2.10 Miller-Rabin算法39
2.11 整数分解41
2.12 Pollard因子分解算法42
2.13 素数域上的平方根43
第2章习题48
第2章注释50
第3章 基于整数环的密码学51
3.1 双素数密码51
3.2 双素数密码的实施52
3.3 双素数密码的协议攻击54
3.4 双素数加密的直接攻击55
3.5 双素数因子分解56
3.6 平方筛选法56
3.7 数域筛选法60
3.8 Rabin密码体制62
3.9 背包密码体制的兴衰64
第3章习题65
第3章注释66
第4章 基于离散对数的密码学67
4.1 Diffie-Hellman密钥交换67
4.2 离散对数68
4.3 Elgamal密码体制69
4.4 陷门单向函数70
4.5 Massey-Omura密码体制70
4.6 Pohlig-Hellman算法71
4.7 Shanks算法75
4.8 离散对数的Pollard算法77
4.9 指数计算方法79
4.10 离散对数问题的复杂度81
第4章习题83
第4章注释83
第5章 密码学中的信息论方法85
5.1 概率空间85
5.2 熵86
5.3 理想保密87
5.4 Shannon-McMillan定理89
5.5 唯一解距离90
5.6 自然语言的熵92
5.7 熵扩展93
5.8 数据压缩94
5.9 窃听信道95
第5章习题98
第5章注释99
第6章 分组密码100
6.1 分组代换100
6.2 Feistel网络101
6.3 数据加密标准102
6.4 数据加密标准的使用105
6.5 双重和三重DES加密105
6.6 高级加密标准106
6.7 差分密码分析109
6.8 线性密码分析110
第6章习题110
第6章注释111
第7章 流密码112
7.1 依赖状态的加密112
7.2 加法流密码113
7.3 线性移位寄存器序列115
7.4 线性复杂度攻击117
7.5 线性复杂度分析118
7.6 非线性反馈产生的密钥流120
7.7 非线性组合产生的密钥流121
7.8 非线性函数产生的密钥流123
7.9 相关性攻击128
7.10 伪随机序列130
7.11 序列的非线性集131
第7章习题133
第7章注释134
第8章 认证与所有权保护135
8.1 认证135
8.2 鉴别136
8.3 认证签名136
8.4 散列函数138
8.5 生日攻击140
8.6 迭代散列构造141
8.7 理论散列函数141
8.8 实用散列函数142
第8章习题146
第8章注释147
第9章 群、环与域148
9.1 群148
9.2 环150
9.3 域151
9.4 素数域153
9.5 二进制域与三进制域153
9.6 一元多项式154
9.7 扩张域159
9.8 有限域上的乘法循环群163
9.9 分圆多项式165
9.10 向量空间167
9.11 线性代数169
9.12 傅里叶变换170
9.13 有限域的存在性173
9.14 二元多项式176
9.15 模数约简与商群179
9.16 一元多项式分解180
第9章习题182
第9章注释184
第10章 基于椭圆曲线的密码学185
10.1 椭圆曲线185
10.2 有限域上的椭圆曲线189
10.3 点的加法运算191
10.4 椭圆曲线的阶数194
10.5 椭圆曲线的群196
10.6 超奇异椭圆曲线197
10.7 二进制域上的椭圆曲线199
10.8 点的乘法计算201
10.9 椭圆曲线密码学202
10.10 投影平面204
10.11 扩张域上的点计数206
10.12 有理数上椭圆曲线的同态映射210
10.13 有限域上椭圆曲线的同态213
10.14 基域上的点计数217
10.15 Xedni(仿指数)计算方法220
10.16 椭圆曲线与复数域223
10.17 采用复数乘法构造的曲线225
第10章习题231
第10章注释233
第11章 基于超椭圆曲线的密码学235
11.1 超椭圆曲线235
11.2 坐标环和函数域238
11.3 极根和零根240
11.4 约数242
11.5 主约数244
11.6 椭圆曲线上的主约数246
11.7 雅可比商群249
11.8 超椭圆曲线的群250
11.9 半简化约数和雅可比商群252
11.10 Mumford变换253
11.11 Cantor约简算法257
11.12 简化约数和雅可比商群259
11.13 Cantor-Koblitz算法260
11.14 超椭圆曲线密码学263
11.15 超椭圆雅可比商群的阶264
11.16 一些雅可比商群的例子265
第11章习题268
第11章注释269
第12章 基于双线性对的密码学270
12.1 双线性对270
12.2 基于配对的密码学271
12.3 基于配对的密钥交换272
12.4 基于身份的加密273
12.5 基于配对的签名275
12.6 攻击双线性
点击展开 点击收起

—  没有更多了  —

以下为对购买帮助不大的评价

此功能需要访问孔网APP才能使用
暂时不用
打开孔网APP