• 对称密码学
21年品牌 40万+商家 超1.5亿件商品

对称密码学

5 2.0折 25 九品

仅1件

北京海淀
认证卖家担保交易快速发货售后保障

作者胡予濮、张玉清 编

出版社机械工业出版社

出版时间2002-08

版次1

装帧平装

货号14柜3-2

上书时间2024-06-28

原味书香

九年老店
已实名 已认证 进店 收藏店铺

   商品详情   

品相描述:九品
图书标准信息
  • 作者 胡予濮、张玉清 编
  • 出版社 机械工业出版社
  • 出版时间 2002-08
  • 版次 1
  • ISBN 9787111106746
  • 定价 25.00元
  • 装帧 平装
  • 开本 其他
  • 纸张 胶版纸
  • 页数 263页
  • 字数 388千字
【内容简介】
本书是信息与网络安全基础——对称密码学的专著,全面论述了对称密码学中的各种基本问题和最新研究进展。本书部分成果来源于国家自然科学基金资助项目,ISN国家重点实验室开放课题基金资助项目和国防重点实验室预研基金资助项目。

  著作论述了密码函数与信息泄露、序列密码和分组密码等内容,详细介绍了密码体制的安全性概念,密码函数的安全性指标——相关免疫函数、非线性性、差分与高阶差分,相关免疫函数的自然延伸——弹性函数;介绍序列的伪随机性,线性复杂度的计算,几何序列、对数序列、缩减序列及有特殊用途的稀疏序列;讨论简捷快速的分组密码体制;这是目前软硬件加密标准的主流。同时介绍几个著名的分组密码设计方案,包括IDEA、RCS、RC6、Twofish和著名的软件加密算法SAFER+等。书中还给出几个重要的分组密码的C-源程序代码。

  本书面向信息安全领域的科研工作者,网络安全工程技术人员,信息安全专业的师生和从事通信、电子、计算机科学的科技人员等。
【目录】
前言第一篇 密码函数与信息泄露第1章 密码体制的安全性1.1 密码体制与密码函数1.2 密码体制的安全性之一完善保密性1.3 密码体制的安全性之二计算安全性1.4 完善保密性与计算安全性的比较1.5 完善保密性的获得密钥协商1.5.1 优先提取1.5.2 信息协调1.5.3 保密增强1.6 优先提取与优先退化1.7 存在主动攻击时的保密增强参考文献第2章 相关免疫函数2.1 相关免疫布尔函数及其基本性质2.2 相关免疫阶与代数次数的相互制约2.3 相关免疫布尔函数的构造和计数2.3.1 结构定理2.3.2 一阶相关免疫布尔函数的构造和计数2.3.3 高阶相关免疫布尔函数的构造和计数2.4 布尔函数的广义相关免疫性2.5 GF(q)上的相关免疫函数参考文献第3章 弹性函数3.1 弹性函数及其基本性质3.2 弹性函数的存在性与惟一性3.3 弹性函数的构造3.4 仿射函数的弹性阶3.5 弹性阶上确界与代数次数的关系参考文献第4章 非线性性4.1 布尔函数的非线性度和线性度4.2 布尔函数非线性皮与相关免疫阶的关系4.3 高度非线性布尔函数Bent函数4.4 高度非线性均衡布尔函数的构造4.4.1 n=2m4.4.2 n=2m(2+l),S为奇数4.4.3 n为奇数4.5 特征为2的域上的多输出函数的非线性性4.6 一般有限域上的函数的非线性性参考文献第5章 密码函数的其它安全往设计5.1 差分分布5.2 特殊的差分分布:雪崩与扩散5.3 高阶差分分布5.4 高阶自相关性5.5 正形置换5.6 全距置换参考文献第二篇 序列密码第6章 序列密码的基础理论6.1 序列的线性复杂度和最小周期6.2 序列的根表示和迹表示6.3 和序列与乘积序列6.4 m-序列及其密码学特性6.5 密钥序列的稳定性6.6 线性递归序列的综合6.6.1 B-M算法6.6.2 Games-Chan算法6.7 序列密码的研究现状简述6.7.1 伪随机序列的生成现状6.7.2 对序列密码的攻击现状6.7.3 序列密码的某些非主流问题参考文献第7章 前馈序列7.1 Bent序列7.2 几何序列7.3 几何序列之例一GMW序列7.4 几何序列之例二瀑布型GMW序列7.5 NO序列参考文献第8章 对数序列8.1 对数序列的定义、定理8.2 对数序列之例一Legendre序列8.3 对数序列之例二R为奇素数8.4 对数序列之例三R为2的幂8.5 对数序列的推广广义Jacobi序列参考文献第9章 钟控序列9.1 Jennings复合序列9.2 停一走生成器9.3 Gunther生成器9.4 缩减序列互缩序列9.5 缩减序列自缩序列9.6 缩减序列广义自缩序列9.7 广义自缩序列的特例参考文献第10章 稀疏序列10.1 稀疏序列与信息隐藏10.2 自缩乘积序列与自扩序列10.3 基于GF(q)上m-序列的稀疏序列10.4 基于乘方剩余符号的稀疏序列参考文献第三篇 分组密码第11章 分组密码的设计与安全性11.1 分组密码的设计准则11.1.1 安全性11.1.2 简捷性11.1.3 有效性11.1.4 透明性和灵活性11.1.5 加解密相似性11.2 分组密码的设计技巧11.2.1 计算部件11.2.2 计算部件的组合11.2.3 关于密钥长度11.3 分组密码的工作模式11.4 典型攻击方法11.4.1 朴素的攻击:穷举搜索11.4.2 差分密码分析11.4.3 线性密码分析11.4.4 计时攻击和能量攻击11.5 分组密码的随机算法参考文献第12章 分组密码DES12.1 DES概述12.2 DES的计算部件12.2.1 初始置换IP与其逆置换IP-l12.2.2 扩充变换E12.2.3 8个S盒S1、S2、...、S812.2.4 置换P12.3 DES的加密算法和解密算法12.4 DES的C一源程序代码12.5 DES的安全性12.6 对DES的差分密码分析参考文献第13章 各种分组密码设计方案13.1 分组密码IDEAl3.2 IDEA的C-源程序代码13.3 RC5与RC613.4 RC5与RC6的C-源程序13.5 Feistel网络的变形13.6 分组密码Twofish简介13.7 Twofish的C-源程序参考文献第14章 AES算法(RIJNDAEL)14.1 AES竞争过程及RIJNDAEL概述14.2 RIJNDAEL的数学基础和设计思想14.2.1 有限域GF(2)14.2.2 系数在GF(2)上的多项式14.2.3 设计思想14.3 算法说明14.3.1 状态、密钥种子和轮数14.3.2 轮函数14.3.3 密钥扩展14.3.4 RIJNDAEL密码的加密算法14.3.5 加解密的相近程度/解密算法14.4 实现方面14.4.1 8位处理器14.4.2 32位处理器14.4.3 并行性14.4.4 解密算法的实现14.4.5 硬件适应性14.5 设计选择的诱因以及安全性分析14.6 RIJNDAEL的C-源程序代码参考文献第15章 分组密码SAFER+及其变形15.1 SAFER+概述15.2 SAFER+的C-源程序代码15.3 SAFER+M算法描述15.4 SAFER+M与SAFER计算量和数据量的比较15.5 SAFER+M的加解密相似性15.6 SAFER+M的安全性15.6.1 线性层的扩散性能:与SAFER+比较15.6.2 SAFER+M的差分密码分析参考文献
点击展开 点击收起

—  没有更多了  —

以下为对购买帮助不大的评价

此功能需要访问孔网APP才能使用
暂时不用
打开孔网APP