计算机密码学:计算机网络中的数据保密与安全
¥
10
2.2折
¥
46
九品
仅1件
作者卢开澄 著
出版社清华大学出版社
出版时间2003-12
版次3
装帧平装
上书时间2024-10-02
商品详情
- 品相描述:九品
图书标准信息
-
作者
卢开澄 著
-
出版社
清华大学出版社
-
出版时间
2003-12
-
版次
3
-
ISBN
9787302075363
-
定价
46.00元
-
装帧
平装
-
开本
16开
-
纸张
胶版纸
-
页数
493页
-
字数
731千字
- 【内容简介】
-
《计算机密码学:计算机网络中的数据保密与安全(第3版)》是第2版的基础上,结合这几年的密码学技术的发展改写而成。全书共13章,叙述了密码学基本概念、分组密码、公钥密码、大数运算、密码协议、密码管理等,第3版比第2版增加了大数运算、数字签名、密钥管理、密码协议等内容,尤其对AES的加密标准及部分候选算法做了详细的介绍,并加强了与网络通信的保密安全相关的内容。
《计算机密码学:计算机网络中的数据保密与安全(第3版)》可作为计算机专业或其他专业关于“网络通信保密安全”相关课程的教材或参考书。
- 【目录】
-
第1章传统密码与密码学基本概念
1.1引论
1.2基本概念
1.3若干传统密码与其他破译技术
1.3.1密码举例
1.3.2Kaiser密码
1.3.3单表置换
1.3.4Vigenere密码
1.3.5对Vigenere密码的分析
1.3.6Vernam密码
1.3.7Playfair密码
1.3.8Hill密码
1.3.9密码分析
第2章数学准备
2.1数论
2.1.1数的m进制表示
2.1.2数的因数分解
2.1.3同余类
2.1.4线性同余方程
2.1.5联立同余方程和中国剩余定理
2.1.6欧拉(Euler)定理和费尔玛(Fermat)定理
2.1.7威尔逊(Wilson)定理
2.1.8平方剩余
2.2群论
2.2.1群的概念
2.2.2群的性质
2.3有限域理论
2.3.1域的概念
2.3.2伽罗瓦域GF(p")
2.3.3有限域的基本理论
2.3.4域的特征
2.3.5本原元素
第3章分组密码
3.1Feistel加密算法
3.1.1概述
3.1.2Feistel加密网络
3.1.3DES加密标准
3.1.4DES的解密过程
3.1.5DES的解密过程和举例
3.1.6关于DES的若干问题
3.1.7DES的变形
3.2IDEA密码
3.2.1IDEA加密算法
3.2.2IDEA密码的子密钥生成
3.2.3IDEA密码的解密运算
3.2.4举例
3.3AES新的加密标准
3.3.1准备知识
3.3.2系数据在GF(28)的多项式
3.3.3若干说明
3.3.4轮变换
3.3.5子密钥的生成
3.3.6加密算法的形式化叙述
3.3.7解密
3.3.8代数性质
3.3.9举例
3.4RC5加密算法
3.5RC6加密算法
3.5.1子密钥的生成
3.5.2加、解密算法
3.6Serpent密码
3.6.1Serpent加密算法
3.6.2解密运算和子密钥的生成
3.6.3附表
3.7Twofish密码
3.7.1算法说明
3.7.2函数F
3.7.3函数g
3.7.4子密钥生成
3.7.5关于密钥的补充
3.7.6函数h
3.7.7扩展的密钥K;
3.7.8q0和q1
3.8CAST-256密码
3.8.1若干记号
3.8.2加密、解密算法
3.8.3S盒
3.9SAFER+密码
3.9.1算法说明
3.9.2SAFER+R的各轮加密算法
3.9.3解密的各轮算法
3.9.4子密钥的生成
3.9.5密钥长128比特的子密钥生成
3.9.6密钥长192比特的子密钥生成
3.9.7密钥长256比特的子密钥生成
3.10MARS密码
3.10.1算法的描述
3.10.2第1阶段——向前混合
3.10.3第2阶段——密钥控制的变换
3.10.4第3阶段——向后混合
3.10.5解密
3.10.6子密钥生成
3.10.7S盒
3.11TEA密码
第4章公钥密码
4.1引言
4.2背包公钥密码系统
4.2.1背包问题
4.2.2MH背包公钥密码
4.3Galois域上的背包公钥密码
4.4RSA公钥密码
4.4.1欧拉定量
4.4.2RSA加密算法
4.4.3RSA的安全讨论
4.4.4数字签名
4.4.5数字签名的注意事项
4.4.6强索数
4.5Rabin公钥密码
4.6ElGamal公钥密码
4.6.1加密算法
4.6.2举例
4.7Chor-Rivest背包公钥密码
4.7.1理论基础
4.7.2Chor-Rivest密码
4.7.3举例
4.8McEliece公钥密码
4.8.1编码理论准备
4.8.2BCH码和Goppa码
4.8.3McEliece码
4.9MH背包公钥的Shamir攻击
4.9.1算法的非形式化叙述
4.9.2举例
4.10LLL算法
4.10.1格L
4.10.2相关定理
4.10.3LLL算法详细介绍
4.11Lagarias-Odlyzko-Brickell攻击
4.12利用传统密码建立网络保密通信的若干办法
4.13公钥密码系统的密钥分配
第5章线性反馈移位寄存器(LFSR)和序列密码
5.1序列的随机性概念
5.2有限状态机
5.3反馈移位寄存器
5.4特征多项式
5.5Golomb随机性概念
5.6非线性反馈移位寄存器
5.6.1n级线性反馈移位寄存器
5.6.2由LFSR1与LFSR2构造非线性序列
5.6.3J-K触发器
5.6.4Pless体制
5.6.5复合
5.7利用线性反馈移位寄存器的密码反馈
第6章大数的快速计算
6.1数的m进制表示
6.2数的ml进制表示
6.3加法和减法
6.4多位数乘法
6.5数的平方运算
6.6除法运算
6.7模幂算法
6.8Barrett求模算法
6.9多位数的Montgomery求模算法
6.10接续的Montgomery算法
6.11加法链
6.12预处理算法
6.13大数模运算的预处理算法
6.14利用中国剩余定理加快RSA解密
第7章大素数生成及其有关算法
7.1素数的概率测试法
7.1.1若干关于素数的判定定量
7.1.2判定素数和确定型多项式算法
7.2素数和Miller-Rabin概率测试法
7.3关于因数分解的讨论
7.3.1p-1因数分解法
7.3.2关于p和q的讨论
7.4关于e和d的讨论
7.5随机数产生器
7.6序列的随机性统计检验
7.6.1x2检验
7.6.2随机性的检验方法
7.7Fermat因数分解法
7.8连分式因数分解法
7.8.1实数的连分式表示
7.8.2连分式因数分解法
7.9离散对数计算法
7.9.1离散对数
7.9.2Pohlig-Hellman离散对数求法
7.9.3求离散对数的Shank法
7.9.4求离散对数的Pollard法
7.9.5求离散对数的另一种方法
第8章椭圆曲线与椭圆曲线上的公钥密码
8.1椭圆曲线导论
8.2有限域上的椭圆曲线
8.3椭曲线上的群
8.4判别式与不变式
8.4.1半于F的特征的椭曲线
8.4.2关于特征等于2的域的讨论
8.4.3j(E)0的讨论
8.4.4j(E)0的讨论
8.5Hasse定理
8.6椭圆曲线上的公钥密码
8.7因数分解的Lenstra算法
第9章密码协议
9.1密码协议举例
9.2Shamir协议
9.3典型的协议举例:全话密钥分配
9.4对称密码的数字签名协议
9.5扑克游戏
9.6掷银币游戏
9.7一种身份认证协议
9.8计算机选举
9.9签合同协议
9.10挂号信协议
9.11其他有意义的协议
9.12零知识证明
9.12.1零知识证明概念
9.12.23SAT问题的零知识证明
9.12.3身份的零知识证明
9.12.4Schnorr身份验证
9.13量子密码学
第10章密钥管理
10.1密钥等级
10.2主机对数据信息的加密解密操作
10.3终端钥分配的产生
10.4文件保密的密钥管理
第11章信息的认证技术
11.1Hash函数
11.2DSA算法
11.3利用DES构造Hash函数
11.4利用IDEA构造Hash函数
11.5利用DES构造Hash函数的其他形式
11.6MD5
11.7SHA
11.7.1SHA的描述
11.7.2SHA的压缩函数
11.7.3SHA的MD5的比较
11.8生日问题与生日攻击
11.9中间相遇攻击
11.10Lamport-Diffie数字签名
11.11Fiat-ShamirSchnorr数字签名
11.11.1Fiat-Shamir数字签名原理
11.11.2Fiat-Shamir算法的签名过程
11.11.3Fiat-Shamir数字签名的其他形式及补充
11.11.4Schnorr数字签名
11.12ElGamal数字签名
11.12.1ElGamal系统
11.12.2ElGamal的其他形式
11.13DSS
第12章Kerberos认证系统和X.509标准
12.1概论
12.2Kerberos协议的第4版本
12.3Kerberos协议的第5版本
12.4公钥的管理
12.4.1X.509标准
12.4.2证书的管理
第13章密码的差分分析法基础
13.1引论
13.2若干符号和定义
13.3若干结论
13.4XOR
13.5轮特性的概念
13.6轮特性讨论的继续
13.7已知文攻击及4轮DES的差分分析举例
13.8差分分析法对DES的攻击
附录ADES程序
附录BIDEA程序
附录CAES程序
附录DRSA程序
附录E大素数生成程序
参考文献
点击展开
点击收起
— 没有更多了 —
以下为对购买帮助不大的评价