会员   密码 您忘记密码了吗?
1,653,915 本书已上架      购物流程 | 常见问题 | 联系我们 | 关于我们 | 用户协议

有店 App


当前分类

商品分类

当前位置: 首页 > 简体书 > 密碼學原理與實踐(第三版)
密碼學原理與實踐(第三版)
上一张
下一张
prev next

密碼學原理與實踐(第三版)

作者: (加)DOUGLAS R.STINSON
出版社: 電子工業出版社
出版日期: 2016-01-01
商品库存: 点击查询库存
以上库存为海外库存属流动性。
可选择“空运”或“海运”配送,空运费每件商品是RM14。
配送时间:空运约8~12个工作天,海运约30个工作天。
(以上预计配送时间不包括出版社库存不足需调货及尚未出版的新品)
定价:   NT414.00
市场价格: RM74.43
本店售价: RM66.24
购买数量:
collect Add to cart Add booking
详细介绍 商品属性 商品标记
內容簡介

本書是密碼學領域的經典著作,被世界上的多所大學用做指定教科書。本書在第二版的基礎上增加了7章內容,不僅包括一些典型的密碼算法,而且還包括一些典型的密碼協議和密碼應用。全書共分14章,從古典密碼學開始,繼而介紹了Shannon信息論在密碼學中的應用,然后進入現代密碼學部分,先后介紹了分組密碼的一般原理、數據加密標准(DES)和高級加密標准(AES)、Hash函數和MAC算法、公鑰密碼算法和數字簽名、偽隨機數生成器、身份識別方案、密鑰分配和密鑰協商協議、秘密共享方案,同時也關注了密碼應用與實踐方面的一些進展,包括公開密鑰基礎設施、組播安全和版權保護等。在內容的選擇上,全書既突出了廣泛性,又注重對要點的深入探討。書中每一章后都附有大量的習題,這既利於讀者對書中內容的總結和應用,又是對興趣、思維和智力的挑戰。

Douglas R. Stinson 本書作者Douglas R. Stinson:加拿大安大略省滑鐵盧(Waterloo)大學計算機學院首席研究員。目前的研究興趣包括認證碼,秘密共享,通用Hash函數,彈性函數,廣播加密,密鑰分配協議,組合設計理論等。


目錄

第1章 古典密碼學
1.1幾個簡單的密碼體制
1.1.1移位密碼
1.1.2代換密碼
1.1.3仿射密碼
1.1.4維吉尼亞密碼
1.1.5希爾密碼
1.1.6置換密碼
1.1.7流密碼
1.2密碼分析
1.2.1仿射密碼的密碼分析
1.2.2代換密碼的密碼分析
1.2.3維吉尼亞密碼的密碼分析
1.2.4希爾密碼的密碼分析
1.2.5LFSR流密碼的密碼分析
1.3注釋與參考文獻
習題

第2章 Shannon理論
2.1引言
2.2概率論基礎
2.3完善保密性
2.4熵
2.4.1Huffman編碼
2.5熵的性質
2.6偽密鑰和唯一解距離
2.7乘積密碼體制
習題

第3章 分組密碼與高級加密標准
3.1引言
3.2代換—置換網絡
3.3線性密碼分析
3.3.1堆積引理
3.3.2S盒的線性逼近
3.3.3SPN的線性密碼分析
3.4差分密碼分析
3.5數據加密標准
3.5.1DES的描述
3.5.2DES的分析
3.6高級加密標准
3.6.1AES的描述
3.6.2AES的分析
3.7工作模式
3.8注釋與參考文獻
習題

第4章 Hash函數
4.1Hash函數與數據完整性
4.2Hash函數的安全性
4.2.1隨機諭示模型
4.2.2隨機諭示模型中的算法
4.2.3安全性准則的比較
4.3迭代Hash函數
4.3.1Merkle—Damg?rd結構
4.3.2安全Hash算法
4.4消息認證碼
4.4.1嵌套MAC和HMAC
4.4.2CBC—MAC
4.5無條件安全消息認證碼
4.5.1強泛Hash函數族
4.5.2欺騙概率的優化
4.6注釋與參考文獻
習題

第5章 RSA密碼體制和整數因子分解
5.1公鑰密碼學簡介
5.2更多的數論知識
5.2.1Euclidean算法
5.2.2中國剩余定理
5.2.3其他有用的事實
5.3RSA密碼體制
5.3.1實現RSA
5.4素性檢測
5.4.1Legendre和Jacobi符號
5.4.2Solovay—Strassen算法
5.4.3Miller—Rabin算法
5.5模n的平方根
5.6分解因子算法
5.6.1Pollardp?1算法
5.6.2Pollard?算法
5.6.3Dixon的隨機平方算法
5.6.4實際中的分解因子算法
5.7對RSA的其他攻擊
5.7.1計算?(n)
5.7.2解密指數
5.7.3Wiener的低解密指數攻擊
5.8Rabin密碼體制
5.8.1Rabin密碼體制的安全性
5.9RSA的語義安全性
5.9.1與明文比特相關的部分信息
5.9.2最優非對稱加密填充
5.10注釋與參考文獻
習題

第6章 公鑰密碼學和離散對數
6.1ElGamal密碼體制
6.2離散對數問題的算法
6.2.1Shanks算法
6.2.2Pollard?離散對數算法
6.2.3Pohlig—Hellman算法
6.2.4指數演算法
6.3通用算法的復雜度下界
6.4有限域
6.5橢圓曲線
6.5.1實數上的橢圓曲線
6.5.2模素數的橢圓曲線
6.5.3橢圓曲線的性質
6.5.4點壓縮與ECIES
6.5.5計算橢圓曲線上的乘積
6.6實際中的離散對數算法
6.7ElGamal體制的安全性
6.7.1離散對數的比特安全性
6.7.2ElGamal體制的語義安全性
6.7.3Diffie—Hellman問題
6.8注釋與參考文獻
習題

第7章 簽名方案
7.1引言
7.2簽名方案的安全性需求
7.2.1簽名和Hash函數
7.3ElGamal簽名方案
7.3.1ElGamal簽名方案的安全性
7.4ElGamal簽名方案的變形
7.4.1Schnorr簽名方案
7.4.2數字簽名算法(DSA)
7.4.3橢圓曲線DSA
7.5可證明安全的簽名方案
7.5.1一次簽名
7.5.2全域Hash
7.6不可否認的簽名
7.7fail—stop簽名
7.8注釋與參考文獻
習題

第8章 偽隨機數的生成
8.1引言與示例
8.2概率分布的不可區分性
8.2.1下一比特預測器
8.3Blum—Blum—Shub生成器
8.3.1BBS生成器的安全性
8.4概率加密
8.5注釋與參考文獻
習題

第9章 身份識別方案與實體認證
9.1引言
9.2對稱密鑰環境下的挑戰—響應方案
9.2.1攻擊模型和敵手目標
9.2.2交互認證
9.3公鑰環境下的挑戰—響應方案
9.3.1證書
9.3.2公鑰身份識別方案
9.4Schnorr身份識別方案
9.4.1Schnorr身份識別方案的安全性
9.5Okamoto身份識別方案
9.6Guillou—Quisquater身份識別方案
9.6.1基於身份的身份識別方案
9.7注釋與參考文獻
習題

第10章 密鑰分配
10.1引言
10.2Diffie—Hellman密鑰預分配
10.3無條件安全的密鑰預分配
10.3.1Blom密鑰預分配方案
10.4密鑰分配模式
10.4.1Fiat—Naor密鑰分配模式
10.4.2Mitchell—Piper密鑰分配模式
10.5會話密鑰分配方案
10.5.1Needham—Schroeder方案
10.5.2針對NS方案的Denning—Sacco攻擊
10.5.3Kerberos
10.5.4Bellare—Rogaway方案
10.6注釋與參考文獻
習題

第11章 密鑰協商方案
11.1引言
11.2Diffie—Hellman密鑰協商
11.2.1端—端密鑰協商方案
11.2.2STS的安全性
11.2.3已知會話密鑰攻擊
11.3MTI密鑰協商方案
11.3.1關於MTI/A0的已知會話密鑰攻擊
11.4使用自認證密鑰的密鑰協商
11.5加密密鑰交換
11.6會議密鑰協商方案
11.7注釋與參考文獻
習題

第12章 公開密鑰基礎設施
12.1引言:PKI簡介
12.1.1一個實際協議:安全套接層SSL
12.2證書
12.2.1證書生命周期管理
12.3信任模型
12.3.1嚴格層次模型
12.3.2網絡化PKI模型
12.3.3Web瀏覽器模型
12.3.4PrettyGoodPrivacy(PGP)
12.4PKI的未來
12.4.1PKI的替代方案
12.5基於身份的密碼體制
12.5.1基於身份的Cock加密方案
12.6注釋與參考文獻
習題

第13章 秘密共享方案
13.1引言:Shamir門限方案
13.1.1簡化的(t,t)門限方案
13.2訪問結構和一般的秘密共享
13.2.1單調電路構造
13.2.2正式定義
13.3信息率和高效方案的構造
13.3.1向量空間構造
13.3.2信息率上界
13.3.3分解構造
13.4注釋與參考文獻
習題

第14章 組播安全和版權保護
14.1組播安全簡介
14.2廣播加密
14.2.1利用Ramp方案的一種改進
14.3組播密鑰重建
14.3.1「黑名單」方案
14.3.2Naor—Pinkas密鑰重建方案
14.3.3邏輯密鑰層次體系方案
14.4版權保護
14.4.1指紋技術
14.4.2可識別父碼的性質
14.4.32—IPP碼
14.5追蹤非法分發的密鑰
14.6注釋與參考文獻
習題
進一步閱讀
參考文獻