消息认证码(当代科学技术基础理论与前沿问题研究丛书.中国科学技术大学校友文库.“十一五”国家重点图书) - 中国高校教材图书网
|
|
书名: |
消息认证码(当代科学技术基础理论与前沿问题研究丛书.中国科学技术大学校友文库.“十一五”国家重点图书)
|
ISBN: | 978-7-312-02227-2 |
条码: | |
作者: |
裴定一 著
相关图书
|
装订: | 平装 |
印次: | 1-1 |
开本: | 异形16开 |
定价: |
¥58.00
折扣价:¥52.20
折扣:0.90
节省了5.8元
|
字数: |
290千字
|
出版社: |
中国科学技术大学出版社 |
页数: |
|
发行编号: | |
每包册数: |
|
出版日期: |
2009-06-01 |
|
内容简介: |
保密和认证是信息安全的两个重要方面,信息的认证用于鉴别信息的真伪,认证方法有无条件安全和计算安全两种类型。本书主要研究无条件安全的认证理论,首先分别引入了三方及四方认证系统的完善认证概念,然后用组合设计的语言刻画了这两类完善认证码的结构,在此基础上找到完善认证码的构造方法。
|
作者简介: |
|
章节目录: |
总序 序 第1章 引言 1.1 什么是消息的认证 1.2 认证系统 1.3 欺骗成功概率和编码规则个数 1.4 组合设计 第2章 认证系统 2.1 三方认证模型(A-码) 2.2 四方认证模型(A2-码) 2.3 注释 第3章 三方认证系统 3.1 熵 3.2 欺骗攻击成功概率的信息论下界 3.3 完善认证系统 3.4 完善Cartesian码 3.5 组合论界 3.6 注释 3.7 习题 第4章 带仲裁的认证系统 4.1 信息论界 4.2 带仲裁的完善认证系统 4.3 完善CartesianA2-码 4.4 A2-码的组合论界 4.5 注释 第5章 基于有理正规曲线的完善认证码 5.1 基于有理正规曲线的强部分平衡设计 5.2 一类新的完善认证码 5.3 编码规则(n=2,q为奇数) 5.4 编码规则(n=2,q为偶数) 5.5 子域有理正规曲线 5.6 注释 5.7 习题 第6章 t设计与完善认证码 6.1 2-(v,k,1)设计 6.2 Steiner三元系 6.3 3-(v,k,1)设计 6.4 注释 6.5 习题 第7章 单位指标正交阵列 7.1 正交阵列与正交拉丁方 7.2 Bush构造法 7.3 正交阵列和纠错码 7.4 最大距离可分(MDS)码 7.5 注释 7.6 习题 第8章 基于有限几何的A-码 8.1 有限域上的辛空间 8.2 基于辛空间的A-码 8.3 基于酉空间的A-码 8.4 注释 8.5 习题 第9章 A2-码的构造 9.1 基于有限域上几何空间的A2-码 9.2 可解区组设计与A2-码 9.3 注释 9.4 习题 第10章 认证码与U保密性 10.1 U(t)保密 10.2 U(t)保密码的构造 10.3 具有U(t)保密的认证码 10.4 注释 10.5 习题 第11章 认证码与O保密性 11.1 O(t)保密 11.2 O(t)保密码的构造 11.3 具有O(t)保密的认证码 11.4 注释 11.5 习题 附录 基于Hash函数的消息认证码 A.1 Hash函数 A.2 基于一个带密钥Hash函数的消息认证码 A.3 套用两个Hash函数的消息认证码 A.4 基于分组密码的消息认证码 参考文献 符号 索引
|
精彩片段: |
第1章 引言 1.1 什么是消息的认证 人们很早以前就知道保护敏感信息秘密的重要性。密写形成了一个称为密码学的领域,但长期以来它主要被应用在军事和政府部门。由于强大的信息技术的应用,现代信息的存储和传输已变得非常简便,大量信息在传输中很容易被他人介入,这对密码学提出了许多新的问题。例如,敌方不仅可以读到传输中的信息,也可以改变这些信息;或者敌方可以生成和发送一个虚假信息给收方,以期达到某种目的。 作为一个例子,我们想象一个窃贼可以非法接入银行的计算机通信线路,窃贼去银行在他的账户中存入100元后,银行要给中心计算机发一个消息,通知计算机在该窃贼的账户中增加100元。窃贼进入银行通信线路后,就可以改变银行所发消息中的存款数字,例如改为增加1 000元。另一种可能是窃贼将银行发出的消息收录下来,然后将同样的消息重复发给中心计算机,每发一次就在他的账户中增加100元。这个例子表明:必须有某种机制来检查,使得只有银行发出的消息才能被中心计算机接受,这就是我们所说的消息的认证。 当收方收到一个消息,例如一个电子邮件时,他关心谁是真正的发方,这消息的内容在传输中是否已被他人非法篡改。这就是消息认证所关心的两大问题。
|
书 评: |
|
其 它: |
|
|
|