账号: 密码:
中国大学出版社协会 | 首页 | 宏观指导 | 出版社天地 | 图书代办站 | 教材图书信息 | 教材图书评论 | 在线订购 | 教材征订
搜索 新闻 图书 ISBN 作者 音像 出版社 代办站 教材征订
购书 请登录 免费注册 客服电话:010-62510665 62510769
图书查询索引 版别索引 分类索引 中图法分类 专业分类 用途分类 制品类型 读者对象 自分类 最新 畅销 推荐 特价 教材征订
综合查询
现代密码学 - 中国高校教材图书网
书名: 现代密码学
ISBN:978-7-5606-2234-7 责任编辑:
作者: 杨晓元  相关图书 装订:平装
印次:1-1 开本:16开
定价: ¥25.00  折扣价:¥23.75
折扣:0.95 节省了1.25元
字数: 282千字
出版社: 西安电子科技大学出版社 页数:
出版日期: 2009-06-01 每包册数:
国家规划教材: 省部级规划教材:
入选重点出版项目: 获奖信息:
小团购 订购 咨询 推荐 打印 放入存书架

内容简介:
内 容 简 介

本书内容涉及现代密码学的基础理论和重要协议, 包括计算复杂性理论、 信息论基础、 密码函数、 序列密码变换理论、 分组密码及其安全性、 公钥密码体制、 数字签名与签密和多方密码协议。本书可供高等院校密码学和信息安全等专业的研究生和高年级本科生使用, 也可供信息安全领域的技术人员参考。

作者简介:
 
章节目录:
目 录

第一章 计算复杂性理论 1
1.1 计算复杂性理论概述 1
1.2 判定问题与图灵机 4
1.3 P与NP 8
1.4 多项式变换和NP完全性 12
参考文献 16

第二章 信息论基础 18
2.1 Shannon保密理论 18
2.1.1 信息论基本理论 18
2.1.2 密码系统的完善保密性 21
2.1.3 自然语言的多余度与唯一解距离 23
2.2 认证系统的信息理论 25
2.2.1 认证系统与认证码 25
2.2.2 完善认证系统 27
参考文献 29

第三章 密码函数 30
3.1 频谱理论简介 30
3.1.1 布尔函数 31
3.1.2 Walsh 变换 33
3.1.3 Chrestenson谱简介 37
3.2 布尔函数的非线性准则 38
3.2.1 函数的非线性度 38
3.2.2 线性结构与函数的退化性 41
3.2.3 严格雪崩准则及扩散准则 44
3.3 相关免疫函数 46
3.3.1 定义 46
3.3.2 相关免疫函数的构造 49
3.4 Bent函数及其性质 50
3.4.1 定义及性质 50
3.4.2 Bent函数的构造 51
3.4.3 Bent函数的密码学价值及其它相关结论 53
参考文献 55

第四章 序列密码变换理论 57
4.1 序列密码的基础理论 57
4.1.1 周期序列的极小多项式及m序列 58
4.1.2 序列的线性复杂度 62
4.1.3 和序列与乘积序列 64
4.1.4 密钥序列的稳定性 67
4.2 密钥序列的产生方法 68
4.2.1 前馈序列 69
4.2.2 多路复合序列 71
4.2.3 钟控序列 74
4.3 序列密码的安全性 75
4.3.1 布尔函数的最佳仿射逼近与BAA攻击 76
4.3.2 DC攻击 78
4.4 序列密码的应用 80
4.4.1 RC4密码 80
4.4.2 A5密码 81
4.4.3 欧洲NESSIE工程及eSTREAM工程简介 82
参考文献 84

第五章 分组密码及其安全性 86
5.1 数据加密标准DES 86
5.2 AES简介 94
5.2.1 背景及算法概述 94
5.2.2 算法细节 95
5.3 差分分析 98
5.3.1 差分分析的原理 98
5.3.2 迭代密码的差分分析 104
5.4 线性分析 106
5.4.1 对DES算法F函数的线性逼近 107
5.4.2 线性逼近方程的建立方法 109
5.4.3 线性逼近方程的求解 111
5.5 对分组密码的其它攻击方法 111
5.5.1 截段差分分析 111
5.5.2 高阶差分分析 115
5.5.3 非线性密码分析 116
参考文献 118

第六章 公钥密码体制 120
6.1 公钥密码的原理及典型公钥密码 120
6.1.1 公钥密码的原理 120
6.1.2 DiffieHellman密钥交换 121
6.1.3 RSA 121
6.1.4 ElGamal 122
6.2 椭圆曲线密码 122
6.2.1 椭圆曲线(Elliptic Curve) 122
6.2.2 椭圆曲线公钥密码体制 123
6.2.3 基于椭圆曲线公钥密码体制的密码协议 124
6.3 超椭圆曲线密码 130
6.3.1 超椭圆曲线 130
6.3.2 除子与Jacobian群 131
6.3.3 超椭圆曲线Jacobian群中的运算 132
6.3.4 超椭圆曲线密码体制(HCC) 134
6.3.5 基于超椭圆曲线密码体制的密码协议 135
6.4 基于身份的公钥密码体制 140
6.4.1 基于身份的密码体制简介 140
6.4.2 BF方案及其安全性 141
参考文献 147

第七章 数字签名与签密 149
7.1 数字签名的基本概念 149
7.1.1 数字签名的定义 149
7.1.2 对数字签名的攻击 150
7.1.3 数字签名的安全性 151
7.2 标准化的数字签名方案 152
7.2.1 RSA签名算法 152
7.2.2 DSA签名算法 154
7.2.3 ECDSA签名算法 155
7.3 代理签名 157
7.3.1 代理签名的定义 157
7.3.2 代理签名的安全性质 158
7.3.3 代理签名的分类 159
7.3.4 基于离散对数的代理签名 160
7.4 群签名 161
7.4.1 群签名的定义 161
7.4.2 群签名的安全性质 162
7.4.3 CamenischStadler群签名 162
7.4.4 ACJT群签名 163
7.5 签密 165
7.5.1 签密的定义 166
7.5.2 Y.Zheng基于短签名的签密方案SCS 166
7.5.3 Bao&Deng可公开验证的签密 167
7.5.4 第一个基于标准数字签名算法的签密 168
7.5.5 基于DSA的签密方案SCDSA 170
7.5.6 相关问题 170
7.6 广义签密 171
7.6.1 广义签密的定义 171
7.6.2 广义签密ECGSC 172
7.6.3 相关问题 173
参考文献 174

第八章 多方密码协议 177
8.1 秘密共享与门限密码体制 177
8.1.1 秘密共享 177
8.1.2 门限方案的变体 185
8.1.3 秘密共享的应用 189
8.2 零知识证明 194
8.2.1 零知识证明的基本概念 194
8.2.2 零知识证明的形式化定义 196
8.2.3 零知识证明协议 198
8.3 安全多方计算 204
8.3.1 概述 204
8.3.2 理想模式下的协议 206
参考文献 214
精彩片段:
 
书  评:
前 言

自20世纪Shannon发表“保密系统的信息理论”以来, 密码学一直是一个活跃的研究领域。 随着计算技术与网络的发展, 现代密码学被广泛地应用于军事、 政治、 外交和商业等领域。 本书主要讲述现代密码学的基础理论及一些重要的研究内容, 要求读者有一定的数学基础, 包括近世代数、 数论和概率论等知识。 全书共分8章。 第一章讲述计算复杂性理论的基本内容, 使读者对算法的复杂性、 问题的难度、 P与NP的区别以及多项式归约的思想有一定的认识。 第二章介绍Shannon保密理论的主要内容, 并简要介绍Simmons认证理论。 第一章和第二章为后面各章的学习奠定基础。 第三章讲述密码函数及其性质, 从频谱理论的角度出发, 研究密码函数的相关免疫性、 扩散特性、 非线性性、 雪崩效应、 稳定性、 差分特性等性能。 第四章讲述序列密码, 包括序列密码的基础理论、 密钥序列的产生方法、 序列密码的安全性及应用等内容。 第五章讲述分组密码, 除了介绍数据加密标准DES和高级加密标准AES这两种加密体制之外, 还重点讨论了差分分析和线性分析的基本思想及方法, 对于其它一些攻击分组密码的手段, 如截段差分分析、 高阶差分分析及非线性攻击等也作了简要介绍。 第六章讲述近年来公钥密码研究中的热点问题, 包括椭圆曲线及超椭圆曲线密码体制以及基于身份的公钥体制等。 第七章较全面地介绍了数字签名的思想及方法, 包括几种经典的数字签名算法和体制以及国内外在签密方面的最新研究成果。 第八章讨论多方密码协议, 包括秘密共享与门限密码体制、 零知识证明协议和安全多方计算等。本书是在多年教学实践和研究的基础上形成的, 编写者一直从事密码学和信息安全方面的研究, 并多次讲授过研究生的现代密码学课程。
本书在编写过程中得到了西安武警工程学院训练部首长和机关同志的支持; 梁中银、 郭耀、 黎茂棠、 苏光伟、 余卿斐、 吴翔硕士核对了部分文稿, 在此一并表示感谢。

其  它:
 



| 我的帐户 | 我的订单 | 购书指南| 关于我们 | 联系我们 | 敬告 | 友情链接 | 广告服务 |

版权所有 © 2000-2002 中国高校教材图书网    京ICP备10054422号-7    京公网安备110108002480号    出版物经营许可证:新出发京批字第版0234号
经营许可证编号:京ICP证130369号    技术支持:云因信息