网站首页  软件下载  游戏下载  翻译软件  电子书下载  电影下载  电视剧下载  教程攻略

请输入您要查询的图书:

 

书名 现代密码学(研究生系列教材)
分类 科学技术-工业科技-电子通讯
作者 杨晓元
出版社 西安电子科技大学出版社
下载
简介
目录

第一章 计算复杂性理论

 1.1 计算复杂性理论概述

 1.2 判定问题与图灵机

 1.3 P与NP

 1.4 多项式变换和NP完全性

 参考文献

第二章 信息论基础

 2.1 Shannon保密理论

2.1.1 信息论基本理论

  2.1.2 密码系统的完善保密性

  2.1.3 自然语言的多余度与唯一解距离

 2.2 认证系统的信息理论

  2.2.1 认证系统与认证码

  2.2.2 完善认证系统

 参考文献

第三章 密码函数

 3.1 频谱理论简介

  3.1.1 布尔函数

  3.1.2 Walsh变换

  3.1.3 Chrestenson谱简介

 3.2 布尔函数的非线性准则

  3.2.1 函数的非线性度

  3.2.2 线性结构与函数的退化性

  3.2.3 严格雪崩准则及扩散准则

 3.3 相关免疫函数

  3.3.1 定义

  3.3.2 相关免疫函数的构造

 3.4 Bent函数及其性质

  3.4.1 定义及性质

  3.4.2 Bent函数的构造

  3.4.3 Bent函数的密码学价值及其它相关结论

 参考文献

第四章 序列密码变换理论

 4.1 序列密码的基础理论

  4.1.1 周期序列的极小多项式及m序列

  4.1.2 序列的线性复杂度

  4.1.3 和序列与乘积序列

  4.1.4 密钥序列的稳定性

 4.2 密钥序列的产生方法

  4.2.1 前馈序列

  4.2.2 多路复合序列

  4.2.3 钟控序列

 4.3 序列密码的安全性

  4.3.1 布尔函数的最佳仿射逼近与BAA攻击

  4.3.2 DC攻击

 4.4 序列密码的应用

  4.4.1 RC4密码

  4.4.2 A5密码

  4.4.3 欧洲NESSIE工程及eSTREAM工程简介

 参考文献

第五章 分组密码及其安全性

 5.1 数据加密标准DES

 5.2 AES简介

  5.2.1 背景及算法概述

  5.2.2 算法细节

 5.3 差分分析

  5.3.1 差分分析的原理

  5.3.2 迭代密码的差分分析

 5.4 线性分析

  5.4.1 对DES算法F函数的线性逼近

  5.4.2 线性逼近方程的建立方法

  5.4.3 线性逼近方程的求解

 5.5 对分组密码的其它攻击方法

  5.5.1 截段差分分析

  5.5.2 高阶差分分析

  5.5.3 非线性密码分析

 参考文献

第六章 公钥密码体制

 6.1 公钥密码的原理及典型公钥密码

  6.1.1 公钥密码的原理

  6.1.2 Diffie-Hellman密钥交换

  6.1.3 RSA

6.1.4 ElGamal

 6.2 椭圆曲线密码

6.2.1 椭圆曲线(EllipticCurve)

6.2.2 椭圆曲线公钥密码体制

6.2.3 基于椭圆曲线公钥密码体制的密码协议

 6.3 超椭圆曲线密码

6.3.1 超椭圆曲线

6.3.2 除子与Jacobian群

6.3.3 超椭圆曲线Jacobian群中的运算

6.3.4 超椭圆曲线密码体制(HCC)

6.3.5 基于超椭圆曲线密码体制的密码协议

 6.4 基于身份的公钥密码体制

6.4.1 基于身份的密码体制简介

6.4.2 BF方案及其安全性

 参考文献

第七章 字签名与签密

 7.1 数字签名的基本概念

7.1.1 数字签名的定义

7.1.2 对数字签名的攻击

7.1.3 数字签名的安全性

 7.2 标准化的数字签名方案

7.2.1 RSA签名算法

7.2.2 DA签名算法

7.2.3 ECOSA签名算法

 7.3 代理签名

7.3.1 代理签名的定义

7.3.2 代理签名的安全性质

7.3.3 代理签名的分类

7.3.4 基于离散对数的代理签名

 7.4 群签名

7.4.1 群签名的定义

7.4.2 群签名的安全性质

7.4.3 Camenisch-Stadlei群签名

7.4.4 ACJT群签名

 7.5 签密

7.5.1 签密的定义

7.5.2 Y.Zheng基于短签名的签密方案SCS

7.5.3 Bao&Deng可公开验证的签密

7.5.4 第一个基于标准数字签名算法的签密

7.5.5 基于DSA的签密方案SC-DSA

7.5.6 相关问题

 7.6 广义签密

7.6.1 广义签密的定义

7.6.2 广义签密ECGSC

7.6.3 相关问题

 参考文献

第八章 多方密码协议

 8.1 秘密共享与门限密码体制

8.1.1 秘密共享

8.1.2 门限方案的变体

8.1.3 秘密共享的应用

 8.2 零知识证明

8.2.1 零知识证明的基本概念

8.2.2 零知识证明的形式化定义

8.2.3 零知识证明协议

 8.3 安全多方计算

8.3.1 概述

8.3.2 理想模式下的协议

 参考文献

内容推荐

本书内容涉及现代密码学的基础理论和重要协议,包括计算复杂性理论、信息论基础、密码函数、序列密码变换理论、分组密码及其安全性、公钥密码体制、数字签名与签密和多方密码协议。

本书可供高等院校密码学和信息安全等专业的研究生和高年级本科生使用,也可供信息安全领域的技术人员参考。

编辑推荐

本书共分8章。第一章讲述计算复杂性理论的基本内容,使读者对算法的复杂性、问题的难度、P与NP的区别以及多项式归约的思想有一定的认识。第二章介绍Shannon保密理论的主要内容,并简要介绍Simmons认证理论。第三章讲述密码函数及其性质,从频谱理论的角度出发,研究密码函数的相关免疫性、扩散特性、非线性性、雪崩效应、稳定性、差分特性等性能。第四章讲述序列密码,包括序列密码的基础理论、密钥序列的产生方法、序列密码的安全性及应用等内容。第五章讲述分组密码,除了介绍数据加密标准I)ES和高级加密标准AES这两种加密体制之外,还重点讨论了差分分析和线性分析的基本思想及方法,对于其它一些攻击分组密码的手段。第六章讲述近年来公钥密码研究中的热点问题。第七章较全面地介绍了数字签名的思想及方法,包括几种经典的数字签名算法和体制以及国内外在签密方面的最新研究成果。第八章讨论多方密码协议,包括秘密共享与门限密码体制、零知识证明协议和安全多方计算等。

随便看

 

霍普软件下载网电子书栏目提供海量电子书在线免费阅读及下载。

 

Copyright © 2002-2024 101bt.net All Rights Reserved
更新时间:2025/3/1 8:29:35