-
>
湖南省志(1978-2002)?铁路志
-
>
公路车宝典(ZINN的公路车维修与保养秘籍)
-
>
晶体管电路设计(下)
-
>
基于个性化设计策略的智能交通系统关键技术
-
>
德国克虏伯与晚清火:贸易与仿制模式下的技术转移
-
>
花样百出:贵州少数民族图案填色
-
>
识木:全球220种木材图鉴
密码学基础 版权信息
- ISBN:9787560620848
- 条形码:9787560620848 ; 978-7-5606-2084-8
- 装帧:暂无
- 册数:暂无
- 重量:暂无
- 所属分类:>>>
密码学基础 内容简介
本书系统地介绍了密码学的基本原理、基本算法,并对算法的安全性进行了相应的分析。主要内容包括古典密码、分组密码、序列密码、Hash函数、公钥密码、数字签名、密钥管理和计算复杂性等。
本书主要供信息安全、网络工程、计算机科学与技术、通信工程等本科专业的高年级学生使用,也可供相关专业的教学、科研和工程技术人员参考。
密码学基础 目录
1.1 密码学的基本概念
1.2 几种典型的古典密码体制
1.2.1 棋盘密码
1.2.2 移位密码
1.2.3 代换密码
1.2.4 维吉尼亚密码
1.2.5 仿射密码
1.2.6 置换密码
1.2.7 Hill密码
1.3 古典密码的统计分析
习题
第2章 分组密码
2.1 分组密码的设计准则
2.1.1 Feistel分组密码的基本结构
2.1.2 F函数的设计准则
2.2 数据加密标——DES
2.2.1 DES的描述
2.2.2 DES的分析
2.2.3 多重DES
2.3 高级数据加密标准——AES
2.3.1 AES的描述
2.3.2 AES的分析
2.4 国际数据加密标准——IDEA
2.5 RC5算法
2.6 分组密码的安全性及工作模式
2.6.1 分组密码的安全性及工作模式
2.6.2 分组密码的工作模式
习题
第3章 序列密码
3.1 序列密码的基本原理
3.1.1 序列密码的设计思想
3.1.2 序列随机性能评价
3.2 反馈移位寄存器
3.2.1 线性反馈移位寄存器
3.2.2 LFSR输出序列的周期与随机性
3.3 基于LFSR的密钥流生成吕
3.4 非线性反馈移位寄存器
习题
第4章 Hash函数
4.1 Hash函数与随机预言模型
4.1.1 Hash函数
4.1.2 随机预言模型
4.2 迭代Hash函数
4.3 MD
4.3.1 MD4
4.3.2 MD5
4.4 SHA-1
4.5 MD5与SHA-1的比较
*4.6 消息认证码(MAC)
4.6.1 基于分组密码的MAC
4.6.2 基于序列密码的MAC
习题
第5章 分钥密码
5.1 公钥密码体制的基本原理
5.1.1 公钥密码的基本原理
5.1.2 公钥密码算法满足的要求
5.2 背包算法
5.2.1 背包问题
5.2.2 背包算法的描述
5.2.3 背包算法的安全性
5.3 RSA算法
5.3.1 RSA算法的描述
5.3.2 RSA算法的安全性
5.3.3 RSA算法的参数选技
*5.4 Rabin算法
5.4.1 求解数模下的平方根问题
5.4.2 Rabin算法描述
5.4.3 Rabin算法算法的修正
5.5 EIGamal算法
5.5.1 离散对数问题
5.5.2 EIGamal算法的描述
5.5.3 EIGamal算法的安全性
5.6 椭圆曲线算法
5.6.1 椭圆曲线的定义与性质
5.6.2 椭圆曲线算法的描述
5.6.3 椭圆曲线算法的特性
习题
第6章 数字签名
第7章 密钥管理
*第8章 计算复杂性
附录A 数论基础
附录B DES算法程序源代码
附录C RSA算法程序源代码
参考文献
密码学基础 节选
第1章 古典密码
古典密码(Classical Cipher)是现代密码的基础。本章在简要介绍密码学基本概念的基础上,介绍一些典型和古典密码体制,通过对古典密码学进行分析,给出密码分析学的基本概念和原理。
1.1 密码学的基本概念
密码学有着悠久而神秘的历史,人们很难对密码学的起始时间给出准确的定义。一般认为人类对密码学的研究与应用已经有几千年的历史,该学科一直广泛应用于军事领域。密码学正式一门科学的理论基础应该首推1949年美国科学家Shannon的一篇文章《保密通信的信息理论》,他在研究保密机的基础上,蝗出了将密码建立在解某个已知数学难题基础上的观点。20世纪70年代,以公钥密码体制的提出和数据加密标准DES的问世为标志,现代密码学开始蓬勃发展。随着计算机技术和网络技术的发展,互联网的普及和网上业务的大量开展,人们更加关注密码学,更加依赖密码技术。
保密是密码学的核心。密码学的基本目的是面对攻击者Oscar,在被称为Alice和Bob的通信双方之间应用不安全的信道进行通信时,设法保证通信安全。密码学研究对通信双方要传输的信息进行何种保密变换以防止未被授权的第三方对信息的窍取。此外,密码技术还可以用来进行信算鉴别、数据完整性检验、数字签名等。
在通信过程中,Alice和Bob也分别被称为信息的发送方和接收方。Alice要发送给Bob的信息称为明文(Plaintext)。
……
- >
罗曼·罗兰读书随笔-精装
罗曼·罗兰读书随笔-精装
¥17.4¥58.0 - >
随园食单
随园食单
¥21.6¥48.0 - >
龙榆生:词曲概论/大家小书
龙榆生:词曲概论/大家小书
¥7.7¥24.0 - >
我从未如此眷恋人间
我从未如此眷恋人间
¥15.9¥49.8 - >
名家带你读鲁迅:故事新编
名家带你读鲁迅:故事新编
¥13.0¥26.0 - >
诗经-先民的歌唱
诗经-先民的歌唱
¥18.7¥39.8 - >
中国人在乌苏里边疆区:历史与人类学概述
中国人在乌苏里边疆区:历史与人类学概述
¥20.6¥48.0 - >
有舍有得是人生
有舍有得是人生
¥20.1¥45.0
-
4.23文创礼盒A款--“作家言我精神状态”
¥42.3¥206 -
4.23文创礼盒B款--“作家言我精神状态”
¥42.3¥206 -
一句顶一万句 (印签版)
¥40.4¥68 -
百年书评史散论
¥14.9¥38 -
1980年代:小说六记
¥52.8¥69 -
中图网经典初版本封面-“老人与海”冰箱贴
¥20¥40