0去购物车结算
购物车中还没有商品,赶紧选购吧!
当前位置: 本科教材 > 理学 > 0701 数学 > 密码学教程(第二版)

相同语种的商品

浏览历史

密码学教程(第二版)


联系编辑
 
标题:
 
内容:
 
联系方式:
 
  
密码学教程(第二版)
  • 书号:9787030686237
    作者:陈少真,王磊
  • 外文书名:
  • 装帧:平装
    开本:B5
  • 页数:408
    字数:499000
    语种:zh-Hans
  • 出版社:科学出版社
    出版时间:2022-03-01
  • 所属分类:
  • 定价: ¥79.00元
    售价: ¥62.41元
  • 图书介质:
    纸质书

  • 购买数量: 件  可供
  • 商品总价:

相同系列
全选

内容介绍

样章试读

用户评论

全部咨询

本书第一版曾获首届全国教材建设奖全国优秀教材二等奖,也入选“十二五”普通高等教育本科国家级规划教材, 本次在第一版的基础上全面修订, 系统地讲解了密码学的基本知识, 并对密码学近年来的研究成果作了大量更新介绍. 特别是在 Hash 函数、分组密码体制、公开密钥密码体制和密码学新进展相关章节中, 不仅介绍了经典的密码体制和算法, 还阐述了部分算法的安全性分析, 并进一步介绍了密码协议及近几年密码发展的新成果, 如抗量子密码和云计算安全等. 为了使读者更好地掌握密码学知识, 书中讲述了必要的数学背景, 并在附录中提供相关参考资料, 还在大部分章节增加了实践习题及微课视频, 通过扫描书中二维码可以反复学习重难点, 以便读者进行相关研究和实践. 本书表达清晰、论证严谨、习题丰富, 并穿插有密码学史上的趣闻轶事, 使学生对密码学理论和实践的背景更加了解, 对密码学学习产生兴趣.
样章试读
  • 暂时还没有任何用户评论
总计 0 个记录,共 1 页。 第一页 上一页 下一页 最末页

全部咨询(共0条问答)

  • 暂时还没有任何用户咨询内容
总计 0 个记录,共 1 页。 第一页 上一页 下一页 最末页
用户名: 匿名用户
E-mail:
咨询内容:

目录

  • 目录
    前言
    第一版序
    第一版前言
    第1章 引论 / 1
    1.1 密码学与信息安全概述 / 2
    1.2 密码体制与密码分析 / 6
    1.3 密码体制的安全性 / 12
    1.3.1 计算安全性 / 12
    1.3.2 可证明安全性 / 13
    1.3.3 无条件安全性 / 13
    1.4 香农理论简介 / 13
    1.4.1 密码学中的信息论模型 / 14
    1.4.2 完善保密性 / 15
    1.4.3 熵及其性质 / 17
    1.4.4 伪密钥和唯一解距离 / 19
    1.4.5 乘积密码体制 / 21
    1.5 计算复杂性理论简介 / 22
    1.5.1 问题与算法 / 23
    1.5.2 算法与复杂性 / 24
    1.5.3 问题的复杂性 / 29
    1.5.4 P 类、PP 类、NP 类 / 31
    小结与注释 / 38
    习题 1 / 39
    第2章 古典密码体制及分析 / 43
    2.1 古典密码体制中的基本运算 / 44
    2.1.1 换位变换 / 44
    2.1.2 代替变换 / 45
    2.2 单表代替密码 / 45
    2.2.1 移位代替密码 / 45
    2.2.2 乘法代替密码 / 47
    2.2.3 仿射代替密码 / 49
    2.2.4 密钥短语密码 / 49
    2.3 单表代替密码的分析 / 50
    2.3.1 语言的统计特性 / 50
    2.3.2 单表代替密码的分析 / 55
    2.4 多表代替密码 / 59
    2.4.1 维吉尼亚密码 / 60
    2.4.2 博福特密码 / 61
    2.4.3 滚动密钥密码 / 61
    2.4.4 弗纳姆密码 / 62
    2.5 多表代替密码的分析 / 63
    2.5.1 识别周期多表代替密码的参数 / 64
    2.5.2 确定密表数的方法 / 68
    2.5.3 密表的匹配 / 70
    2.6 转轮密码与 M-209 / 73
    2.7 M-209 的已知明文攻击 / 81
    小结与注释 / 95
    习题 2 / 96
    实践习题 2 / 100
    第3章 布尔函数 / 102
    3.1 布尔函数的表示方法 / 103
    3.2 布尔函数的重量与概率计算 / 111
    3.3 布尔函数的非线性度 / 115
    3.4 布尔函数的线性结构和退化性 / 118
    3.5 布尔函数的相关免疫性及其构造 / 121
    3.5.1 布尔函数的相关免疫性 / 121
    3.5.2 相关免疫函数的构造 / 124
    3.6 严格雪崩准则和扩散准则 / 126
    3.7 布尔函数的代数免疫度 / 127
    小结与注释 / 131
    习题 3 / 132
    实践习题 3 / 133
    第4章 序列密码 / 134
    4.1 线性反馈移位寄存器序列 / 136
    4.1.1 基本概念和性质 / 137
    4.1.2 m 序列 / 139
    4.1.3 线性复杂度与 Berlekamp-Massey 算法 / 141
    4.2 基于 LFSR 的序列生成器及其分析 / 142
    4.2.1 非线性组合生成器 / 142
    4.2.2 非线性过滤生成器 / 143
    4.2.3 钟控生成器 / 145
    4.2.4 相关攻击 / 148
    4.3 带进位反馈移位寄存器序列 / 149
    4.3.1 2-adic 数与有理分数导出序列 / 150
    4.3.2 基本概念和性质 / 150
    4.3.3 l 序列 / 152
    4.3.4 2-adic 复杂度与有理逼近算法 / 153
    4.4 非线性反馈移位寄存器序列 / 154
    4.4.1 基本概念和性质 / 155
    4.4.2 de Bruijn 序列 / 158
    小结与注释 / 160
    习题 4 / 163
    实践习题 4 / 164
    第5章 分组密码与数据加密标准 / 165
    5.1 分组密码的基本概念 / 166
    5.2 数据加密标准 DES / 169
    5.2.1 DES 的描述 / 169
    5.2.2 DES 的安全性分析 / 178
    5.3 KASUMI 算法 / 180
    5.3.1 KASUMI 加密算法 / 181
    5.3.2 KASUMI 的密钥扩展算法 / 184
    5.4 高级数据加密标准 AES / 185
    5.4.1 AES 算法描述 / 185
    5.4.2 AES 的密码分析 / 199
    5.5 轻量级及 ARX 型分组密码 / 200
    5.6 差分密码分析原理 / 202
    5.7 线性密码分析原理 / 208
    5.7.1 堆积引理 / 208
    5.7.2 S 盒的线性逼近 / 209
    5.8 分组密码的工作模式和设计理论 / 210
    5.8.1 分组密码的工作模式 / 210
    5.8.2 分组密码的设计理论 / 214
    小结与注释 / 215
    习题 5 / 215
    实践习题 5 / 218
    第6章 公开密钥密码体制 / 219
    6.1 公开密钥密码体制概述 / 220
    6.1.1 公钥密码产生的背景 / 220
    6.1.2 公钥密码体制的思想 / 221
    6.1.3 公钥密码体制的设计原理 / 223
    6.1.4 公钥密码的发展 / 224
    6.1.5 公钥密码体制的安全性 / 224
    6.1.6 公钥密码体制的应用 / 225
    6.2 RSA 公钥密码体制 / 225
    6.2.1 RSA 公钥密码体制 / 225
    6.2.2 RSA 的参数选取和运算 / 226
    6.2.3 素性检测 / 228
    6.2.4 RSA 的安全性 / 234
    6.3 基于离散对数问题的公钥密码体制 / 241
    6.3.1 ElGamal 密码体制 / 242
    6.3.2 离散对数问题的算法 / 243
    6.3.3 椭圆曲线上的密码体制 / 248
    6.4 最优非对称加密填充和密钥封装 / 253
    6.4.1 公钥加密体制的安全性 / 253
    6.4.2 最优非对称加密填充 / 254
    6.4.3 密钥封装机制 / 255
    6.4.4 典型 KEM 机制 / 256
    小结与注释 / 258
    习题 6 / 258
    实践习题 6 / 261
    第7章 消息认证、Hash 函数与数字签名 / 262
    7.1 消息认证码 / 263
    7.1.1 消息认证码概述 / 263
    7.1.2 几种典型消息认证码 / 264
    7.2 Hash 函数 / 266
    7.2.1 Hash 函数的安全性 / 267
    7.2.2 Hash 函数标准 / 270
    7.3 数字签名体制 / 282
    7.3.1 几种著名数字签名体制 / 285
    7.3.2 ElGamal 签名体制的变形 / 288
    7.4 具有隐私保护的数字签名体制 / 291
    7.4.1 群签名及其应用 / 291
    7.4.2 盲签名及其应用 / 292
    7.5 签密体制 / 293
    7.5.1 签密的形式化定义与安全性 / 294
    7.5.2 基于离散对数的签密体制 / 296
    7.5.3 基于 RSA 的签密体制 / 298
    小结与注释 / 299
    习题 7 / 301
    实践习题 7 / 302
    第8章 密钥建立及管理技术 / 303
    8.1 密钥概述 / 304
    8.1.1 密钥的种类 / 304
    8.1.2 建立密钥的方式 / 305
    8.2 密钥分配 / 306
    8.2.1 基于对称密码体制的密钥分配协议||Kerberos 方案 / 306
    8.2.2 公钥密码系统的密钥传送方案 / 309
    8.3 密钥协商 / 311
    8.4 秘密共享 / 313
    8.5 密钥保护 / 316
    8.5.1 密钥保存 / 316
    8.5.2 密钥生存期 / 318
    小结与注释 / 319
    习题 8 / 320
    实践习题 8 / 321
    第9章 密码协议与身份识别 / 322
    9.1 密码协议 / 323
    9.1.1 密码协议基本概念 / 323
    9.1.2 密码协议的安全性 / 324
    9.1.3 密码协议的分类 / 325
    9.2 身份认证协议 / 325
    9.2.1 基于口令的认证 / 326
    9.2.2 基于密码技术的认证 / 327
    9.3 零知识证明的基本概念 / 328
    9.4 识别个人身份的零知识证明 / 334
    9.4.1 Feige-Fiat-Shamir 身份识别体制 / 337
    9.4.2 Guillou-Quisquater 身份识别体制 / 340
    9.4.3 Schnorr 身份识别体制 / 343
    小结与注释 / 347
    习题 9 / 347
    第10章 密码学新进展 / 350
    10.1 概述 / 351
    10.2 量子计算与量子密码 / 351
    10.2.1 量子计算 / 352
    10.2.2 量子密码 / 354
    10.3 抗量子计算的公钥密码体制 / 356
    10.3.1 NTRU 公钥加密体制 / 359
    10.3.2 Regev 公钥加密体制 / 362
    10.4 基于同态加密的云计算 / 365
    10.4.1 云计算 / 365
    10.4.2 同态加密 / 366
    小结与注释 / 368
    参考文献 / 369
    附录 / 386
    附录A 数论基础 / 386
    附录B 代数学基础 / 399
    附录C 有限域基础 / 403
帮助中心
公司简介
联系我们
常见问题
新手上路
发票制度
积分说明
购物指南
配送方式
配送时间及费用
配送查询说明
配送范围
快递查询
售后服务
退换货说明
退换货流程
投诉或建议
版权声明
经营资质
营业执照
出版社经营许可证