书籍详情
《密码学原理与实践DouglasR.Stinson道格》[34M]百度网盘|亲测有效|pdf下载
  • 密码学原理与实践DouglasR.Stinson道格

  • 出版社:辽海出版社图书专营店
  • 出版时间:2016-01
  • 热度:11845
  • 上架时间:2024-06-30 09:38:03
  • 价格:0.0
书籍下载
书籍预览
免责声明

本站支持尊重有效期内的版权/著作权,所有的资源均来自于互联网网友分享或网盘资源,一旦发现资源涉及侵权,将立即删除。希望所有用户一同监督并反馈问题,如有侵权请联系站长或发送邮件到ebook666@outlook.com,本站将立马改正

内容介绍

   图书基本信息
图书名称   密码学原理与实践(第三版)
作者   [加] Douglas R. Stinson 道格拉斯 R.
定价   69元
出版社   电子工业出版社
ISBN   9787121279713
出版日期   2016-01-01
字数   742000
页码   464
版次   
装帧   平装
开本   16开
商品重量   

   内容提要
本书是密码学领域的经典著作,被世界上的多所大学用做指定教科书。本书在第二版的基础上增加了7章内容,不仅包括一些典型的密码算法,而且还包括一些典型的密码协议和密码应用。全书共分14章,从古典密码学开始,继而介绍了Shannon信息论在密码学中的应用,然后进入现代密码学部分,先后介绍了分组密码的一般原理、数据加密标准(DES)和高级加密标准(AES)、Hash函数和MAC算法、公钥密码算法和数字、伪数生成器、身份识别方案、密钥分配和密钥协商协议、秘密共享方案,同时也关注了密码应用与实践方面的一些进展,包括公开密钥基础设施、组播安全和版权保护等。在内容的选择上,全书既突出了广泛性,又注重对要点的深入探讨。书中每一章后都附有大量的习题,这既利于读者对书中内容的总结和应用,又是对兴趣、思维和智力的挑战。

   目录
章古典密码学
1.1几个简单的密码体制
1.1.1移位密码
1.1.2代换密码
1.1.3仿射密码
1.1.4维吉尼亚密码
1.1.5希尔密码
1.1.6置换密码
1.1.7流密码
1.2密码分析
1.2.1仿射密码的密码分析
1.2.2代换密码的密码分析
1.2.3维吉尼亚密码的密码分析
1.2.4希尔密码的密码分析
1.2.5LFSR流密码的密码分析
1.3注释与参考文献
习题
第2章Shannon理论
2.1引言
2.2概率论基础
2.3完善保密性
2.4熵
2.4.1Huffman编码
2.5熵的性质
2.6伪密钥和解距离
2.7乘积密码体制
习题
第3章分组密码与高级加密标准
3.1引言
3.2代换—置换网络
3.3线性密码分析
3.3.1堆积引理
3.3.2S盒的线性逼近
3.3.3SPN的线性密码分析
3.4差分密码分析
3.5数据加密标准
3.5.1DES的描述
3.5.2DES的分析
3.6高级加密标准
3.6.1AES的描述
3.6.2AES的分析
3.7工作模式
3.8注释与参考文献
习题
第4章Hash函数
4.1Hash函数与数据完整性
4.2Hash函数的安全性
4.2.1谕示模型
4.2.2谕示模型中的算法
4.2.3安全性准则的比较
4.3迭代Hash函数
4.3.1Merkle—Damg?rd结构
4.3.2安全Hash算法
4.4消息认证码
4.4.1嵌套MAC和HMAC
4.4.2CBC—MAC
4.5无条件安全消息认证码
4.5.1强泛Hash函数族
4.5.2欺骗概率的优化
4.6注释与参考文献
习题
第5章RSA密码体制和整数因子分解
5.1公钥密码学简介
5.2更多的数论知识
5.2.1Euclidean算法
5.2.2中国剩余定理
5.2.3其他有用的事实
5.3RSA密码体制
5.3.1实现RSA
5.4素性检测
5.4.1Legendre和Jacobi符号
5.4.2Solovay—Strassen算法
5.4.3Miller—Rabin算法
5.5模n的平方根
5.6分解因子算法
5.6.1Pollardp?1算法
5.6.2Pollard?算法
5.6.3Dixon的平方算法
5.6.4实际中的分解因子算法
5.7对RSA的其他攻击
5.7.1计算?(n)
5.7.2解密指数
5.7.3Wiener的低解密指数攻击
5.8Rabin密码体制
5.8.1Rabin密码体制的安全性
5.9RSA的语义安全性
5.9.1与明文比特相关的部分信息
5.9.2非对称加密填充
5.10注释与参考文献
习题
第6章公钥密码学和离散对数
6.1ElGamal密码体制
6.2离散对数问题的算法
6.2.1Shanks算法
6.2.2Pollard?离散对数算法
6.2.3Pohlig—Hellman算法
6.2.4指数演算法
6.3通用算法的复杂度下界
6.4有限域
6.5椭圆曲线
6.5.1实数上的椭圆曲线
6.5.2模素数的椭圆曲线
6.5.3椭圆曲线的性质
6.5.4点压缩与ECIES
6.5.5计算椭圆曲线上的乘积
6.6实际中的离散对数算法
6.7ElGamal体制的安全性
6.7.1离散对数的比特安全性
6.7.2ElGamal体制的语义安全性
6.7.3Diffie—Hellman问题
6.8注释与参考文献
习题
第7章方案
7.1引言
7.2方案的安全性需求
7.2.1和Hash函数
7.3ElGamal方案
7.3.1ElGamal方案的安全性
7.4ElGamal方案的变形
7.4.1Schnorr方案
7.4.2数字算法(DSA)
7.4.3椭圆曲线DSA
7.5可证明安全的方案
7.5.1一次
7.5.2全域Hash
7.6不可否认的
7.7fail—stop
7.8注释与参考文献
习题
第8章伪数的生成
8.1引言与示例
8.2概率分布的不可区分性
8.2.1下一比特预测器
8.3Blum—Blum—Shub生成器
8.3.1BBS生成器的安全性
8.4概率加密
8.5注释与参考文献
习题
第9章身份识别方案与实体认证
9.1引言
9.2对称密钥环境下的挑战—响应方案
9.2.1攻击模型和敌手目标
9.2.2交互认证
9.3公钥环境下的挑战—响应方案
9.3.1证书
9.3.2公钥身份识别方案
9.4Schnorr身份识别方案
9.4.1Schnorr身份识别方案的安全性
9.5Okamoto身份识别方案
9.6Guillou—Quisquater身份识别方案
9.6.1基于身份的身份识别方案
9.7注释与参考文献
习题
0章密钥分配
10.1引言
10.2Diffie—Hellman密钥预分配
10.3无条件安全的密钥预分配
10.3.1Blom密钥预分配方案
10.4密钥分配模式
10.4.1Fiat—Naor密钥分配模式
10.4.2Mitchell—Piper密钥分配模式
10.5会话密钥分配方案
10.5.1Needham—Schroeder方案
10.5.2针对NS方案的Denning—Sacco攻击
10.5.3Kerberos
10.5.4Bellare—Rogaway方案
10.6注释与参考文献
习题
1章密钥协商方案
11.1引言
11.2Diffie—Hellman密钥协商
11.2.1端—端密钥协商方案
11.2.2STS的安全性
11.2.3已知会话密钥攻击
11.3MTI密钥协商方案
11.3.1关于MTI/A0的已知会话密钥攻击
11.4使用自认证密钥的密钥协商
11.5加密密钥交换
11.6会议密钥协商方案
11.7注释与参考文献
习题
2章公开密钥基础设施
12.1引言:PKI简介
12.1.1一个实际协议:安全套接层SSL
12.2证书
12.2.1证书生命周期管理
12.3信任模型
12.3.1严格层次模型
12.3.2网络化PKI模型
12.3.3Web浏览器模型
12.3.4PrettyGoodPrivacy(PGP)
12.4PKI的未来
12.4.1PKI的替代方案
12.5基于身份的密码体制
12.5.1基于身份的Cock加密方案
12.6注释与参考文献
习题
3章秘密共享方案
13.1引言:Shamir门限方案
13.1.1简化的(t,t)门限方案
13.2访问结构和一般的秘密共享
13.2.1单调电路构造
13.2.2正式定义
13.3信息率和高效方案的构造
13.3.1向量空间构造
13.3.2信息率上界
13.3.3分解构造
13.4注释与参考文献
习题
4章组播安全和版权保护
14.1组播安全简介
14.2广播加密
14.2.1利用Ramp方案的一种改进
14.3组播密钥重建
14.3.1“黑名单”方案
14.3.2Naor—Pinkas密钥重建方案
14.3.3逻辑密钥层次体系方案
14.4版权保护
14.4.1指纹技术
14.4.2可识别父码的性质
14.4.32—IPP码
14.5追踪非法分发的密钥
14.6注释与参考文献
习题
进一步阅读
参考文献

   作者介绍
Douglas R. Stinson 本书作者Douglas R. Stinson:加拿大安大略省滑铁卢(Waterloo)大学计算机学院首席研究员。目前的研究兴趣包括认证码,秘密共享,通用Hash函数,弹性函数,广播加密,密钥分配协议,组合设计理论等。

   编辑推荐
《国外计算机科学教材系列:密码学原理与实践(第三版)》适合于作为计算机科学、数学等相关学科的密码学课程的教材或教学参考书,同时也是密码学研究的参考书。