密码学原理与实践(第三版)图书
人气:37

密码学原理与实践(第三版)

译 者 序 2002年我组织相关专家翻译了Douglas R. Stinson所著的《密码学原理与实践》一书的第二版,本书翻译出版后在国内密码学界产生了很大的影响,反应很好。凭我自己的学习经验,要掌握好一门课程,必须精读一...
  • 所属分类:图书 >计算机/网络>信息安全  
  • 作者:[加] [Douglas] R. [Stinson] [道格拉斯] R. [斯廷森] 著,[冯登国] 等译
  • 产品参数:
  • 丛书名:国外计算机科学教材系列
  • 国际刊号:9787121279713
  • 出版社:电子工业出版社
  • 出版时间:2016-01
  • 印刷时间:2016-01-01
  • 版次:3
  • 开本:16开
  • 页数:--
  • 纸张:胶版纸
  • 包装:平装
  • 套装:

内容简介

本书是密码学领域的经典著作,被世界上的多所大学用做指定教科书。本书在第二版的基础上增加了7章内容,不仅包括一些典型的密码算法,而且还包括一些典型的密码协议和密码应用。全书共分14章,从古典密码学开始,继而介绍了Shannon信息论在密码学中的应用,然后进入现代密码学部分,先后介绍了分组密码的一般原理、数据加密标准(DES)和高级加密标准(AES)、Hash函数和MAC算法、公钥密码算法和数字签名、伪数生成器、身份识别方案、密钥分配和密钥协商协议、秘密共享方案,同时也关注了密码应用与实践方面的一些进展,包括公开密钥基础设施、组播安全和版权保护等。在内容的选择上,全书既突出了广泛性,又注重对要点的深入探讨。书中每一章后都附有大量的习题,这既利于读者对书中内容的总结和应用,又是对兴趣、思维和智力的挑战。

作者简介

Douglas R. Stinson 本书作者Douglas R. Stinson:加拿大安大略省滑铁卢(Waterloo)大学计算机学院首席研究员。目前的研究兴趣包括认证码,秘密共享,通用Hash函数,弹性函数,广播加密,密钥分配协议,组合设计理论等。

目录

第1章 古典密码学 1

1.1 几个简单的密码体制 1

1.1.1 移位密码 2

1.1.2 代换密码 5

1.1.3 仿射密码 6

1.1.4 维吉尼亚密码 9

1.1.5 希尔密码 10

1.1.6 置换密码 14

1.1.7 流密码 16

1.2 密码分析 19

1.2.1 仿射密码的密码分析 21

1.2.2 代换密码的密码分析 22

1.2.3 维吉尼亚密码的密码分析 24

1.2.4 希尔密码的密码分析 27

1.2.5 LFSR流密码的密码分析 28

1.3 注释与参考文献 29

习题 30

第2章 Shannon理论 36

2.1 引言 36

2.2 概率论基础 37

2.3 完善保密性 38

2.4 熵 42

2.4.1 Huffman编码 43

2.5 熵的性质 46

2.6 伪密钥和解距离 48

2.7 乘积密码体制 52

习题 54

第3章 分组密码与高级加密标准 57

3.1 引言 57

3.2 代换-置换网络 58

3.3 线性密码分析 61

3.3.1 堆积引理 61

3.3.2 S盒的线性逼近 63

3.3.3 SPN的线性密码分析 66

3.4 差分密码分析 69

3.5 数据加密标准 74

3.5.1 DES的描述 74

3.5.2 DES的分析 78

3.6 高级加密标准 79

3.6.1 AES的描述 80

3.6.2 AES的分析 84

3.7 工作模式 84

3.8 注释与参考文献 87

习题 88

第4章 Hash函数 92

4.1 Hash函数与数据完整性 92

4.2 Hash函数的安全性 93

4.2.1 随机谕示模型 94

4.2.2 随机谕示模型中的算法 95

4.2.3 安全性准则的比较 98

4.3 迭代Hash函数 100

4.3.1 Merkle-Damg?rd 结构 101

4.3.2 安全Hash算法 106

4.4 消息认证码 108

4.4.1 嵌套MAC和HMAC 109

4.4.2 CBC-MAC 111

4.5 无条件安全消息认证码 113

4.5.1 强泛Hash函数族 115

4.5.2 欺骗概率的优化 117

4.6 注释与参考文献 119

习题 120

第5章 RSA密码体制和整数因子分解 126

5.1 公钥密码学简介 126

5.2 更多的数论知识 127

5.2.1 Euclidean算法 127

5.2.2 中国剩余定理 131

5.2.3 其他有用的事实 133

5.3 RSA密码体制 135

5.3.1 实现RSA 136

5.4 素性检测 139

5.4.1 Legendre和Jacobi符号 140

5.4.2 Solovay-Strassen算法 142

5.4.3 Miller-Rabin算法 146

5.5 模n的平方根 147

5.6 分解因子算法 148

5.6.1 Pollard p?1算法 148

5.6.2 Pollard ?算法 150

5.6.3 Dixon的随机平方算法 152

5.6.4 实际中的分解因子算法 156

5.7 对RSA的其他攻击 157

5.7.1 计算?(n) 157

5.7.2 解密指数 158

5.7.3 Wiener的低解密指数攻击 162

5.8 Rabin密码体制 165

5.8.1 Rabin密码体制的安全性 167

5.9 RSA的语义安全性 168

5.9.1 与明文比特相关的部分信息 169

5.9.2 非对称加密填充 171

5.10 注释与参考文献 176

习题 177

第6章 公钥密码学和离散对数 184

6.1 ElGamal密码体制 184

6.2 离散对数问题的算法 186

6.2.1 Shanks算法 186

6.2.2 Pollard ?离散对数算法 188

6.2.3 Pohlig-Hellman算法 190

6.2.4 指数演算法 193

6.3 通用算法的复杂度下界 194

6.4 有限域 197

6.5 椭圆曲线 201

6.5.1 实数上的椭圆曲线 201

6.5.2 模素数的椭圆曲线 203

6.5.3 椭圆曲线的性质 206

6.5.4 点压缩与ECIES 206

6.5.5 计算椭圆曲线上的乘积 208

6.6 实际中的离散对数算法 210

6.7 ElGamal体制的安全性 211

6.7.1 离散对数的比特安全性 211

6.7.2 ElGamal体制的语义安全性 214

6.7.3 Diffie-Hellman问题 215

6.8 注释与参考文献 216

习题 217

第7章 签名方案 222

7.1 引言 222

7.2 签名方案的安全性需求 224

7.2.1 签名和Hash函数 225

7.3 ElGamal签名方案 226

7.3.1 ElGamal签名方案的安全性 228

7.4 ElGamal签名方案的变形 230

7.4.1 Schnorr签名方案 230

7.4.2 数字签名算法(DSA) 232

7.4.3 椭圆曲线DSA 234

7.5 可证明安全的签名方案 235

7.5.1 一次签名 235

7.5.2 全域Hash 238

7.6 不可否认的签名 241

7.7 fail-stop签名 245

7.8 注释与参考文献 248

习题 249

第8章 伪随机数的生成 252

8.1 引言与示例 252

8.2 概率分布的不可区分性 255

8.2.1 下一比特预测器 257

8.3 Blum-Blum-Shub生成器 262

8.3.1 BBS生成器的安全性 264

8.4 概率加密 268

8.5 注释与参考文献 272

习题 272

第9章 身份识别方案与实体认证 275

9.1 引言 275

9.2 对称密钥环境下的挑战-响应方案 277

9.2.1 攻击模型和敌手目标 281

9.2.2 交互认证 282

9.3 公钥环境下的挑战-响应方案 284

9.3.1 证书 285

9.3.2 公钥身份识别方案 285

9.4 Schnorr身份识别方案 287

9.4.1 Schnorr身份识别方案的安全性 290

9.5 Okamoto身份识别方案 293

9.6 Guillou-Quisquater身份识别方案 296

9.6.1 基于身份的身份识别方案 298

9.7 注释与参考文献 299

习题 299

第10章 密钥分配 303

10.1 引言 303

10.2 Diffie-Hellman密钥预分配 306

10.3 无条件安全的密钥预分配 307

10.3.1 Blom密钥预分配方案 307

10.4 密钥分配模式 313

10.4.1 Fiat-Naor密钥分配模式 315

10.4.2 Mitchell-Piper密钥分配模式 316

10.5 会话密钥分配方案 319

10.5.1 Needham-Schroeder方案 320

10.5.2 针对NS方案的Denning-Sacco攻击 321

10.5.3 Kerberos 321

10.5.4 Bellare-Rogaway方案 324

10.6 注释与参考文献 326

习题 327

第11章 密钥协商方案 330

11.1 引言 330

11.2 Diffie-Hellman密钥协商 330

11.2.1 端-端密钥协商方案 332

11.2.2 STS的安全性 332

11.2.3 已知会话密钥攻击 335

11.3 MTI 密钥协商方案 336

11.3.1 关于MTI/A0的已知会话密钥攻击 339

11.4 使用自认证密钥的密钥协商 341

11.5 加密密钥交换 344

11.6 会议密钥协商方案 346

11.7 注释与参考文献 348

习题 349

第12章 公开密钥基础设施 351

12.1 引言:PKI简介 351

12.1.1 一个实际协议:安全套接层SSL 353

12.2 证书 354

12.2.1 证书生命周期管理 355

12.3 信任模型 356

12.3.1 严格层次模型 356

12.3.2 网络化PKI模型 357

12.3.3 Web浏览器模型 359

12.3.4 Pretty Good Privacy(PGP) 359

12.4 PKI的未来 361

12.4.1 PKI的替代方案 361

12.5 基于身份的密码体制 362

12.5.1 基于身份的Cock加密方案 363

12.6 注释与参考文献 367

习题 368

第13章 秘密共享方案 370

13.1 引言:Shamir门限方案 370

13.1.1 简化的(t, t)门限方案 373

13.2 访问结构和一般的秘密共享 374

13.2.1 单调电路构造 375

13.2.2 正式定义 379

13.3 信息率和高效方案的构造 382

13.3.1 向量空间构造 383

13.3.2 信息率上界 389

13.3.3 分解构造 392

13.4 注释与参考文献 395

习题 396

第14章 组播安全和版权保护 398

14.1 组播安全简介 398

14.2 广播加密 398

14.2.1 利用Ramp方案的一种改进 406

14.3 组播密钥重建 409

14.3.1 "黑名单"方案 410

14.3.2 Na

网友评论(不代表本站观点)

来自无昵称**的评论:

很满意,下次再买!!!

2016-11-11 11:18:49
来自无昵称**的评论:

学习用,好书

2017-11-09 18:09:16
来自xufangh**的评论:

内容很丰富,不适合入门

2016-03-20 19:33:17
来自萨高孟**的评论:

好贵,书的纸张不太好

2016-04-01 12:30:28
来自无昵称**的评论:

数学内容太多

2016-04-24 18:39:04
来自就算天**的评论:

挺好的一本书,可以自学

2016-05-18 13:33:14
来自ANLIK**的评论:

2016-05-18 16:25:34
来自无昵称**的评论:

一点没折,速度快,好!

2016-09-06 16:46:33
来自无昵称**的评论:

偏难

2016-10-31 20:48:58
来自无昵称**的评论:

挺好的,以前从来不去评价的,不知道浪费了多少积分,自从知道评论之后积分可以抵现金了,才知道评论的重要性,积分的价值,后来我就把这段话复制了,走到哪里,复制到哪里,既能赚积分,还非常省事,特别是不用认真的评论了,又健康快乐又能么么哒,哈哈哈

2016-12-08 11:27:08
来自yulghun**的评论:

2016-12-11 12:10:15
来自匿名用**的评论:

非常不错哦

2017-04-01 17:19:36
来自c***a(**的评论:

挺不错的书。

2017-05-31 15:15:06
来自m***3(**的评论:

还可以,正版,送货快。

2017-06-16 10:53:37
来自匿名用**的评论:

帮先生买的书,他说不错

2017-06-30 08:29:58
来自无昵称**的评论:

给公司买的图书,东西不错。我很满意。

2017-09-22 10:54:38
来自aime237**的评论:

还不错!送人的!

2017-10-04 12:43:36
来自无昵称**的评论:

发货速度很快

2017-10-10 10:01:05
来自无昵称**的评论:

书不错,但商品包装一直是诟病,只用薄薄一层塑料袋就能保证运送途中不破损吗?节约了成本,却保证不了质量。

2017-11-01 19:32:47
来自***(匿**的评论:

店庆买的书,挺优惠的,一直信赖当当。

2017-11-07 11:46:53
来自p***猪(**的评论:

来的时候包装上有个洞,外包装已经坏了,还好书没事,希望下次能注意点,给朋友买的书,朋友很生气

2017-06-15 09:36:19
来自无昵称**的评论:

姑娘想假期浏览的书籍,趁着图书打折,一并买买买~

2017-01-11 14:59:43
来自brianes**的评论:

建议刚入门不想看书太痛苦的可以跟着Coursera上的密码学课学

2016-07-11 16:59:24
登录后即可发表评论

免责声明

更多相关图书
在线咨询