您好,欢迎来到聚文网。
登录
免费注册
网站首页
|
搜索
热搜:
磁力片
|
漫画
|
购物车
0
我的订单
商品分类
首页
幼儿
文学
社科
教辅
生活
销量榜
密码基础理论与协议
装帧: 平装
出版社: 清华大学出版社
作者: 张薇 著作
出版日期: 2012-02-01
商品条码: 9787302267591
版次: 1
开本: 16开
页数: 225
出版年份: 2012
定价:
¥24
销售价:
登录后查看价格
¥{{selectedSku?.salePrice}}
库存:
{{selectedSku?.stock}}
库存充足
{{item.title}}:
{{its.name}}
加入购物车
立即购买
加入书单
收藏
精选
¥5.83
世界图书名著昆虫记绿野仙踪木偶奇遇记儿童书籍彩图注音版
¥5.39
正版世界名著文学小说名家名译中学生课外阅读书籍图书批发 70册
¥8.58
简笔画10000例加厚版2-6岁幼儿童涂色本涂鸦本绘画本填色书正版
¥5.83
世界文学名著全49册中小学生青少年课外书籍文学小说批发正版
¥4.95
全优冲刺100分测试卷一二三四五六年级上下册语文数学英语模拟卷
¥8.69
父与子彩图注音完整版小学生图书批发儿童课外阅读书籍正版1册
¥24.2
好玩的洞洞拉拉书0-3岁宝宝早教益智游戏书机关立体翻翻书4册
¥7.15
幼儿认字识字大王3000字幼儿园中班大班学前班宝宝早教启蒙书
¥11.55
用思维导图读懂儿童心理学培养情绪管理与性格培养故事指导书
¥19.8
少年读漫画鬼谷子全6册在漫画中学国学小学生课外阅读书籍正版
¥64
科学真好玩
¥12.7
一年级下4册·读读童谣和儿歌
¥38.4
原生态新生代(传统木版年画的当代传承国际研讨会论文集)
¥11.14
法国经典中篇小说
¥11.32
上海的狐步舞--穆时英(中国现代文学馆馆藏初版本经典)
¥21.56
猫的摇篮(精)
¥30.72
幼儿园特色课程实施方案/幼儿园生命成长启蒙教育课程丛书
¥24.94
旧时风物(精)
¥12.04
三希堂三帖/墨林珍赏
¥6.88
寒山子庞居士诗帖/墨林珍赏
¥6.88
苕溪帖/墨林珍赏
¥6.88
楷书王维诗卷/墨林珍赏
¥9.46
兰亭序/墨林珍赏
¥7.74
祭侄文稿/墨林珍赏
¥7.74
蜀素帖/墨林珍赏
¥12.04
真草千字文/墨林珍赏
¥114.4
进宴仪轨(精)/中国古代舞乐域外图书
¥24.94
舞蹈音乐的基础理论与应用
编辑推荐
《密码基础理论与协议》是由清华大学出版社出版的。
内容简介
《密码基础理论与协议》内容涉及现代密码学的基础理论和重要协议,包括计算复杂性理论、密码函数与序列密码变换理论、典型分组密码体制、公钥密码及其安全性、数字签名、多方密码协议及可证明安全理论。 《密码基础理论与协议》可作为密码学、信息安全、网络安全、电子商务等专业的科研人员、工程技术人员参考,也可供相关专业的研究生及大学本科生使用。本书由张薇、杨晓元等著。
目录
第1章 计算复杂性理论
1.1 算法的复杂性
1.2 利用DTM程序解决判定问题
1.3 P与NP
1.4 多项式变换与NP完全问题
参考文献
第2章 密码函数
2.1 频谱理论简介
2.1.1 布尔函数
2.1.2 Walsh 变换
2.1.3 Chrestenson谱
2.2 布尔函数的非线性准则
2.2.1 非线性度
2.2.2 线性结构与退化性
2.2.3 严格雪崩准则及扩散准则
2.3 相关免疫函数
2.3.1 函数的相关免疫性
2.3.2 相关免疫函数的构造
2.4 Bent函数及其性质
2.4.1 Bent函数的定义
2.4.2 Bent函数的构造
2.4.3 Bent函数的密码学价值
参考文献
第3章 序列密码
3.1 概述
3.1.1 加密方式
3.1.2 理论保密的密码体制
3.2 序列密码的基础理论
3.2.1 周期序列的极小多项式及m序列
3.2.2 序列的线性复杂度
3.2.3 和序列与乘积序列
3.2.4 密钥序列的稳定性
3.3 密钥序列的产生方法
3.3.1 前馈序列
3.3.2 多路复合序列
3.3.3 钟控序列
3.3.4 产生密钥序列的其他方法
3.4 序列密码的安全性
3.4.1 布尔函数的最佳仿射逼近与BAA攻击
3.4.2 DC攻击
3.5 序列密码的应用
3.5.1 RC4密码
3.5.2 A5密码
3.5.3 欧洲NESSIE工程及eSTREAM工程简介
3.6 混沌流密码
3.6.1 混沌密码学概述
3.6.2 混沌流密码体制
参考文献
第4章 分组密码
4.1 数据加密标准DES
4.2 高级加密标准AES
4.2.1 背景及算法概述
4.2.2 算法细节
4.3 差分分析
4.3.1 差分分析的基本原理
4.3.2 对迭代分组密码实施差分分析的一般过程
4.4 线性分析
4.4.1 对DES算法圈函数的线性逼近
4.4.2 线性逼近方程的建立
4.4.3 线性逼近方程的求解
4.5 对分组密码的其他攻击方法
4.5.1 截段差分分析
4.5.2 高阶差分分析
4.5.3 非线性分析
4.5.4 Square攻击
参考文献
第5章 公钥密码
5.1 典型公钥密码
5.1.1 Diffie-Hellman密钥交换
5.1.2 RSA密码
5.1.3 ElGamal密码
5.1.4 Rabin密码
5.1.5 NTRU密码
5.2 椭圆曲线密码
5.2.1 椭圆曲线(Elliptic Curve)
5.2.2 椭圆曲线公钥密码
5.2.3 基于椭圆曲线密码的密码协议
5.3 超椭圆曲线密码
5.3.1 超椭圆曲线
5.3.2 除子与Jacobian群
5.3.3 超椭圆曲线Jacobian群中的运算
5.3.4 超椭圆曲线密码体制
5.3.5 基于HCC的密码协议
5.4 基于身份的公钥密码体制
5.4.1 概述
5.4.2 基于身份的签名体制
5.4.3 BF方案及其安全性
5.4.4 基于身份的密钥共享
参考文献
第6章 数字签名与签密
6.1 数字签名的基本概念
6.1.1 定义
6.1.2 对数字签名的攻击
6.1.3 数字签名的安全性
6.2 标准化的数字签名方案
6.2.1 RSA签名算法
6.2.2 DSA签名算法
6.2.3 ECDSA签名算法
6.3 代理签名
6.3.1 代理签名的定义
6.3.2 代理签名的安全性质
6.3.3 代理签名的分类
6.3.4 基于离散对数的代理签名
6.4 群签名
6.4.1 群签名的定义
6.4.2 群签名的安全性质
6.4.3 Camenisch-Stadler群签名
6.4.4 ACJT群签名
6.5 签密
6.5.1 签密的定义
6.5.2 Y.Zheng基于短签名的签密方案SCS
6.5.3 Bao&Deng可公开验证的签密
6.5.4 第一个基于标准数字签名算法的签密
6.5.5 基于DSA的签密方案SC-DSA
6.5.6 相关问题
6.6 广义签密
6.6.1 广义签密的定义
6.6.2 广义签密ECGSC
6.6.3 相关问题
参考文献
第7章 多方密码协议
7.1 门限密码体制
7.1.1 秘密共享
7.1.2 门限方案的变体
7.1.3 秘密共享的应用
7.2 零知识证明
7.2.1 基本概念
7.2.2 零知识证明的形式化定义
7.2.3 零知识证明协议
7.3 安全多方计算
7.3.1 概述
7.3.2 半诚实模型下的安全多方计算协议
7.3.3 安全多方计算的研究前沿
参考文献
第8章 可证明安全技术基础
8.1 形式化证明技术概述
8.2 形式化安全性定义
8.2.1 攻击模型
8.2.2 加密的安全性定义
8.2.3 签名的安全性定义
8.3 随机预言机模型
8.3.1 预言机模型概述
8.3.2 基于随机预言机模型的加密方案
8.3.3 基于随机预言机模型的签名方案
8.3.4 对随机预言机模型的讨论
8.4 标准模型下可证明安全的加密方案
8.4.1 修改的ElGamal算法
8.4.2 IND-CCA安全的Cramer-Shoup方案
8.4.3 IND-CCA2安全的Cramer-Shoup方案
8.5 数字签名的可证明安全性
参考文献
×
Close
添加到书单
加载中...
点此新建书单
×
Close
新建书单
标题:
简介:
蜀ICP备2024047804号
Copyright 版权所有 © jvwen.com 聚文网