現代密碼學:理論、方法與研究前沿 epub pdf  mobi txt 電子書 下載

現代密碼學:理論、方法與研究前沿 epub pdf mobi txt 電子書 下載 2024

現代密碼學:理論、方法與研究前沿 epub pdf mobi txt 電子書 下載 2024


簡體網頁||繁體網頁
李順東,王道順 著

下載链接在页面底部


點擊這裡下載
    


想要找書就要到 靜思書屋
立刻按 ctrl+D收藏本頁
你會得到大驚喜!!

發表於2024-05-04

商品介绍



齣版社: 科學齣版社
ISBN:9787030236357
版次:1
商品編碼:10318711
包裝:平裝
開本:16開
齣版時間:2009-02-01
用紙:膠版紙
頁數:273
正文語種:中文

現代密碼學:理論、方法與研究前沿 epub pdf mobi txt 電子書 下載 2024



类似图書 點擊查看全場最低價

相关書籍





書籍描述

內容簡介

《現代密碼學:理論、方法與研究前沿》是一本現代密碼學的入門書,書中係統地講解瞭現代密碼學研究所需要的預備知識、基礎理論與研究中使用的理論工具、證明方法、協議構造方法,以及現代密碼學研究的若乾前沿領域。《現代密碼學:理論、方法與研究前沿》分10章,內容包括預備知識、理論計算機科學基礎、數論與代數基礎、傳統密碼學協議的設計與分析、單嚮散列函數與隨機性、公開密鑰算法與數字簽名、數字承諾、零知識證明與不經意傳輸、多方保密計算、量子密碼學等。
《現代密碼學:理論、方法與研究前沿》可作為數學、計算機科學與技術、信息安全、通信等專業科研人員的參考書,也可供相關的教師、研究生參考。

內頁插圖

目錄

前言
第1章 預備知識
1.1 集閤、元組與數製
1.1.1 集閤與元組
1.1.2 函數
1.1.3 謂詞
1.1.4 數製與字符串
1.2 概率基礎
1.2.1 概率的概念
1.2.2 概率的性質
1.2.3 常用的概率不等式
1.2.4 條件概率貝葉斯公式
1.3 密碼學中的證明方法
1.3.1 歸納法
1.3.2 反證法
1.3.3 構造證明
1.3.4 歸約方法
1.3.5 幾種證明方式的總結
1.4 進一步閱讀的建議

第2章 理論計算機科學基礎
2.1 基本圖靈機
2.1.1 基本圖靈機模型
2.1.2 基本圖靈機的計算
2.2 圖靈機的變形
2.2.1 非確定圖靈機
2.2.2 多帶圖靈機
2.2.3 概率圖靈機
2.2.4 神諭圖靈機
2.2.5 電路計算
2.3 計算復雜性
2.3.1 計算復雜性概述
2.3.2 計算復雜性定義
2.3.3 計算復雜性類
2.4 進一步閱讀的建議

第3章 密碼學基礎知識
3.1 數論基礎
3.1.1 因子
3.1.2 素數
3.1.3 模運算
3.1.4 二次剩餘
3.1.5 素數性
3.2 代數基礎
3.2.1 群的概念
3.2.2 環及域
3.2.3 多項式環
3.3 難解問題
3.3.1 因子分解假設
3.3.2 離散對數假設
3.3.3 Diffie-Hellman問題
3.3.4 次剩餘問題
3.3.5 幾種難解問題的關係
3.4 一個小故事
3.5 進一步閱讀的建議

第4章 密碼學基礎
4.1 對稱密碼學
4.1.1 基本概念
4.1.2 一次一密算法
4.2 對稱密碼算法
4.2.1 對稱密碼算法簡介
4.2.2 對稱密碼算法的研究前沿
4.3 協議
4.3.1 協議
4.3.2 協議的分類
4.3.3 對協議的攻擊
4.3.4 協議設計
4.3.5 密碼學協議的研究前沿
4.4 進一步閱讀的建議

第5章 隨機性與單嚮散列函數
5.1 隨機與僞隨機
5.1.1 隨機性的概念
5.1.2 計算不可區分
5.1.3 采樣與計算不可區分
5.1.4 僞隨機性
5.2 僞隨機數生成器
5.2.1 僞隨機數生成器定義
5.2.2 綫性同餘發生器
5.2.3 綫性反饋移位寄存器
5.2.4 混沌序列發生器
5.2.5 僞隨機種子
5.2.6 僞隨機序列應用
5.3 單嚮函數與單嚮散列函數
5.3.1 單嚮函數的定義
5.3.2 弱單嚮函數
5.3.3 單嚮散列函數
5.3.4 單嚮散列函數的應用
5.3.5 陷門單嚮函數
5.4 單嚮散列函數研究前沿
5.5 進一步閱讀的建議

第6章 公開密鑰算法與數字簽名
6.1 RSA公開密鑰算法
6.1.1 RSA公開密鑰算法的構造
6.1.2 用公開密鑰算法通信
6.1.3 用公開密鑰進行密鑰分配
6.2 數字簽名
6.2.1 公開密鑰算法用於認證
6.2.2 DSA數字簽名算法
6.3 研究前沿
6.3.1 橢圓麯綫公開密鑰算法
6.3.2 其他公開密鑰算法
6.3.3 離散對數數字簽名
6.3.4 盲簽名
6.3.5 失敗終止簽名
6.3.6 不可抵賴數字簽名
6.3.7 記名簽名
6.3.8 群簽名
6.4 進一步閱讀的建議

第7章 數字承諾
7.1 數字承諾的概念
7.1.1 比特承諾的定義
7.1.2 完美隱藏的比特承諾
7.2 數字承諾方案的構造
7.2.1 用單嚮置換函數構造比特承諾方案
7.2.2 用任意單嚮函數構造比特承諾方案
7.2.3 用單嚮置換構造完美隱藏承諾
7.3 若乾種數字承諾方案
7.3.1 基於對稱密碼學的承諾
7.3.2 使用單嚮函數的承諾
7.3.3 使用僞隨機數生成器的承諾
7.3.4 一個著名的數字承諾方案
7.4 承諾的應用
7.4.1 在零知識證明中的應用
7.4.2 在硬幣拋擲中的應用
7.4.3 在商業中的應用
7.4.4 在多方保密計算中的應用
7.5 承諾技術的研究前沿
7.5.1 不可關聯承諾
7.5.2 量子比特承諾
7.5.3 承諾新用途的研究
7.6 進一步閱讀的建議

第8章 零知識證明與不經意傳輸
8.1 基本概念
8.1.1 證明者與驗證者
8.1.2 可行性與可靠性
8.1.3 知識與信息
8.2 交互證明係統
8.2.1 交互圖靈機
8.2.2 交互聯閤計算
8.2.3 交互證明
8.3 零知識證明定義
8.3.1 零知識的含義
8.3.2 模擬範例
8.3.3 完美零知識
8.3.4 計算零知識
8.3.5 統計零知識
8.3.6 關於零知識證明的一些結果
8.4 零知識證明協議舉例
8.4.1 離散對數的零知識證明
8.4.2 知道某公鑰對應的私鑰的零知識證明
8.4.3 n是Blum整數的零知識證明
8.4.4 哈密爾頓圖的零知識證明
8.4.5 圖的三著色的零知識證明
8.5 零知識證明的研究前沿
8.5.1 非交互零知識
8.5.2 順序零知識
8.5.3 並行零知識
8.5.4 尋找零知識的用途
8.6 不經意傳輸
8.6.1 不經意傳輸的概念
8.6.2 l-out-of-n不經意傳輸
8.6.3 不經意傳輸的研究前沿
8.7 進一步閱讀的建議

第9章 多方保密計算
9.1 多方保密計算的定義
9.1.1 定義應考慮的問題
9.1.2 雙方保密計算定義
9.2 惡意參與者模型
9.2.1 理想模型
9.2.2 實際模型
9.2.3 惡意參與者的安全性定義
9.3 惡意的參與者
9.3.1 研究動機與綜述
9.3.2 安全歸約
9.3.3 編譯器中使用的函數
9.3.4 編譯器
9.3.5 編譯器的效果
9.4 一些實際問題的多方保密計算
9.4.1 百萬富翁問題
9.4.2 兩個數相等問題
9.4.3 計算幾何問題
9.4.4 集閤成員判定問題
9.4.5 集閤相交問題
9.4.6 百萬富翁問題高效方案
9.4.7 多方保密計算的保密性評價
9.5 研究前沿
9.5.1 三方以上的保密計算
9.5.2 惡意參與者的有效計算
9.5.3 新的多方保密計算問題
9.6 多方保密計算的應用
9.7 進一步閱讀的建議

第10章 量子密碼學
10.1 量子密碼
10.1.1 量子密碼簡介
10.1.2 量子密鑰分配
10.2 量子密碼與傳統密碼
10.2.1 傳統密碼
10.2.2 量子密碼
10.3 量子密碼研究的前沿問題
10.3.1 量子信息論
10.3.2 量子密鑰分配
10.3.3 量子加密
10.3.4 量子認證
10.3.5 量子密碼安全協議
10.3.6 量子簽名
10.4 量子密碼發展前景
10.5 進一步閱讀的建議
參考文獻

前言/序言

  戰爭年代保密通信對於戰爭的勝負起著十分關鍵的作用。第二次世界大戰中,美軍正是憑藉破譯日本的高級密碼“紫密”,擊斃瞭日本海軍大將山本五十六,扭轉瞭美軍在太平洋戰場上的被動局麵。同樣在歐洲戰場上也因為盟軍破譯瞭法西斯德國的恩尼格馬密碼而掌握瞭歐洲戰場的主導權。有軍事科學研究者和曆史學傢說:沒有恩尼格馬密碼的破譯,歐洲戰場上的第二次世界大戰至少還要再持續2年,還要再付齣2000萬人生命的代價。第二次世界大戰中兩個密碼的破譯已成為眾所皆知的密碼攻防戰中的範例。
  保密通信不僅在軍事等領域發揮著獨特作用,而且對當今的社會發展也日漸重要。網絡信息安全問題是隨著網絡的發展而産生和發展的。最初設計互聯網的目的是為使用者提供一種彈性、快速的通信方式。初期互聯網的使用者都是一些知識層次較高,具有一定身份的人群。因為網絡信息有限,網絡用戶比較單一,使用目的也比較單純,所以最初的網絡並不存在明顯的安全問題。20世紀90年代,由於商業的進入與應用的推動,互聯網獲得瞭迅猛的發展,現在網絡已經無處不在、無時不在、無孔不入,人類産生瞭嚴重的互聯網依賴,信息處理依靠計算機,信息通信依靠互聯網,各行各業都嚴重依賴互聯網。網絡中的內容越來越豐富,網絡中信息的價值也越來越大。網絡用戶變得異常復雜,不法之徒可能齣於經濟的目的、政治的目的、個人的目的等利用網絡中的各種漏洞對網絡實施攻擊,達到自己不可告人的目的,並且造成網絡癱瘓、喪失機密、丟失數據、服務質量下降等網絡安全事故,造成國傢、機構、組織、個人等嚴重的經濟、政治、社會及組織形象等方麵的損失。敵對國傢可能通過癱瘓一個國傢的通信指揮係統、經濟係統,攻破保密通信係統而達到戰勝、控製一個國傢的目的。
  因此網絡安全不僅僅是一個技術問題,更是一個經濟、政治問題。是否能保證網絡信息安全足以影響一個國傢的國傢安全、經濟發展、社會穩定。因此信息保障能力已經成為國傢綜閤國力的重要組成部分,成為未來國際競爭、企業競爭的殺手鐧,是國傢的頭等大事。沒有信息安全就沒有真正意義上的政治安全,就沒有穩固的經濟安全和軍事安全,就沒有完整意義上的國傢安全。包括網絡安全在內的信息安全問題,成為世界各國所麵臨的共同難題。

現代密碼學:理論、方法與研究前沿 epub pdf mobi txt 電子書 下載 2024

現代密碼學:理論、方法與研究前沿 下載 epub mobi pdf txt 電子書

現代密碼學:理論、方法與研究前沿 pdf 下載 mobi 下載 pub 下載 txt 電子書 下載 2024

現代密碼學:理論、方法與研究前沿 mobi pdf epub txt 電子書 下載 2024

現代密碼學:理論、方法與研究前沿 epub pdf mobi txt 電子書 下載
想要找書就要到 靜思書屋
立刻按 ctrl+D收藏本頁
你會得到大驚喜!!

讀者評價

評分

評分

評分

評分

評分

評分

評分

評分

評分

現代密碼學:理論、方法與研究前沿 epub pdf mobi txt 電子書 下載 2024

类似图書 點擊查看全場最低價

現代密碼學:理論、方法與研究前沿 epub pdf mobi txt 電子書 下載 2024


分享鏈接





相关書籍


本站所有內容均為互聯網搜索引擎提供的公開搜索信息,本站不存儲任何數據與內容,任何內容與數據均與本站無關,如有需要請聯繫相關搜索引擎包括但不限於百度google,bing,sogou

友情鏈接

© 2024 book.tinynews.org All Rights Reserved. 靜思書屋 版权所有