正版剛密碼基礎理論與協議9787302267591張薇,楊曉元,韓益亮 epub pdf mobi txt 電子書 下載 2024
發表於2024-11-13
正版剛密碼基礎理論與協議9787302267591張薇,楊曉元,韓益亮 epub pdf mobi txt 電子書 下載 2024
【拍前必讀】:
本店銷售的書籍品相可能因為存放時間長短關係會有成色不等,請放心選購。
付款後,不缺貨的情況下,48小時內發貨,如有缺貨的情況下,我們會及時在聊天窗口給您留言告知。
發貨地北京,一般情況下發貨後同城次日可以到達,省外具體以快遞公司運輸為準。
望每位讀者在收貨的時候要驗貨,有什麼意外可以拒簽,這是對您們權益的保護。
注意:節假日全體放假,請自助下單;如需幫助請及時與我們聯係。祝您購物愉快!商傢熱綫:010-57272736
基本信息
書名:密碼基礎理論與協議
定價:24.00元
作者:張薇,楊曉元,韓益亮
齣版社:清華大學齣版社
齣版日期:2012-01-01
ISBN:9787302267591
字數:
頁碼:
版次:1
裝幀:平裝
開本:16開
商品重量:0.359kg
編輯推薦
內容提要
本書內容涉及現代密碼學的基礎理論和重要協議,包括計算復雜性理論、密碼函數與序列密碼變換理論、典型分組密碼體製、公鑰密碼及其安全性、數字、多方密碼協議及可證明安全理論。
本書可作為密碼學、信息安全、網絡安全、電子商務等專業的科研人員、工程技術人員參考,也可供相關專業的研究生及大學本科生使用。
目錄
章計算復雜性理論
1.1算法的復雜性
1.2利用dtm程序解決判定問題
1.3p與np
1.4多項式變換與np完全問題
參考文獻
第2章密碼函數
2.1頻譜理論簡介
2.1.1布爾函數
2.1.2walsh 變換
2.1.3chrestenson譜
2.2布爾函數的非綫性準則
2.2.1非綫性度
2.2.2綫性結構與退化性
2.2.3嚴格雪崩準則及擴散準則
2.3相關免疫函數
2.3.1函數的相關免疫性
2.3.2相關免疫函數的構造
2.4bent函數及其性質
.2.4.1bent函數的定義
2.4.2bent函數的構造
2.4.3bent函數的密碼學價值
參考文獻
第3章序列密碼
3.1概述
3.1.1加密方式
3.1.2理論保密的密碼體製
3.2序列密碼的基礎理論
3.2.1周期序列的極小多項式及m序列
3.2.2序列的綫性復雜度
3.2.3和序列與乘積序列
3.2.4密鑰序列的穩定性
3.3密鑰序列的産生方法
3.3.1前饋序列
3.3.2多路復閤序列
3.3.3鍾控序列
3.3.4産生密鑰序列的其他方法
3.4序列密碼的安全性
3.4.1布爾函數的佳仿射逼近與baa攻擊
3.4.2dc攻擊
3.5序列密碼的應用
3.5.1rc4密碼
3.5.2a5密碼
3.5.3歐洲nessie工程及estream工程簡介
3.6混沌流密碼
3.6.1混沌密碼學概述
3.6.2混沌流密碼體製
參考文獻
第4章分組密碼
4.1數據加密標準des
4.2高級加密標準aes
4.2.1背景及算法概述
4.2.2算法細節
4.3差分分析
4.3.1差分分析的基本原理
4.3.2對迭代分組密碼實施差分分析的一般過程
4.4綫性分析
4.4.1對des算法圈函數的綫性逼近
4.4.2綫性逼近方程的建立
4.4.3綫性逼近方程的求解
4.5對分組密碼的其他攻擊方法
4.5.1截段差分分析
4.5.2高階差分分析
4.5.3非綫性分析
4.5.4square攻擊
參考文獻
第5章公鑰密碼
5.1典型公鑰密碼
5.1.1diffie-hellman密鑰交換
5.1.2rsa密碼
5.1.3elgamal密碼
5.1.4rabin密碼
5.1.5ntru密碼
5.2橢圓麯綫密碼
5.2.1橢圓麯綫(elliptic curve)
5.2.2橢圓麯綫公鑰密碼
5.2.3基於橢圓麯綫密碼的密碼協議
5.3超橢圓麯綫密碼
5.3.1超橢圓麯綫
5.3.2除子與jacobian群
5.3.3超橢圓麯綫jacobian群中的運算
5.3.4超橢圓麯綫密碼體製
5.3.5基於hcc的密碼協議
5.4基於身份的公鑰密碼體製
5.4.1概述
5.4.2基於身份的體製
5.4.3bf方案及其安全性
5.4.4基於身份的密鑰共享
參考文獻
第6章數字與簽密
6.1數字的基本概念
6.1.1定義
6.1.2對數字的攻擊
6.1.3數字的安全性
6.2標準化的數字方案
6.2.1rsa算法
6.2.2dsa算法
6.2.3ecdsa算法
6.3代理
6.3.1代理的定義
6.3.2代理的安全性質
6.3.3代理的分類
6.3.4基於離散對數的代理
6.4群
6.4.1群的定義
6.4.2群的安全性質
6.4.3camenisch-stadler群
6.4.4acjt群
6.5簽密
6.5.1簽密的定義
6.5.2y.zheng基於短的簽密方案scs
6.5.3bao&deng;可公開驗證的簽密
6.5.4個基於標準數字算法的簽密
6.5.5基於dsa的簽密方案sc-dsa
6.5.6相關問題
6.6廣義簽密
6.6.1廣義簽密的定義
6.6.2廣義簽密ecgsc
6.6.3相關問題
參考文獻
第7章多方密碼協議
7.1門限密碼體製
7.1.1秘密共享
7.1.2門限方案的變體
7.1.3秘密共享的應用
7.2零知識證明
7.2.1基本概念
7.2.2零知識證明的形式化定義
7.2.3零知識證明協議
7.3安全多方計算
7.3.1概述
7.3.2半誠實模型下的安全多方計算協議
7.3.3安全多方計算的研究前沿
參考文獻
第8章可證明安全技術基礎
8.1形式化證明技術概述
8.2形式化安全性定義
8.2.1攻擊模型
8.2.2加密的安全性定義
8.2.3的安全性定義
8.3預言機模型
8.3.1預言機模型概述
8.3.2基於預言機模型的加密方案
8.3.3基於預言機模型的方案
8.3.4對預言機模型的討論
8.4標準模型下可證明安全的加密方案
8.4.1修改的elgamal算法
8.4.2ind-cca安全的cramer-shoup方案
8.4.3ind-cca2安全的cramer-shoup方案
8.5數字的可證明安全性
參考文獻
作者介紹
文摘
序言
正版剛密碼基礎理論與協議9787302267591張薇,楊曉元,韓益亮 epub pdf mobi txt 電子書 下載 2024
正版剛密碼基礎理論與協議9787302267591張薇,楊曉元,韓益亮 下載 epub mobi pdf txt 電子書正版剛密碼基礎理論與協議9787302267591張薇,楊曉元,韓益亮 mobi pdf epub txt 電子書 下載 2024
正版剛密碼基礎理論與協議9787302267591張薇,楊曉元,韓益亮 epub pdf mobi txt 電子書 下載評分
評分
評分
評分
評分
評分
評分
評分
正版剛密碼基礎理論與協議9787302267591張薇,楊曉元,韓益亮 epub pdf mobi txt 電子書 下載 2024