基本信息
书名:现代密码学(第二版)
定价:22.00元
作者:陈鲁生
出版社:科学出版社
出版日期:2008-08-01
ISBN:9787030226617
字数:
页码:
版次:1
装帧:平装
开本:16开
商品重量:0.259kg
编辑推荐
本书是在**版的基础上修订而成的。全书共分9章。章介绍现代密码学中的一些基本概念和术语。第2章介绍古典密码的加密方法和一些典型的古典密码体制,以及古典密码的统计分析方法。第3章介绍Shannon的密码学理论。第4章和第5章分别讨论分组密码和公钥密码。第6章介绍流密码和线性移位寄存器序列。第7章和第8章分别讨论数字和Hash函数。第9章介绍了一些重要的密码协议。本书内容丰富,讲解通俗易懂,具有很强的可读性。
内容提要
本书是一本关于现代密码学的基础教材。本书延续了版既通俗易懂又有广度和深度的特点,第二版更突出了实用性和可读性。全书共分9章。章介绍现代密码学中的一些基本概念和术语。第2章介绍古典密码的加密方法和一些典型的古典密码体制,以及古典密码的统计分析方法。第3章介绍Shannon的密码学理论。第4章和第5章分别讨论分组密码和公钥密码。第6章介绍流密码和线性移位寄存器序列。第7章和第8章分别讨论数字和Hash函数。第9章介绍了一些重要的密码协议。每章后面均附有习题,其中部分习题是对正文内容的补充。
本书除校正了版中的一些排印错误外,在内容上也做了一些修改和增补,特别是对第四章中的分组密码的结构和工作模式进行了补充,并在第五章中增加了公钥密码的一些数学基础。
本书可作为高等院校信息科学专业或其他相关专业的本科生教材,也可作为相关领域中的教学、科研人员以及工程技术人员的参考书。
目录
章 引言
1.1 密码学的发展概况
1.2 保密系统
1.3 密码体制
1.4 密码分析
1.5 密码体制的安全性
习题
第2章 古典密码
2.1 古典密码中的基本加密运算
2.1.1 单表古典密码中的基本加密运算
2.1.2 多表古典密码中的基本加密运算
2.2 几种典型的古典密码体制
2.2.1 几种典型的单表古典密码体制
2.2.2 几种典型的多表古典密码体制
2.3 古典密码的统计分析
2.3.1 单表古典密码的统计分析
2.3.2 多表古典密码的统计分析
习题
第3章 Shannon理论
3.1 密码体制的数学模型
3.2 熵及其性质
3.3 伪密钥和解距离
3.4 密码体制的完善保密性
3.5 乘积密码体制
习题
第4章 分组密码
4.1 分组密码的基本原理
4.2 分组密码的结构
4.2.1 Feistel网络
4.2.2 SP网络
4.3 数据加密标准DES
4.3.1 DES加密算法
4.3.2 DES的解密过程
4.3.3 DES的安全性
4.4 多重DES
4.4.1 双重DES
4.4.2 三重DES
4.5 高级加密标准AES
4.5.1 AES的数学基础
4.5.2 AES的输入输出和中间状态
4.5.3 AES的加密过程
4.5.4 密钥扩展
4.5.5 AES的解密过程
4.6 分组密码的工作模式
习题
第5章 公钥密码
5.1 公钥密码的理论基础
5.2 RSA公钥密码
5.2.1 中国剩余定理
5.2.2 Euler函数
5.2.3 Euler定理和Fermat小定理
5.2.4 RSA公钥密码体制
5.2.5 RSA的安全性讨论
5.2.6 模n求逆的算法
5.2.7 模n的大数幂乘的快速算法
5.2.8 因子分解
5.3 大素数的生成
5.3.1 素数的分布
5.3.2 模奇素数的平方剩余
5.3,3 Legendre符号
5.3.4 Jacobi符号
5.3.5 Solovay-Strassen素性测试法
5.3.6 Miller-Rabin素性测试法
5.4 EIGal21aLl公钥密码
5.4.1 EIGamal公钥密码体制
5.4.2 EIGamal公钥密码体制的安全性
5.4.3 有限域上离散对数的计算方法
5.5 椭圆曲线上的Menezes-Vanstone公钥密码
5.5.1 椭圆曲线的定义
5.5.2 实数域上椭圆曲线的图像
5.5.3 实数域上椭圆曲线点的加法运算
5.5.4 实数域上椭圆曲线点的加法运算的性质
5.5.5 有限域上的椭圆曲线
5.5.6 有限域上的椭圆曲线的性质
5.5.7 椭圆曲线上的离散对数问题
5.5.8 Menezes-Vanstone公钥密码体制
习题
第6章 序列密码与移位寄存器
6.1 序列密码的基本原理
6.2 移位寄存器与移位寄存器序列
6.3 线性移位寄存器的表示
6.4 线性移位寄存器序列的周期性
6.5 线性移位寄存器的序列空间
6.6 线性移位寄存器序列的极小多项式
6.7 m序列的伪性
6.8 B-M算法与序列的线性复杂度
6.9线性移位寄存器的非线性组合
习题
第7章 数字
7.1 基于公钥密码的数字
7.2 EIGamal方案
7.3 数字标准DSS
7.4 基于离散对数问题的一般数字方案
习题
第8章 Hash函数
8.1 Hash函数的性质
8.2 基于分组密码的Hash函数
8.3 Hash函数MD4
8.4 安全Hash算法SHA
习题
第9章 密码协议
9.1 密钥分配与密钥协商
9.1.1 密钥分配
9.1.2 密钥协商
9.2 秘密分享
9.2.1 Shamir的(t,w)门限方案
9.2.2 (t,w)门限方案中的密钥重建
9.2.3 利用Lagrange插值公式重建(t,w)门限方案中的密钥
9.3 身份识别
9.4 零知识证明
习题
主要参考文献
作者介绍
文摘
序言
我发现这本书的语言风格非常独特,它在保持学术严谨性的同时,巧妙地融入了一种近乎哲学的思辨色彩。不像有些技术书籍那样枯燥乏味,这本书的文字中偶尔会闪现出作者对信息安全本质的深刻洞察。比如在探讨密钥生成机制时,作者的描述往往会上升到概率论和信息熵的哲学层面,让人在掌握具体技术的同时,也能感受到知识背后的宏大叙事。这种叙事方式极大地激发了我的好奇心,使得原本可能令人望而却步的数学推导,也变得具有了一种探索的乐趣。它让你觉得,你不是在背诵规则,而是在参与一场关于确定性与随机性的终极辩论。这种文学性和学术性的完美融合,让阅读过程充满了意外的惊喜和深层次的思考。
评分作为一本经过时间检验的经典,这本书在内容的时效性处理上做得非常到位,它既保留了那些不可动摇的数学基础和历史脉络,又巧妙地融入了对前沿发展趋势的探讨。在阅读过程中,我能清晰地感受到作者在平衡“经典永恒”与“技术迭代”之间的努力。书中对一些历史上的重大突破回顾得鞭辟入里,让你对整个学科的演进有一个宏观的认识。同时,对于新兴的、尚未完全成熟的研究方向,作者也给出了审慎而富有洞察力的分析,而不是盲目追捧热点。这种沉稳、全面的视角,让我对未来学习和研究的方向有了更加清晰的规划,它提供的知识体系是坚实的基石,足以支撑起未来几年内在这个领域探索的需要。
评分这本书的插图和图表处理简直是教科书级别的范例,它们真正起到了“一图胜千言”的作用,而不是仅仅起到装饰作用。很多复杂的概念,例如多方安全计算的交互流程,如果仅凭文字描述,我可能需要反复阅读好几遍才能勉强理解。但书中那些精心绘制的流程图和对比矩阵,一下子就将那些抽象的步骤具象化了。更值得称赞的是,这些图表的设计非常简洁高效,没有一丝多余的元素,所有标记都精准到位。我尤其欣赏作者在引入新概念时,总是先给出一个直观的图形解释,然后再用严谨的文字进行补充,这种“先声夺人”的展示方式,极大地降低了初学者的理解门槛。
评分这本书的封面设计简直是一场视觉盛宴,那种深邃的蓝色调配合着银色的字体,透露出一种既神秘又权威的气息。拿到手上就能感受到纸张的质感,那种微微的磨砂感让人爱不释手,仿佛它本身就承载着某种古老的智慧。我特别喜欢封面上那个抽象的几何图形,它让我想起了那些错综复杂的数学公式,但又被赋予了一种艺术的美感。翻开扉页,印刷的清晰度和排版的美观度都无可挑剔,每一页的留白都恰到好处,阅读起来非常舒适,长时间盯着也不会感到眼睛疲劳。这种对细节的极致追求,让阅读体验瞬间提升了一个档次。它不仅仅是一本书,更像是一件精心制作的艺术品,放在书架上也是一道亮丽的风景线。我甚至会时不时地去摩挲一下封面,感受那种精心打磨后的触感,这在很多现代出版物中是很难得的体验了。
评分这本书的引人入胜之处在于它对理论框架的构建,简直可以用“滴水不漏”来形容。作者似乎对这个领域有着近乎偏执的理解,他并没有急于抛出那些晦涩难懂的定理,而是用一种极其精妙的逻辑链条,将读者一步步引入那个宏大而严谨的知识体系。初读时,你会觉得那些基础概念像是被重新雕琢过一样,变得清晰而富有生命力。特别是关于某些核心算法的阐述,那种由浅入深的推导过程,让人忍不住拍案叫绝。读完一个章节,你不仅知道“是什么”,更深刻地理解了“为什么是这样”,这种结构性的清晰度,对于任何想要深入研究此领域的学习者来说,都是无价之宝。它强迫你停下来,去思考每一个逻辑跳跃背后的深层含义,而不是囫囵吞枣地接受结论。
本站所有内容均为互联网搜索引擎提供的公开搜索信息,本站不存储任何数据与内容,任何内容与数据均与本站无关,如有需要请联系相关搜索引擎包括但不限于百度,google,bing,sogou 等
© 2025 book.cndgn.com All Rights Reserved. 新城书站 版权所有