【拍前必读】:
本店销售的书籍品相可能因为存放时间长短关系会有成色不等,请放心选购。
付款后,不缺货的情况下,48小时内发货,如有缺货的情况下,我们会及时在聊天窗口给您留言告知。
发货地北京,一般情况下发货后同城次日可以到达,省外具体以快递公司运输为准。
望每位读者在收货的时候要验货,有什么意外可以拒签,这是对您们权益的保护。
注意:节假日全体放假,请自助下单;如需帮助请及时与我们联系。祝您购物愉快!商家热线:010-57272736
基本信息
书名:密码基础理论与协议
定价:24.00元
作者:张薇,杨晓元,韩益亮
出版社:清华大学出版社
出版日期:2012-01-01
ISBN:9787302267591
字数:
页码:
版次:1
装帧:平装
开本:16开
商品重量:0.359kg
编辑推荐
内容提要
本书内容涉及现代密码学的基础理论和重要协议,包括计算复杂性理论、密码函数与序列密码变换理论、典型分组密码体制、公钥密码及其安全性、数字、多方密码协议及可证明安全理论。
本书可作为密码学、信息安全、网络安全、电子商务等专业的科研人员、工程技术人员参考,也可供相关专业的研究生及大学本科生使用。
目录
章计算复杂性理论
1.1算法的复杂性
1.2利用dtm程序解决判定问题
1.3p与np
1.4多项式变换与np完全问题
参考文献
第2章密码函数
2.1频谱理论简介
2.1.1布尔函数
2.1.2walsh 变换
2.1.3chrestenson谱
2.2布尔函数的非线性准则
2.2.1非线性度
2.2.2线性结构与退化性
2.2.3严格雪崩准则及扩散准则
2.3相关免疫函数
2.3.1函数的相关免疫性
2.3.2相关免疫函数的构造
2.4bent函数及其性质
.2.4.1bent函数的定义
2.4.2bent函数的构造
2.4.3bent函数的密码学价值
参考文献
第3章序列密码
3.1概述
3.1.1加密方式
3.1.2理论保密的密码体制
3.2序列密码的基础理论
3.2.1周期序列的极小多项式及m序列
3.2.2序列的线性复杂度
3.2.3和序列与乘积序列
3.2.4密钥序列的稳定性
3.3密钥序列的产生方法
3.3.1前馈序列
3.3.2多路复合序列
3.3.3钟控序列
3.3.4产生密钥序列的其他方法
3.4序列密码的安全性
3.4.1布尔函数的佳仿射逼近与baa攻击
3.4.2dc攻击
3.5序列密码的应用
3.5.1rc4密码
3.5.2a5密码
3.5.3欧洲nessie工程及estream工程简介
3.6混沌流密码
3.6.1混沌密码学概述
3.6.2混沌流密码体制
参考文献
第4章分组密码
4.1数据加密标准des
4.2高级加密标准aes
4.2.1背景及算法概述
4.2.2算法细节
4.3差分分析
4.3.1差分分析的基本原理
4.3.2对迭代分组密码实施差分分析的一般过程
4.4线性分析
4.4.1对des算法圈函数的线性逼近
4.4.2线性逼近方程的建立
4.4.3线性逼近方程的求解
4.5对分组密码的其他攻击方法
4.5.1截段差分分析
4.5.2高阶差分分析
4.5.3非线性分析
4.5.4square攻击
参考文献
第5章公钥密码
5.1典型公钥密码
5.1.1diffie-hellman密钥交换
5.1.2rsa密码
5.1.3elgamal密码
5.1.4rabin密码
5.1.5ntru密码
5.2椭圆曲线密码
5.2.1椭圆曲线(elliptic curve)
5.2.2椭圆曲线公钥密码
5.2.3基于椭圆曲线密码的密码协议
5.3超椭圆曲线密码
5.3.1超椭圆曲线
5.3.2除子与jacobian群
5.3.3超椭圆曲线jacobian群中的运算
5.3.4超椭圆曲线密码体制
5.3.5基于hcc的密码协议
5.4基于身份的公钥密码体制
5.4.1概述
5.4.2基于身份的体制
5.4.3bf方案及其安全性
5.4.4基于身份的密钥共享
参考文献
第6章数字与签密
6.1数字的基本概念
6.1.1定义
6.1.2对数字的攻击
6.1.3数字的安全性
6.2标准化的数字方案
6.2.1rsa算法
6.2.2dsa算法
6.2.3ecdsa算法
6.3代理
6.3.1代理的定义
6.3.2代理的安全性质
6.3.3代理的分类
6.3.4基于离散对数的代理
6.4群
6.4.1群的定义
6.4.2群的安全性质
6.4.3camenisch-stadler群
6.4.4acjt群
6.5签密
6.5.1签密的定义
6.5.2y.zheng基于短的签密方案scs
6.5.3bao&deng;可公开验证的签密
6.5.4个基于标准数字算法的签密
6.5.5基于dsa的签密方案sc-dsa
6.5.6相关问题
6.6广义签密
6.6.1广义签密的定义
6.6.2广义签密ecgsc
6.6.3相关问题
参考文献
第7章多方密码协议
7.1门限密码体制
7.1.1秘密共享
7.1.2门限方案的变体
7.1.3秘密共享的应用
7.2零知识证明
7.2.1基本概念
7.2.2零知识证明的形式化定义
7.2.3零知识证明协议
7.3安全多方计算
7.3.1概述
7.3.2半诚实模型下的安全多方计算协议
7.3.3安全多方计算的研究前沿
参考文献
第8章可证明安全技术基础
8.1形式化证明技术概述
8.2形式化安全性定义
8.2.1攻击模型
8.2.2加密的安全性定义
8.2.3的安全性定义
8.3预言机模型
8.3.1预言机模型概述
8.3.2基于预言机模型的加密方案
8.3.3基于预言机模型的方案
8.3.4对预言机模型的讨论
8.4标准模型下可证明安全的加密方案
8.4.1修改的elgamal算法
8.4.2ind-cca安全的cramer-shoup方案
8.4.3ind-cca2安全的cramer-shoup方案
8.5数字的可证明安全性
参考文献
作者介绍
文摘
序言
这本书简直是为那些对信息安全有强烈好奇心的“实干派”量身定做的。我拿到这本书的时候,首先被它扎实的工程实践导向所吸引。它不是那种只停留在纸上谈兵的纯数学理论书籍,而是大量地融入了实际应用场景和协议实现的考量。比如,书中对数字签名和证书颁发机构(CA)的讲解,不仅仅停留在算法层面,还扩展到了PKI(公钥基础设施)的整体架构和运维挑战。我印象最深的是它对TLS/SSL握手过程的细致描述,作者似乎把我们领进了服务器和客户端交互的每一个数据包现场,详细解析了每一步的意义和潜在的攻击面。这种沉浸式的学习体验,极大地提升了我对现代网络安全协议的信心。读完后,我感觉自己不再是那个只会调用库函数的“调包侠”,而是真正理解了底层安全保障机制是如何运作的,对于排查复杂的安全问题也更有底气了。
评分最近读完了一本关于密码学基础理论与协议的书,真是受益匪浅。这本书的深度和广度都超出了我的预期,尤其是对于初学者来说,它提供了一个非常扎实且系统的入门路径。我特别欣赏作者在讲解复杂概念时所采用的循序渐进的方式,比如在介绍公钥加密体系时,他们没有直接抛出复杂的数学公式,而是先用日常生活中类比的例子来建立直观理解,这让我感到整个学习过程非常顺畅,几乎没有遇到理解上的“卡壳”。更难能可贵的是,书中对一些经典协议,如Diffie-Hellman密钥交换和RSA算法的安全性分析,进行了非常透彻的剖析,不仅告诉你“怎么做”,更深入地解释了“为什么这样做是安全的”,这种理论深度对于希望未来从事安全研究的人来说,简直是无价之宝。而且,书中的图示和流程图设计得极其精妙,复杂的过程被分解得一目了然,比那些只有文字堆砌的教材要高效得多,强烈推荐给所有想正儿八经啃下密码学基础的同仁。
评分对于有一定编程基础,但对密码学只有模糊概念的开发者而言,这本书的价值是无可估量的。它清晰地划分了理论的边界和实践的切入点。书中对于有限域上的运算、椭圆曲线离散对数问题的难度分析,虽然涉及到高等代数,但作者的阐述方式非常克制,他们总是在保证理论严谨性的前提下,将重点引导回“这对我们的加密算法意味着什么”这个实用性问题上。我尤其喜欢它在讨论对称加密算法(如AES)时,对S盒(S-box)设计的非线性考量,以及如何通过侧信道攻击(Side-Channel Attacks)来分析其实现上的脆弱性。这种对“理论到实现再到安全漏洞”的完整闭环思考,培养了一种非常全面的安全思维模式,让我以后在设计系统时,会更早地将安全性纳入到架构考量之中,而不是事后打补丁。
评分说实话,一开始我对这本介绍“基础理论”的书抱有一定的保留态度,担心它会过于枯燥和学术化,但我很快发现自己的担忧是多余的。这本书的叙事风格非常独特,它像一位经验丰富的老教授在给你娓娓道来一个宏大的技术故事。它巧妙地将密码学的历史发展脉络融入到理论讲解中,让你能体会到这些安全机制是如何在不断的“矛与盾”的较量中一步步演进和完善的。特别是讲解哈希函数和碰撞抵抗性那一部分,作者引入了一些非常巧妙的反例和历史上的著名攻击案例,使得抽象的数学概念立刻变得鲜活起来,充满了戏剧张力。这种叙事手法极大地调动了我的阅读兴趣,我常常在不知不觉中就读完了好几章,完全没有那种“为了学习而学习”的疲惫感。它不仅是教科书,更像是一部关于信息世界信任构建史的精彩传记。
评分这本书的结构安排堪称典范,体现了作者深厚的教学功底。它采取了一种螺旋上升的学习路径,初期的概念铺垫非常扎实,确保读者掌握了基本的数论知识和抽象思维后,才逐步引入更复杂的概念,比如格密码学的前瞻性介绍。我个人对它处理“信息论与密码学的关系”这一章节印象尤为深刻。作者没有将信息论的知识点简单罗列,而是将熵、随机性和保密性紧密地联系起来,清晰地论证了为什么一个好的密码系统必须依赖于真正的随机源。这种对基础原理的深挖,使得我对“安全”的理解不再停留在“加密/解密”这个表层操作,而是上升到了对信息本质不确定性的掌控。对于希望从“会用”走向“能创造”的读者来说,这本书提供的理论深度和前瞻视野,是其他入门书籍难以比拟的,无疑是密码学学习路上的灯塔。
本站所有内容均为互联网搜索引擎提供的公开搜索信息,本站不存储任何数据与内容,任何内容与数据均与本站无关,如有需要请联系相关搜索引擎包括但不限于百度,google,bing,sogou 等
© 2025 book.cndgn.com All Rights Reserved. 新城书站 版权所有