-- 會員 / 註冊 --  
 帳號:
 密碼:
  | 註冊 | 忘記密碼
3/26 新書到! 3/19 新書到! 3/14 新書到! 12/12 新書到!
購書流程Q & A站務留言版客服信箱
3ds MaxMayaRhinoAfter EffectsSketchUpZBrushPainterUnity
PhotoShopAutoCadMasterCamSolidWorksCreoUGRevitNuke
C#CC++Java遊戲程式Linux嵌入式PLCFPGAMatlab
駭客資料庫搜索引擎影像處理FluentVR+ARANSYS深度學習
單晶片AVROpenGLArduinoRaspberry Pi電路設計CadenceProtel
HadoopPythonStm32CortexLabview手機程式AndroidiPhone
可查書名,作者,ISBN,3dwoo書號
詳細書籍分類

密碼學原理與實踐(第三版)

( 簡體 字)
作者:馮登國等類別:1. -> 安全 -> 加密與解密
譯者:
出版社:電子工業出版社密碼學原理與實踐(第三版) 3dWoo書號: 43252
詢問書籍請說出此書號!

缺書
NT售價: 345

出版日:1/1/2016
頁數:464
光碟數:0
站長推薦:
印刷:黑白印刷語系: ( 簡體 版 )
加入購物車 加到我的最愛
(請先登入會員)
ISBN:9787121279713
作者序 | 譯者序 | 前言 | 內容簡介 | 目錄 | 
(簡體書上所述之下載連結耗時費功, 恕不適用在台灣, 若讀者需要請自行嘗試, 恕不保證)
作者序:

譯者序:

前言:

譯 者 序
2002年我組織相關專家翻譯了Douglas R. Stinson所著的《密碼學原理與實踐》一書的第二版,本書翻譯出版后在國內密碼學界產生了很大的影響,反應很好。憑我自己的學習經驗,要掌握好一門課程,必須精讀一兩本好書,我認為本書是值得精讀的一本。2008年年初,電子工業出版社委托我翻譯Douglas R. Stinson所著的《密碼學原理與實踐》一書的第三版,我通讀了一遍本書,發現本書的前7章與第二版的幾乎一樣,只有細微差異,但新增加了7章內容,這些內容都很基礎也很新穎,我受益匪淺,于是我花了大量時間翻譯了本書,以供密碼學愛好者參考。
本書是一本很有特色的教科書,具體表現在以下6個方面:
1.表述清楚。書中所描述的問題淺顯易懂,如分組密碼的差分分析和線性分析本是很難描述的問題,本書中以代替置換網絡(SPN)作為數學模型表述得很清楚。
2.論證嚴謹。書中對很多密碼問題如唯一解距離、Hash函數的延拓準則等進行了嚴格的數學證明,有一種美感。
3.內容新穎。書中從可證明安全的角度對很多密碼問題特別是公鑰密碼問題進行了清楚的論述,使用了諭示器(Oracle)這一術語,通過閱讀本書可使讀者能夠掌握這一術語的靈魂。書中對一些最新領域,如組播安全、數字版權保護等也做了相應的介紹。
4.選材精良。書中選擇一些典型的、相對成熟的素材進行重點介紹,對一些正在發展的方向或需要大量篇幅介紹的內容以綜述或解釋的方式進行處理,特別適合于各種層次的教學使用。
5.覆蓋面廣。幾乎覆蓋了密碼學的所有核心領域以及部分前沿內容,通過閱讀本書可以了解密碼學的全貌。
6.習題豐富。書中布置了大量的習題,通過演練這些習題可以熟練掌握密碼學的基本技巧。
本書在翻譯過程中,得到了很多老師的協助,張斌副研究員協助翻譯了第8章、徐靜副教授協助翻譯了第9章、張振峰副研究員協助翻譯了第10章、陳華副研究員協助翻譯了第11章、張立武副研究員協助翻譯了第12章、林東岱研究員協助翻譯了第13章、趙險峰副研究員協助翻譯了第14章,全書由我統一統稿。沒有他們的鼎力相助,本書決不會這么快問世,在此對他們表示衷心的感謝。
本書的出版得到了國家973項目(編號:2007CB311202)和國家自然科學基金(編號:60673083)的支持,在此表示感謝。

馮登國
2008年夏于北京
前 言
本書的第一版出版于1995年,共包含13章內容。第一版的編寫目標是編寫一本關于密碼學所有核心領域以及部分前沿內容的通用教材。在編寫過程中,我盡力使本書的內容能夠適應密碼學相關各種課程的要求,使其可用于數學、計算機和各工程專業的大學生和研究生課程。
本書的第二版出版于2002年,內容集中于更適合在課程中介紹的密碼學核心領域的內容。與第一版相反,第二版只包含7章。我當時的目的是編寫一本隨身手冊,包含第一版各章節更新后的內容,也有介紹新內容的章節。
然而,在撰寫第三版時,我改變了計劃,決定編寫一本擴充內容的第三版。第三版內容的廣度和范圍更類似于第一版,不過大部分內容都經過完全重寫。這個版本適當更新了第二版7章中的內容,并新加入了另外7章的內容。下面是這本《密碼學原理與實踐》第三版總共14章的簡要大綱:
? 第1章對簡單的“經典”密碼體制做了基本的介紹。這一章也介紹了本書中使用的基本數學知識。
? 第2章介紹了Shannon對密碼學研究的主要內容。包括完善保密性和熵的概念,以及信息論在密碼學中的應用。
? 第3章關注的是分組密碼。使用了代替置換網絡(SPN)作為數學模型來介紹現代分組密碼設計和分析的很多概念,包括差分和線性分析,并側重于介紹基本原理。使用兩個典型的分組密碼(DES和AES)來闡述這些基本原理。
? 第4章統一介紹了帶密鑰和不帶密鑰的Hash函數,以及它們在構造消息認證碼方面的應用,側重于數學分析和安全性驗證。本章還包括了安全Hash算法(SHA)的介紹。
? 第5章是關于RSA密碼體制,以及大量數論背景知識的介紹,如素性檢測和因子分解。
? 第6章討論了公鑰密碼體制,如基于離散對數問題的ElGamal密碼體制。另外還有一些關于計算離散對數、橢圓曲線和Diffie-Hellman問題的內容。
? 第7章介紹的是數字簽名方案。介紹了很多具體方案,如數字簽名算法(DSA),還包括了一些特殊類型的簽名方案,如不可否認、fail-stop簽名方案等。
? 第8章包含了密碼學中的偽隨機比特生成器。本章基于第一版的相關章節。
? 第9章是關于身份識別(實體認證)。本章第一部分討論了從簡單的密碼本原(primitive),如數字簽名方案或消息認證碼構造的方案。第二部分在第一版內容的基礎上介紹了特殊目的的“零知識”方案。
? 第10章和第11章討論了各種不同的密鑰建立方法。第10章是關于密鑰分配,第11章介紹了密鑰協商協議。這兩章的內容比第一版內容豐富了很多(第二版不包含密鑰建立的內容)。這兩章比以前更加側重于安全模型和證明。
? 第12章對公鑰基礎設施(PKI)做了總體的介紹,同時也討論了與PKI擁有同樣作用的基于身份的密碼學。這是一個全新的章節。
? 第13章的主題是秘密共享方案。本章內容基于第一版的相應章節。
? 第14章是一個全新的章節,討論了組播安全。包括廣播加密和版權保護。
下面是本書所有版本的特點:
? 所有需要相應數學背景知識的地方都有很及時的介紹。
? 對密碼體制非正式的描述都附帶偽代碼。
? 使用了很多例子來闡述本書中大多數的算法。
? 各算法和密碼體制的數學基礎都有很嚴格、很仔細的解釋。
? 本書包含了很多習題,其中一些相當具有挑戰性。
我相信這些特點使得本書用于課堂講授和自學都更加有用。
在本書中,盡量按照符合邏輯的、自然的順序安排書中的內容。有時讀者有可能為了集中了解后面的某一內容而跳過前面的章節。不過有幾章的內容確實非常依賴前面的章節。下面是一些重要的依賴關系:
? 第9章使用了第4章(消息認證碼)和第7章的內容(數字簽名方案)。
? 第13章的13.3.2節使用了第2章關于熵的結論。
? 第14章使用了第10章(密鑰預分配)和第13章(秘密共享)的內容。
還有很多地方,前面章節介紹的數學工具會用到后面的章節里,但是應該不會造成課堂講授的困難。
決定介紹多少數學基礎知識,是編寫任何一本密碼學書籍最困難的事情之一。密碼學是一個涉及面廣的學科,需要若干數學領域的知識,如數論、群環域理論、線性代數、概率論和信息論。同樣也需要熟悉計算復雜度、算法和NP問題。在我看來,數學知識不夠是很多學生在剛開始學習密碼學時遇到困難的原因。
本書中盡量介紹遇到的數學背景知識,在大多數時候,都會詳細介紹用到的數學工具。但是如果讀者對基本的線性代數和模運算有一定了解的話,是非常有幫助的。
很多人指出了第二版和第三版草稿中的錯誤,并對加入的新內容的選擇和內容的廣度提出了有用的建議。特別要感謝Carlisle Adams,Eike Best,Dameng Deng,Shuhong Gao,K.Gopalakrishnan,Pascal Junod,Torleiv Kl?ve,Jooyoung Lee,Vaclav Matyas,Michael Monagan,James Muir,Phil Rose,Tamir Tassa和Rebecca Wright。與往常一樣,希望大家能夠用勘誤表的方式通知我,我會把它們放在一個網頁上。

Douglas R. Stinson
于加拿大安大略省滑鐵盧市
內容簡介:

本書是密碼學領域的經典著作,被世界上的多所大學用做指定教科書。本書在第二版的基礎上增加了7章內容,不僅包括一些典型的密碼算法,而且還包括一些典型的密碼協議和密碼應用。全書共分14章,從古典密碼學開始,繼而介紹了Shannon信息論在密碼學中的應用,然后進入現代密碼學部分,先后介紹了分組密碼的一般原理、數據加密標準(DES)和高級加密標準(AES)、Hash函數和MAC算法、公鑰密碼算法和數字簽名、偽隨機數生成器、身份識別方案、密鑰分配和密鑰協商協議、秘密共享方案,同時也關注了密碼應用與實踐方面的一些進展,包括公開密鑰基礎設施、組播安全和版權保護等。在內容的選擇上,全書既突出了廣泛性,又注重對要點的深入探討。書中每一章后都附有大量的習題,這既利于讀者對書中內容的總結和應用,又是對興趣、思維和智力的挑戰。

目錄:

目 錄
第1章 古典密碼學 1
1.1 幾個簡單的密碼體制 1
1.1.1 移位密碼 2
1.1.2 代換密碼 5
1.1.3 仿射密碼 6
1.1.4 維吉尼亞密碼 9
1.1.5 希爾密碼 10
1.1.6 置換密碼 14
1.1.7 流密碼 16
1.2 密碼分析 19
1.2.1 仿射密碼的密碼分析 21
1.2.2 代換密碼的密碼分析 22
1.2.3 維吉尼亞密碼的密碼分析 24
1.2.4 希爾密碼的密碼分析 27
1.2.5 LFSR流密碼的密碼分析 28
1.3 注釋與參考文獻 29
習題 30
第2章 Shannon理論 36
2.1 引言 36
2.2 概率論基礎 37
2.3 完善保密性 38
2.4 熵 42
2.4.1 Huffman編碼 43
2.5 熵的性質 46
2.6 偽密鑰和唯一解距離 48
2.7 乘積密碼體制 52
習題 54
第3章 分組密碼與高級加密標準 57
3.1 引言 57
3.2 代換-置換網絡 58
3.3 線性密碼分析 61
3.3.1 堆積引理 61
3.3.2 S盒的線性逼近 63
3.3.3 SPN的線性密碼分析 66
3.4 差分密碼分析 69
3.5 數據加密標準 74
3.5.1 DES的描述 74
3.5.2 DES的分析 78
3.6 高級加密標準 79
3.6.1 AES的描述 80
3.6.2 AES的分析 84
3.7 工作模式 84
3.8 注釋與參考文獻 87
習題 88
第4章 Hash函數 92
4.1 Hash函數與數據完整性 92
4.2 Hash函數的安全性 93
4.2.1 隨機諭示模型 94
4.2.2 隨機諭示模型中的算法 95
4.2.3 安全性準則的比較 98
4.3 迭代Hash函數 100
4.3.1 Merkle-Damg?rd 結構 101
4.3.2 安全Hash算法 106
4.4 消息認證碼 108
4.4.1 嵌套MAC和HMAC 109
4.4.2 CBC-MAC 111
4.5 無條件安全消息認證碼 113
4.5.1 強泛Hash函數族 115
4.5.2 欺騙概率的優化 117
4.6 注釋與參考文獻 119
習題 120
第5章 RSA密碼體制和整數因子分解 126
5.1 公鑰密碼學簡介 126
5.2 更多的數論知識 127
5.2.1 Euclidean算法 127
5.2.2 中國剩余定理 131
5.2.3 其他有用的事實 133
5.3 RSA密碼體制 135
5.3.1 實現RSA 136
5.4 素性檢測 139
5.4.1 Legendre和Jacobi符號 140
5.4.2 Solovay-Strassen算法 142
5.4.3 Miller-Rabin算法 146
5.5 模n的平方根 147
5.6 分解因子算法 148
5.6.1 Pollard p?1算法 148
5.6.2 Pollard ?算法 150
5.6.3 Dixon的隨機平方算法 152
5.6.4 實際中的分解因子算法 156
5.7 對RSA的其他攻擊 157
5.7.1 計算?(n) 157
5.7.2 解密指數 158
5.7.3 Wiener的低解密指數攻擊 162
5.8 Rabin密碼體制 165
5.8.1 Rabin密碼體制的安全性 167
5.9 RSA的語義安全性 168
5.9.1 與明文比特相關的部分信息 169
5.9.2 最優非對稱加密填充 171
5.10 注釋與參考文獻 176
習題 177
第6章 公鑰密碼學和離散對數 184
6.1 ElGamal密碼體制 184
6.2 離散對數問題的算法 186
6.2.1 Shanks算法 186
6.2.2 Pollard ?離散對數算法 188
6.2.3 Pohlig-Hellman算法 190
6.2.4 指數演算法 193
6.3 通用算法的復雜度下界 194
6.4 有限域 197
6.5 橢圓曲線 201
6.5.1 實數上的橢圓曲線 201
6.5.2 模素數的橢圓曲線 203
6.5.3 橢圓曲線的性質 206
6.5.4 點壓縮與ECIES 206
6.5.5 計算橢圓曲線上的乘積 208
6.6 實際中的離散對數算法 210
6.7 ElGamal體制的安全性 211
6.7.1 離散對數的比特安全性 211
6.7.2 ElGamal體制的語義安全性 214
6.7.3 Diffie-Hellman問題 215
6.8 注釋與參考文獻 216
習題 217
第7章 簽名方案 222
7.1 引言 222
7.2 簽名方案的安全性需求 224
7.2.1 簽名和Hash函數 225
7.3 ElGamal簽名方案 226
7.3.1 ElGamal簽名方案的安全性 228
7.4 ElGamal簽名方案的變形 230
7.4.1 Schnorr簽名方案 230
7.4.2 數字簽名算法(DSA) 232
7.4.3 橢圓曲線DSA 234
7.5 可證明安全的簽名方案 235
7.5.1 一次簽名 235
7.5.2 全域Hash 238
7.6 不可否認的簽名 241
7.7 fail-stop簽名 245
7.8 注釋與參考文獻 248
習題 249
第8章 偽隨機數的生成 252
8.1 引言與示例 252
8.2 概率分布的不可區分性 255
8.2.1 下一比特預測器 257
8.3 Blum-Blum-Shub生成器 262
8.3.1 BBS生成器的安全性 264
8.4 概率加密 268
8.5 注釋與參考文獻 272
習題 272
第9章 身份識別方案與實體認證 275
9.1 引言 275
9.2 對稱密鑰環境下的挑戰-響應方案 277
9.2.1 攻擊模型和敵手目標 281
9.2.2 交互認證 282
9.3 公鑰環境下的挑戰-響應方案 284
9.3.1 證書 285
9.3.2 公鑰身份識別方案 285
9.4 Schnorr身份識別方案 287
9.4.1 Schnorr身份識別方案的安全性 290
9.5 Okamoto身份識別方案 293
9.6 Guillou-Quisquater身份識別方案 296
9.6.1 基于身份的身份識別方案 298
9.7 注釋與參考文獻 299
習題 299
第10章 密鑰分配 303
10.1 引言 303
10.2 Diffie-Hellman密鑰預分配 306
10.3 無條件安全的密鑰預分配 307
10.3.1 Blom密鑰預分配方案 307
10.4 密鑰分配模式 313
10.4.1 Fiat-Naor密鑰分配模式 315
10.4.2 Mitchell-Piper密鑰分配模式 316
10.5 會話密鑰分配方案 319
10.5.1 Needham-Schroeder方案 320
10.5.2 針對NS方案的Denning-Sacco攻擊 321
10.5.3 Kerberos 321
10.5.4 Bellare-Rogaway方案 324
10.6 注釋與參考文獻 326
習題 327
第11章 密鑰協商方案 330
11.1 引言 330
11.2 Diffie-Hellman密鑰協商 330
11.2.1 端-端密鑰協商方案 332
11.2.2 STS的安全性 332
11.2.3 已知會話密鑰攻擊 335
11.3 MTI 密鑰協商方案 336
11.3.1 關于MTI/A0的已知會話密鑰攻擊 339
11.4 使用自認證密鑰的密鑰協商 341
11.5 加密密鑰交換 344
11.6 會議密鑰協商方案 346
11.7 注釋與參考文獻 348
習題 349
第12章 公開密鑰基礎設施 351
12.1 引言:PKI簡介 351
12.1.1 一個實際協議:安全套接層SSL 353
12.2 證書 354
12.2.1 證書生命周期管理 355
12.3 信任模型 356
12.3.1 嚴格層次模型 356
12.3.2 網絡化PKI模型 357
12.3.3 Web瀏覽器模型 359
12.3.4 Pretty Good Privacy(PGP) 359
12.4 PKI的未來 361
12.4.1 PKI的替代方案 361
12.5 基于身份的密碼體制 362
12.5.1 基于身份的Cock加密方案 363
12.6 注釋與參考文獻 367
習題 368
第13章 秘密共享方案 370
13.1 引言:Shamir門限方案 370
13.1.1 簡化的(t, t)門限方案 373
13.2 訪問結構和一般的秘密共享 374
13.2.1 單調電路構造 375
13.2.2 正式定義 379
13.3 信息率和高效方案的構造 382
13.3.1 向量空間構造 383
13.3.2 信息率上界 389
13.3.3 分解構造 392
13.4 注釋與參考文獻 395
習題 396
第14章 組播安全和版權保護 398
14.1 組播安全簡介 398
14.2 廣播加密 398
14.2.1 利用Ramp方案的一種改進 406
14.3 組播密鑰重建 409
14.3.1 “黑名單”方案 410
14.3.2 Naor-Pinkas 密鑰重建方案 412
14.3.3 邏輯密鑰層次體系方案 414
14.4 版權保護 416
14.4.1 指紋技術 416
14.4.2 可識別父碼的性質 418
14.4.3 2-IPP碼 419
14.5 追蹤非法分發的密鑰 422
14.6 注釋與參考文獻 426
習題 426
進一步閱讀 430
參考文獻 433
序: