在线客服
现代密码学理论与实践(英文版)图书
人气:19

现代密码学理论与实践(英文版)

第Ⅰ部分是密码学与信息安全的入门性介绍。第Ⅱ部分介绍学习本书必备的数学背景知识,也可作为学习现代密码学理论基础的系统背景知识。第Ⅲ部分介绍提供保密和数据完整性保护最基本的密码算法和技术。第Ⅳ部分介绍...
  • 所属分类:图书 >计算机/网络>影印版  
  • 作者:(英)[毛文博] 著
  • 产品参数:
  • 丛书名:--
  • 国际刊号:9787505398160
  • 出版社:电子工业出版社
  • 出版时间:2004-05
  • 印刷时间:2004-05-01
  • 版次:1
  • 开本:--
  • 页数:--
  • 纸张:胶版纸
  • 包装:平装
  • 套装:

内容简介

第Ⅰ部分是密码学与信息安全的入门性介绍。第Ⅱ部分介绍学习本书必备的数学背景知识,也可作为学习现代密码学理论基础的系统背景知识。第Ⅲ部分介绍提供保密和数据完整性保护最基本的密码算法和技术。第Ⅳ部分介绍应用密码学和信息安全中一个重要的概念——认证。第Ⅴ部分对公钥密码技术(加密、签名和签密)的强(实用)安全性概念进行严格的形式化处理,并给出认证协议的形式化分析方法。第Ⅵ部分包括两个技术章节和一个简短的评述。 本书适合大学本科生、在高科技公司从事信息安全系统设计和开发的安全工程师、企业信息安全系统管理人员或者生产安全产品的软/硬件开发商以及刚开始从事密码学或计算机安全方面研究的博士生等使用。

编辑推荐

本书作者的工作性质允许他会审查很多信息安全系统和密码协议,其中有些应用在重要的场合。在很多应用中,作者看到了这些系统中存在有所谓的"教科书式密码"的特征,这是把很多密码学教科书中一般都介绍的密码算法直接拿来应用的结果。利用基本的公钥加密算法直接对口令进行加密就是"教科书式密码"的一个典型例子。教科书式密码以"不可忽略的概率"在重要应用场合下的出现引起了作者的担心。看来,教科书式密码的一般危害,尚没有被那些针对重要现实应用来设计和开发信息安全系统的许多人所意识到。

作者简介

Wenbo Mao:计算机科学博士。在英国Manchester大学做博士后研究期间,与C.Boyd博士对密码协议和协议形式的分析进行了深入研究并做出贡献。后加入HP公司做高级技术成员,在英国的Bristol研究实验室的可信赖系统实验室,参加了多项重要的电子商务系统和信息安全系统的设计

目录

A SHORT DESCRIPTION OF THE BOOK

PREFACE

LIST OF FIGURES

LIST OF ALGORITHMS,PROTOCOLS AND ATTACKS

ⅠINTRODUCTION

1 BEGINNING WITH A SIMPLE COMMUNICATION GAME

2 WRESTLING BETWEEN SAFEGUARD AND ATTACK

Ⅱ MATHEMATICAL FOUNDATIONS

STANDARD NOTATION

3 PROBABILITY AND INFORMATION THEORY

4 COMPUTATIONAL COMPLEXITY

5 ALGEBRAIC FOUNDATIONS

6 NUMBER THEORY

Ⅲ BASIC CRYPTOGRAPHIC TECHNIQUES

7 ENCRYPTION—SYMMETRIC TECHNIQUES

8 ENCRYPTION--ASYMMETRIC TECHNOQUES

9 IN AN IDEAL WORLD:BIT SECURITY OF THE BASIC PUBLIC-KEY CRYPTOGRAPHIC FUNCTIONS

10 DATA INTEGRITY TECHNOQUES

Ⅳ AUTHENTICATION

11 AUTHENTICATION PROTOCOLS—PRINCIPLES

12 AUTHENTICATION PROTOCOLS——THE REAL WORLD

13 AUTHENTICATION FRAMEWORK FOR PUBLIC-KEY CRYPTOGRAPHY

Ⅴ FORMAL APPROACHES TO SECURITY ESTABLISHMENT

14 FORMAL AND STRONG SECURITY DEFINITIONS FOR PUBLIC-KEY CRYPTOSYSTEMS

15 PROVABLY SECURE AND EFFICIENT PUBLIC-KEY CRYPTOSYSTEMS

16 STRONG AND PROVABLE SECURITY FOR DIGITAL SIGNATURES

17 FORMAL METHODS FOR AUTHENTICATION PROTOCOLS ANALYSIS

Ⅵ CRYPTOGRAPHIC PROTOCOLS

18 ZERO-KNOWLEDGE PROTOCOLS

19 RETURNING TO "COIN FLIPPING OVER TELEPHONE"

20 AFTERREMARK

网友评论(不代表本站观点)

免责声明

更多相关图书