关于本书的内容有任何问题,请联系 刘博
目 录 第 1章 概论 1 1.1 信息安全与密码技术 1 1.2 密码系统模型和密码体制 5 1.3 几种简单的密码体制 10 1.4 初等密码分析 14 1.5 密码学的信息论基础 20 1.5.1 信息量和熵 20 1.5.2 完善保密性 23 1.5.3 唯一解距离、理论保密性与实际保密性 25 1.6 密码学的复杂性理论基础 30 1.6.1 问题与算法 30 1.6.2 算法复杂性 31 1.6.3 问题按复杂性分类 32 注记 33 习题 33 第 2章 流密码 35 2.1 流密码的一般模型 35 2.2 线性反馈移位寄存器序列 37 2.3 线性复杂度及B-M算法 41 2.4 非线性准则及非线性序列生成器 44 2.5 流密码算法介绍 47 2.5.1 RC4算法 47 2.5.2 A5算法 48 注记 49 习题 50 第3章 分组密码 51 3.1 分组密码的一般模型 51 3.2 分组密码分析方法 53 3.3 DES 54 3.3.1 DES算法描述 54 3.3.2 DES安全性 60 3.3.3 三重DES 62 3.4 IDEA 63 3.4.1 IDEA基本运算 63 3.4.2 IDEA算法描述 64 3.4.3 IDEA安全性和效率 68 3.5 AES算法-Rijndael 68 3.5.1 Rijndael算法数学基础 69 3.5.2 Rijndael设计原理 72 3.5.3 Rijndael算法描述 73 3.5.4 Rijndael安全性及效率 79 3.6 分组密码工作模式 79 注记 83 习题 83 第4章 公钥密码学 85 4.1 公钥密码系统基本概念 85 4.1.1 基本概念 85 4.1.2 背包公钥密码系统 87 4.2 RSA公钥密码系统 89 4.2.1 算法描述 89 4.2.2 对RSA的攻击 91 4.2.3 RSA系统的参数选取 93 4.3 离散对数公钥密码系统 93 4.3.1 ElGamal密码系统 93 4.3.2 ElGamal密码系统的安全性 95 4.3.3 椭圆曲线密码系统 96 4.4 可证明安全公钥密码系统 99 4.4.1 可证明安全性 99 4.4.2 公钥密码系统的安全性 100 4.4.3 可证明安全抗选择明文攻击密码系统 101 4.4.4 可证明安全抗选择密文攻击密码系统 102 注记 106 习题 107 第5章 Hash函数与消息认证 108 5.1 Hash函数概述 108 5.1.1 Hash函数定义 108 5.1.2 Hash函数的安全性 109 5.1.3 Hash函数的迭代构造法 111 5.2 Hash函数MD5 112 5.2.1 MD5算法 112 5.2.2 MD5的安全性 116 5.3 安全Hash算法SHA-1 117 5.3.1 SHA-1算法 117 5.3.2 SHA-1和MD5的比较 120 5.3.3 SHA-1的修订版 121 5.4 基于分组密码与离散对数的Hash函数 122 5.4.1 利用分组密码构造Hash函数 122 5.4.2 基于离散对数问题构造Hash函数 123 5.5 消息认证 125 5.5.1 消息认证码 125 5.5.2 HMAC算法 126 5.6 应用 127 注记 129 习题 129 第6章 数字签名 131 6.1 数字签名概述 131 6.2 RSA数字签名体制 133 6.2.1 算法描述 133 6.2.2 RSA数字签名的安全性 134 6.3 ElGamal数字签名体制 135 6.3.1 算法描述 135 6.3.2 ElGamal数字签名的安全性 137 6.3.3 ElGamal签名体制的变形 139 6.4 其他数字签名体制 140 6.4.1 Schnorr数字签名 140 6.4.2 Fiat-Shamir数字签名 141 6.4.3 一次性数字签名 143 6.4.4 不可否认数字签名 145 6.4.5 盲签名 147 6.5 数字签名标准 150 6.5.1 美国数字签名标准 150 6.5.2 俄罗斯数字签名标准 151 6.6 应用 152 注记 153 习题 153 第7章 密码协议 155 7.1 密码协议概述 155 7.2 实体认证协议 156 7.3 密钥认证协议 162 7.3.1 基于对称密码技术的密钥认证协议 162 7.3.2 基于非对称密码技术的密钥认证协议 164 7.4 比特承诺协议 169 7.5 零知识证明与身份识别协议 171 7.5.1 零知识证明 171 7.5.2 身份识别协议 173 注记 176 习题 176 第8章 密钥管理 178 8.1 密钥管理的基本概念 178 8.2 密钥生成与密钥分发 179 8.2.1 密钥的种类 179 8.2.2 密钥生成 180 8.2.3 密钥分配 182 8.3 秘密共享与密钥托管 186 8.3.1 秘密共享 186 8.3.2 密钥托管 189 8.4 公钥基础设施PKI 192 8.4.1 PKI的概念 192 8.4.2 PKI的组成 193 8.4.3 X.509认证业务 193 8.4.4 认证中心的体系结构与服务 196 8.4.5 PKI中的信任模型 197 注记 199 习题 199 参考文献 201
本书系统地介绍了计算机视觉的基本原理、典型方法和实用技术,内容包括绪论、图像采集、基元检测、显著性检测、目标分...
本书系统地介绍图像处理和分析的基本原理、典型方法和实用技术,主要内容包括绪论、图像采集、空域图像增强、频域图像...
本书共10章,主要内容包括:绪论、交互式计算机图形处理系统、基本图形生成算法、自由曲线和曲面、图形变换与裁剪、...
本书共15章,涵盖了单片机应用技术的基本内容。第1章介绍了有关单片机的基本知识,对目前流行的各类单片机及嵌入式...
本教材为第2版,系统地介绍图像处理和分析的一些基本原理、典型方法和实用技术。内容包括图像采集、空域图像增强、频...
本书依据教育部《普通高等学校本科专业类教学质量国家标准》,以新工科背景下加快培养计算机类工程人才为目标,构建了...
本书在选材与编排上,贴近当前普通高等院校“数据结构”课程的现状和发展趋势,符合最新研究生考试大纲,内容难度适度...
“计算机科学导论”作为计算机科学与技术专业的必修课,旨在引导刚刚进入大学的新生对计算机基础知识及研究方向有一个...
本书以鲲鹏智能计算为主线,共12 章,分别为绪论、计算机与服务器、鲲鹏通用计算平台、鲲鹏openEuler操作...
本书深入浅出地讲解AIGC基础知识与实际应用。全书共8章,包括认识AIGC、AIGC的使用方式、AIGC助力高...
我要评论