注册 登录 进入教材巡展
#
  • #

出版时间:2010-01

出版社:高等教育出版社

以下为《公钥密码学——设计原理与可证安全》的配套数字资源,这些资源在您购买图书后将免费附送给您:
  • 高等教育出版社
  • 9787040285024
  • 1版
  • 177114
  • 46254711-8
  • 平装
  • 特殊
  • 2010-01
  • 220
  • 175
  • 工学
  • 信息与通信工程
  • TN918.2
  • 信息安全、计算机类
  • 研究生及以上
作者简介

祝跃飞,解放军信息工程大学教授、博士生导师。长期从事信息安全领域的教学与研究工作。曾参与编著《算法数论》、《椭圆曲线密码导引》和《密码学与通信安全基础》。

张亚娟,解放军信息工程大学博士、副教授,长期从事密码学领域的研究工作。曾参与编著《椭圆曲线密码导引》。

查看全部
内容简介

本书重点介绍公钥密码的可证安全理论和旁道攻击技术,内容包括公钥密码基础理论、公钥密码的可证安全理论和旁道攻击三个部分。第一部分为公钥密码学基础理论,介绍了公钥密码体制思想的提出和特点,公钥密码与杂凑函数,公钥基础设施以及基本体制;第二部分为公钥密码体制的可证安全理论,重点论述可证安全的加密体制、可证安全的签名体制以及混合加密体制的可证安全性分析;第三部分概略介绍公钥密码的旁路攻击技术。

本书适合高等学校计算机、信息安全、电子信息与通信、信息与计算科学等专业的高年级本科生、研究生以及相关专业的研究人员使用。

目录

 前辅文
 第1章 引论
  1.1 信息安全
  1.2 密码学
  1.3 杂凑函数
   1.3.1 设计方法
   1.3.2 与公钥密码的关系
  1.4 公钥基础设施
   1.4.1 数字证书
   1.4.2 授权
  思考题
 第2章 基本体制
  2.1 公钥密码
  2.2 大数分解类
  2.3 离散对数类
  2.4 椭圆曲线离散对数类
  2.5 具有特殊功能的公钥密码
   2.5.1 基于身份公钥密码
   2.5.2 代理签名体制
   2.5.3 不可否认签名
   2.5.4 失败即停签名
   2.5.5 盲签名方案
   2.5.6 群签名
  思考题
 第3章 可证安全理论
  3.1 谕示与模型
  3.2 数学难题
  3.3 可证安全性分析
  3.4 简单的证明实例
  思考题
 第4章 加密体制的可证安全
  4.1 安全性定义
  4.2 定义间的关系
  4.3 证明实例
   4.3.1 OAEP
   4.3.2 FO 变换
   4.3.3 CS 体制
  4.4 小结
  思考题
 第5章 签名体制的可证安全
  5.1 安全性定义
  5.2 一般签名体制和Forking 引理
  5.3 DSA 类签名体制
   5.3.1 一般群模型
   5.3.2 AbstractDSA 体制
  5.4 小结
  思考题
 第6章 混合加密体制
  6.1 密钥封装机制
   6.1.1 安全性定义
   6.1.2 实例
  6.2 数据封装机制
  6.3 混合加密体制的安全性
  思考题
 第7章 旁道攻击
  7.1 时间攻击
  7.2 差错攻击
  7.3 能量攻击
  7.4 电磁攻击
  7.5 应对措施
  思考题
 参考文献

Baidu
map