日本免费精品视频,男人的天堂在线免费视频,成人久久久精品乱码一区二区三区,高清成人爽a毛片免费网站

在線客服
現代密碼學理論與實踐(英文版)圖書
人氣:31

現代密碼學理論與實踐(英文版)

第Ⅰ部分是密碼學與信息安全的入門性介紹。第Ⅱ部分介紹學習本書必備的數學背景知識,也可作為學習現代密碼學理論基礎的系統背景知識。第Ⅲ部分介紹提供保密和數據完整性保護最基本的密碼算法和技術。第Ⅳ部分介紹...
  • 所屬分類:圖書 >計算機/網絡>影印版  
  • 作者:(英)[毛文博] 著
  • 產品參數:
  • 叢書名:--
  • 國際刊號:9787505398160
  • 出版社:電子工業出版社
  • 出版時間:2004-05
  • 印刷時間:2004-05-01
  • 版次:1
  • 開本:--
  • 頁數:--
  • 紙張:膠版紙
  • 包裝:平裝
  • 套裝:

內容簡介

第Ⅰ部分是密碼學與信息安全的入門性介紹。第Ⅱ部分介紹學習本書必備的數學背景知識,也可作為學習現代密碼學理論基礎的系統背景知識。第Ⅲ部分介紹提供保密和數據完整性保護最基本的密碼算法和技術。第Ⅳ部分介紹應用密碼學和信息安全中一個重要的概念——認證。第Ⅴ部分對公鑰密碼技術(加密、簽名和簽密)的強(實用)安全性概念進行嚴格的形式化處理,并給出認證協議的形式化分析方法。第Ⅵ部分包括兩個技術章節和一個簡短的評述。 本書適合大學本科生、在高科技公司從事信息安全系統設計和開發的安全工程師、企業信息安全系統管理人員或者生產安全產品的軟/硬件開發商以及剛開始從事密碼學或計算機安全方面研究的博士生等使用。

編輯推薦

本書作者的工作性質允許他會審查很多信息安全系統和密碼協議,其中有些應用在重要的場合。在很多應用中,作者看到了這些系統中存在有所謂的"教科書式密碼"的特征,這是把很多密碼學教科書中一般都介紹的密碼算法直接拿來應用的結果。利用基本的公鑰加密算法直接對口令進行加密就是"教科書式密碼"的一個典型例子。教科書式密碼以"不可忽略的概率"在重要應用場合下的出現引起了作者的擔心。看來,教科書式密碼的一般危害,尚沒有被那些針對重要現實應用來設計和開發信息安全系統的許多人所意識到。

作者簡介

Wenbo Mao:計算機科學博士。在英國Manchester大學做博士后研究期間,與C.Boyd博士對密碼協議和協議形式的分析進行了深入研究并做出貢獻。后加入HP公司做高級技術成員,在英國的Bristol研究實驗室的可信賴系統實驗室,參加了多項重要的電子商務系統和信息安全系統的設計

目錄

A SHORT DESCRIPTION OF THE BOOK

PREFACE

LIST OF FIGURES

LIST OF ALGORITHMS,PROTOCOLS AND ATTACKS

ⅠINTRODUCTION

1 BEGINNING WITH A SIMPLE COMMUNICATION GAME

2 WRESTLING BETWEEN SAFEGUARD AND ATTACK

Ⅱ MATHEMATICAL FOUNDATIONS

STANDARD NOTATION

3 PROBABILITY AND INFORMATION THEORY

4 COMPUTATIONAL COMPLEXITY

5 ALGEBRAIC FOUNDATIONS

6 NUMBER THEORY

Ⅲ BASIC CRYPTOGRAPHIC TECHNIQUES

7 ENCRYPTION—SYMMETRIC TECHNIQUES

8 ENCRYPTION--ASYMMETRIC TECHNOQUES

9 IN AN IDEAL WORLD:BIT SECURITY OF THE BASIC PUBLIC-KEY CRYPTOGRAPHIC FUNCTIONS

10 DATA INTEGRITY TECHNOQUES

Ⅳ AUTHENTICATION

11 AUTHENTICATION PROTOCOLS—PRINCIPLES

12 AUTHENTICATION PROTOCOLS——THE REAL WORLD

13 AUTHENTICATION FRAMEWORK FOR PUBLIC-KEY CRYPTOGRAPHY

Ⅴ FORMAL APPROACHES TO SECURITY ESTABLISHMENT

14 FORMAL AND STRONG SECURITY DEFINITIONS FOR PUBLIC-KEY CRYPTOSYSTEMS

15 PROVABLY SECURE AND EFFICIENT PUBLIC-KEY CRYPTOSYSTEMS

16 STRONG AND PROVABLE SECURITY FOR DIGITAL SIGNATURES

17 FORMAL METHODS FOR AUTHENTICATION PROTOCOLS ANALYSIS

Ⅵ CRYPTOGRAPHIC PROTOCOLS

18 ZERO-KNOWLEDGE PROTOCOLS

19 RETURNING TO "COIN FLIPPING OVER TELEPHONE"

20 AFTERREMARK

網友評論(不代表本站觀點)

免責聲明

更多出版社