日韩偷拍一区二区,国产香蕉久久精品综合网,亚洲激情五月婷婷,欧美日韩国产不卡

在線客服
現(xiàn)代密碼學(xué)理論與實(shí)踐(英文版)圖書
人氣:31

現(xiàn)代密碼學(xué)理論與實(shí)踐(英文版)

第Ⅰ部分是密碼學(xué)與信息安全的入門性介紹。第Ⅱ部分介紹學(xué)習(xí)本書必備的數(shù)學(xué)背景知識,也可作為學(xué)習(xí)現(xiàn)代密碼學(xué)理論基礎(chǔ)的系統(tǒng)背景知識。第Ⅲ部分介紹提供保密和數(shù)據(jù)完整性保護(hù)最基本的密碼算法和技術(shù)。第Ⅳ部分介紹...

內(nèi)容簡介

第Ⅰ部分是密碼學(xué)與信息安全的入門性介紹。第Ⅱ部分介紹學(xué)習(xí)本書必備的數(shù)學(xué)背景知識,也可作為學(xué)習(xí)現(xiàn)代密碼學(xué)理論基礎(chǔ)的系統(tǒng)背景知識。第Ⅲ部分介紹提供保密和數(shù)據(jù)完整性保護(hù)最基本的密碼算法和技術(shù)。第Ⅳ部分介紹應(yīng)用密碼學(xué)和信息安全中一個(gè)重要的概念——認(rèn)證。第Ⅴ部分對公鑰密碼技術(shù)(加密、簽名和簽密)的強(qiáng)(實(shí)用)安全性概念進(jìn)行嚴(yán)格的形式化處理,并給出認(rèn)證協(xié)議的形式化分析方法。第Ⅵ部分包括兩個(gè)技術(shù)章節(jié)和一個(gè)簡短的評述。 本書適合大學(xué)本科生、在高科技公司從事信息安全系統(tǒng)設(shè)計(jì)和開發(fā)的安全工程師、企業(yè)信息安全系統(tǒng)管理人員或者生產(chǎn)安全產(chǎn)品的軟/硬件開發(fā)商以及剛開始從事密碼學(xué)或計(jì)算機(jī)安全方面研究的博士生等使用。

編輯推薦

本書作者的工作性質(zhì)允許他會審查很多信息安全系統(tǒng)和密碼協(xié)議,其中有些應(yīng)用在重要的場合。在很多應(yīng)用中,作者看到了這些系統(tǒng)中存在有所謂的"教科書式密碼"的特征,這是把很多密碼學(xué)教科書中一般都介紹的密碼算法直接拿來應(yīng)用的結(jié)果。利用基本的公鑰加密算法直接對口令進(jìn)行加密就是"教科書式密碼"的一個(gè)典型例子。教科書式密碼以"不可忽略的概率"在重要應(yīng)用場合下的出現(xiàn)引起了作者的擔(dān)心。看來,教科書式密碼的一般危害,尚沒有被那些針對重要現(xiàn)實(shí)應(yīng)用來設(shè)計(jì)和開發(fā)信息安全系統(tǒng)的許多人所意識到。

作者簡介

Wenbo Mao:計(jì)算機(jī)科學(xué)博士。在英國Manchester大學(xué)做博士后研究期間,與C.Boyd博士對密碼協(xié)議和協(xié)議形式的分析進(jìn)行了深入研究并做出貢獻(xiàn)。后加入HP公司做高級技術(shù)成員,在英國的Bristol研究實(shí)驗(yàn)室的可信賴系統(tǒng)實(shí)驗(yàn)室,參加了多項(xiàng)重要的電子商務(wù)系統(tǒng)和信息安全系統(tǒng)的設(shè)計(jì)

目錄

A SHORT DESCRIPTION OF THE BOOK

PREFACE

LIST OF FIGURES

LIST OF ALGORITHMS,PROTOCOLS AND ATTACKS

ⅠINTRODUCTION

1 BEGINNING WITH A SIMPLE COMMUNICATION GAME

2 WRESTLING BETWEEN SAFEGUARD AND ATTACK

Ⅱ MATHEMATICAL FOUNDATIONS

STANDARD NOTATION

3 PROBABILITY AND INFORMATION THEORY

4 COMPUTATIONAL COMPLEXITY

5 ALGEBRAIC FOUNDATIONS

6 NUMBER THEORY

Ⅲ BASIC CRYPTOGRAPHIC TECHNIQUES

7 ENCRYPTION—SYMMETRIC TECHNIQUES

8 ENCRYPTION--ASYMMETRIC TECHNOQUES

9 IN AN IDEAL WORLD:BIT SECURITY OF THE BASIC PUBLIC-KEY CRYPTOGRAPHIC FUNCTIONS

10 DATA INTEGRITY TECHNOQUES

Ⅳ AUTHENTICATION

11 AUTHENTICATION PROTOCOLS—PRINCIPLES

12 AUTHENTICATION PROTOCOLS——THE REAL WORLD

13 AUTHENTICATION FRAMEWORK FOR PUBLIC-KEY CRYPTOGRAPHY

Ⅴ FORMAL APPROACHES TO SECURITY ESTABLISHMENT

14 FORMAL AND STRONG SECURITY DEFINITIONS FOR PUBLIC-KEY CRYPTOSYSTEMS

15 PROVABLY SECURE AND EFFICIENT PUBLIC-KEY CRYPTOSYSTEMS

16 STRONG AND PROVABLE SECURITY FOR DIGITAL SIGNATURES

17 FORMAL METHODS FOR AUTHENTICATION PROTOCOLS ANALYSIS

Ⅵ CRYPTOGRAPHIC PROTOCOLS

18 ZERO-KNOWLEDGE PROTOCOLS

19 RETURNING TO "COIN FLIPPING OVER TELEPHONE"

20 AFTERREMARK

網(wǎng)友評論(不代表本站觀點(diǎn))

免責(zé)聲明

更多出版社
主站蜘蛛池模板: 尚义县| 屏东县| 商洛市| 涞源县| 永州市| 汾西县| 宁阳县| 莱芜市| 信阳市| 阿鲁科尔沁旗| 美姑县| 黔江区| 武宁县| 呼玛县| 百色市| 西藏| 项城市| 乡宁县| 三明市| 双流县| 泗水县| 宜城市| 德江县| 泰安市| 临沭县| 德兴市| 武安市| 离岛区| 崇义县| 光泽县| 娱乐| 张北县| 太湖县| 故城县| 犍为县| 大邑县| 烟台市| 宁陵县| 伽师县| 敦化市| 开平市|