现代密码学

节选

[

**章 计算复杂性理论
  计算复杂性理论的核心内容是NP完全性理论,而NP完全问题是否难解是当代数学和计算机科学中尚未解决的*重要的问题之一。众所周知,公钥密码的理论基石是NP完全问题的难解性,如果对NP完全问题能找到有效解法,则绝大多数公钥密码体制将面临着被攻破的威胁。本章主要介绍计算复杂性理论中*基本的内容,使读者对算法的复杂性、问题的难度、P与NP的区别以及多项式归约的思想有一定的认识,从而更深入地理解密码体制的安全性,为后面的学习打下良好的基础。
  1.1 计算复杂性理论概述
  计算复杂性理论是理论计算机科学中有关可计算理论的分支,它使用数学方法对计算中所需的各种资源的耗费作定量的分析,并研究各类问题之间在计算复杂程度上的相互关系和基本性质,是算法分析的理论基础。
  为了计算一类问题,总要耗费一定的时间和存储空间等资源。资源的耗费量是问题大小的函数,称为问题对该资源需求的复杂度。计算复杂性理论主要研究和分析复杂度函数随问题大小而增长的阶,探讨它们对于不同的计算模型在一定意义下的无关性;根据复杂度的阶对被计算的问题分类;研究各种不同资源耗费之间的关系;估计一些基本问题的资源耗费情况的上、下界,等等。
  计算复杂性理论中常常用到计算模型、问题、算法、时间复杂性等概念,下面一一介绍。
  ……

]

内容简介

[

本书内容涉及现代密码学的基础理论和重要协议,包括计算复杂性理论、信息论基础、密码函数、序列密码变换理论、分组密码及其安全性、公钥密码体制、数字签名与签密和多方密码协议。
本书可供高等院校密码学和信息安全等专业的研究生和高年级本科生使用,也可供信息安全领域的技术人员参考。

]

目录

**章 计算复杂性理论 1.1 计算复杂性理论概述 1.2 判定问题与图灵机 1.3 P与NP 1.4 多项式变换和NP完全性 参考文献第二章 信息论基础 2.1 Shannon保密理论  2.1.1 信息论基本理论  2.1.2 密码系统的完善保密性  2.1.3 自然语言的多余度与唯一解距离 2.2 认证系统的信息理论  2.2.1 认证系统与认证码  2.2.2 完善认证系统 参考文献第三章 密码函数 3.1 频谱理论简介  3.1.1 布尔函数  3.1.2 Walsh变换  3.1.3 Chrestenson谱简介 3.2 布尔函数的非线性准则  3.2.1 函数的非线性度  3.2.2 线性结构与函数的退化性  3.2.3 严格雪崩准则及扩散准则 3.3 相关免疫函数  3.3.1 定义  3.3.2 相关免疫函数的构造 3.4 Bent函数及其性质  3.4.1 定义及性质  3.4.2 Bent函数的构造  3.4.3 Bent函数的密码学价值及其它相关结论 参考文献第四章 序列密码变换理论 4.1 序列密码的基础理论  4.1.1 周期序列的极小多项式及m序列  4.1.2 序列的线性复杂度  4.1.3 和序列与乘积序列  4.1.4 密钥序列的稳定性 4.2 密钥序列的产生方法  4.2.1 前馈序列  4.2.2 多路复合序列  4.2.3 钟控序列 4.3 序列密码的安全性  4.3.1 布尔函数的*佳仿射逼近与BAA攻击  4.3.2 DC攻击 4.4 序列密码的应用  4.4.1 RC4密码  4.4.2 A5密码  4.4.3 欧洲NESSIE工程及eSTREAM工程简介 参考文献第五章 分组密码及其安全性 5.1 数据加密标准DES 5.2 AES简介  5.2.1 背景及算法概述  5.2.2 算法细节 5.3 差分分析  5.3.1 差分分析的原理  5.3.2 迭代密码的差分分析 5.4 线性分析  5.4.1 对DES算法F函数的线性逼近  5.4.2 线性逼近方程的建立方法  5.4.3 线性逼近方程的求解 5.5 对分组密码的其它攻击方法  5.5.1 截段差分分析  5.5.2 高阶差分分析  5.5.3 非线性密码分析 参考文献第六章 公钥密码体制 6.1 公钥密码的原理及典型公钥密码  6.1.1 公钥密码的原理  6.1.2 Diffie—Hellman密钥交换  6.1.3 RSA ……第七章 数字签名与签密第八章 多方密码协议

封面

现代密码学

书名:现代密码学

作者:杨晓元主编

页数:219

定价:¥25.0

出版社:西安电子科技大学出版社

出版日期:2009-02-01

ISBN:9787560622347

PDF电子书大小:107MB 高清扫描完整版

百度云下载:http://www.chendianrong.com/pdf

发表评论

邮箱地址不会被公开。 必填项已用*标注