本书第一版曾获首届全国教材建设奖全国优秀教材二等奖,也入选“十二五”普通高等教育本科***规划教材,本次在第一版的基础上全面修订,系统地讲解了密码学的基本知识,并对密码学近年来的研究成果作了大量更新介绍.特别是在Hash函数、分组密码体制、公开密钥密码体制和密码学新进展相关章节中,不仅介绍了经典的密码体制和算法,还阐述
《泄露攻击下可证明安全的公钥密码机制》主要介绍在信息泄露环境下安全公钥加密机制的构造,共8章。第1章介绍抗泄露密码学的研究背景及意义;第2章介绍相关的数学基础及安全性假设;第3章介绍相关密码学工具的形式化定义及安全模型;第4章介绍抗泄露公钥加密机制的构造方法;第5章介绍抗泄露基于身份加密机制的构造方法;第6章介绍抗泄露
对目前云和数据技术的发展,进入数字时代,对数字时代最为关注新技术架构面临的安全问题进行分析。从技术角度介绍密码技术,提出相应的体系安全、平台安全的各种应用,传统数据安全(重点)安全保障框架。并针对密码在云计算安全、大数据安全保障中的应用,新环境安全的方式方法(包括云模式密码应用及商用密码体系。根据不同的场景,分析该场景
《混沌应用密码学》以混沌序列密码、混沌分组密码和混沌公钥密码等混沌密码算法作为研究对象,详细介绍了混沌密码系统的原理、设计、技术实现及其在保密通信中的应用,归纳和总结了近年来作者在上述研究领域中所取得的一系列科研成果。《混沌应用密码学》共6章,包括混沌密码算法概论、混沌序列密码理论及其实现技术、混沌分组密码理论及其实现
本书系统地总结了安全归约的证明方法,包括相关概念的辨析、框架的设计、技巧的详细讲解以及思路模板化,从基于群的密码学基础、安全归约基础理论(包括安全模型、困难问题假设、攻击类型、敌手定义、概率优势等)、数字签名的安全证明、公钥加密体制的安全证明、基于身份加密体制的安全证明等方面对内容进行编排。 本书可作为密码学、信息安
《变值体系理论基础及其应用**卷:理论基础及其应用》从向量0-1逻辑基础出发,通过理论基础到应用实例展示变值体系的分层结构化组织体系。
本书属于混沌理论和密码学类图书,在讨论了混沌基础理论及其保密通信应用发展、电视制导系统抗干扰关键技术及其国内外发展现状的基础上,重点研究混沌保密通信系统所涉及的基本方法和实现方案,主要包括混沌伪随机序列发生器的构造方法、控制指令加密认证技术、基于混沌理论的图像加密技术、跳频码的构造方法及混沌跳频方案、电视制导系统仿真实
在人类的历史长河中,密码始终给人一种神秘的印象。在相当长的时期内,密码与政治和军事斗争密不可分,无论是在古代战场,还是在现代战争中,密码都扮演着重要的角色,是交战双方加密、破译、传递、获取情报的重要手段,也因此成为许多影视剧特别是谍战剧中的重要元素。在当前信息网络时代,密码被广泛地应用于政治、经济、社会各个方面,密码不
本书围绕密文策略属性加密(Ciphertext-PolicyAttributeBasedEncryption,CP-ABE)技术展开研究与分析,介绍了CP-ABE技术的研究背景、研究现状和理论知识,并系统地阐明了当前CP-ABE方案的主要研究分支,介绍了几个典型CP-ABE方案的具体构造。同时介绍了几个功能扩展的CP-
本书从密码基础知识的讲解开始,对商用密码相关政策法规、标准和典型产品进行了详细介绍,并给出了商用密码应用安全性评估的实施要点以及具体案例,用以指导测评人员正确开展密码应用安全性评估工作,促进商用密码正确、合规、有效的应用。本书共5章,内容包括:密码基础知识,商用密码应用与安全性评估政策法规,商用密码标准与产品应用,密码
中国已全面进入建设数字经济的新时代,各行各业都在加速步入数字化时代,数字经济需要平衡效率与安全两个要素。数字身份认证与管理及用户隐私保护已经成为数字经济发展不可回避的核心问题之一,认证效率的提高和信任成本的降低也将成为加速社会进步的重大推动力。本书以数字身份和隐私保护的理论、实现、应用及展望为主要内容,全面介绍了新一代
全书以利用布尔函数的e-导数(我们自己定义)和布尔函数的导数对布尔函数密码安全性质研究的成果为主要内容。为满足系统性的要求,书中也对e-导数和导数在逻辑线路检测、布尔函数2-分解、布尔方程求解中不可或缺的应用,以及布尔积分与布尔微分方程做一定介绍。
本书介绍序列密码的设计理念、设计原理和分析技术。以21世纪为时间点,本书将序列密码加密模型分成传统模型和新型模型,介绍各个模型的代表算法,包括蓝牙系统E0加密算法、GSM手机A5加密算法,NESSIE计划候选算法、SNOW系列算法、我国设计的新一代无线移动通信系统标准加密ZUC算法,eSTREAM计划胜出算法Trivi
本书介绍了序列密码的设计理念、设计原理和分析技术,以21世纪为划分点,将序列密码加密模型分成传统模型和新型模型,介绍了各模型的代表算法,包括蓝牙系统加密算法E0、GSM手机加密算法A5、以及NESSIE工程候选算法SNOW系列算法、Estream胜出算法Trivium、Grain、Mickey、CAESAR竞赛中认证加
可搜索公钥加密在现实中有广泛的应用前景。在近几年的发展中,可搜索公钥加密已经取得了不少成果,但是还有很多问题亟待解决,相关研究者也提出了许多关于可搜索公钥加密的公开问题。为此,本书首先对可搜索公钥加密自身的安全性问题展开介绍,包括无安全信道,陷门撤销,关键字猜测攻击等问题;接着阐述了可搜索加密与公钥加密结合的方案;最后
信息安全对密码提出了越来越高的要求。作为密码学重要组成部分的密码体制,近十几年来取得了长足的发展。本书根据密码的加密原理,分为4章,即分组密码、Hash函数、序列密码、P1363公钥标准简介,通过图表的方式对每种加密算法的原理进行了展示,并给出了部分加密算法的伪代码,具有很强的实用性。
本书属重庆市普通高等教育本科"十二五”规划教材,第1版为普通高等教育"十一五”国家级规划教材。本书全面介绍了密码学的基本概念、基本理论和典型实用技术。全书共13章,内容涉及密码学基础、古典密码、密码学数学引论、对称密码体制、非对称密码体制、杂凑算法和消息认证、数字签名、密钥管理、序列密码、密码学的新进展、中国商用密码算
本书分为两篇:上篇给出广义密码、狭义密码、更狭义的密码的概念,并从密码发展历史沿革的视角介绍古典密码学和近代密码学,重点是通过直观、简洁的解释和实例,介绍现代密码学的主流密码算法;下篇通过示例和真实历史事件,进一步诠释古典密码学和近代密码学的应用。为了满足部分读者对密码破译和密码分析知识的需求,本书还专门介绍了M-20
本书主要针对近几年刚刚发展起来的一种新型混油同步方式修正函数投影同步展开研究目全书共9章回第1章介绍了混沌修正函数投影同步基本知识.第2章构建了一个Fang超混沌系统并分析其动力学行为.第3章研究了混沌系统同阶和降阶修正函数投影同步第4章基于单向搞合混沌同步原理,设计了两种混沌函数投影同步响应系统第5章研究了同结梅和异