360book 首页 > 行业图书 > 数学书籍 > 正文 打印 下载 

现代数学中的著名定理纵横谈丛书 Rivest-Shamir-Adleman体制 公钥密码学 曹珍富 著 2016年版  下载

360book.com  2023-01-02 07:26:42  下载

Rivest-Shamir-Adleman体制:公钥密码学
作 者: 曹珍富
出版时间: 2016
内容简介
  本书全面地总结了公钥密码学从1976年提出公钥密码体制(PKC)的概念到如今形成较为系统的公钥密码学的主要成果。通过本书读者可对各种密钥体制的构作方法、安全性分析以及用于数字签名讨论等有深刻地了解。本书适合从事计算机科学、通信理论、密码学、计算复杂性理论、数论、组合数学、线性代数、有限域、编码理论等工作的科技人员及高等院校有关专业的师生参考。
第1章 公钥密码学的理论基础
1.1 shannon信息论
1.1.1 shannon保密系统
1.1.2 保密性度量——信息量与熵
1.2 计算复杂性理论
1.2.1 基本概念——算法分类
1.2.2 问题分类
1.2.3 一些NP问题的介绍
1.3 公钥密码学的概念
1.3.1 公钥密码体制(PKC)
1.3.2 数字签名
1.3.3 概率加密体制(PEC)
1.3.4 (k,n)门限方案
1.3.5 2次密钥方案
第2章 RSA体制及其推广
2.1 预备知识
2.1.1 欧几里得算法
2.1.2 欧拉定理
2.2 RSA体制
2.2.1 RSA-PKc构造
2.2.2 RSA-PKC的安全性分析
2.2.3 RSA-PKC可用于数字签名
2.3 RSA-PKC的推广
2.3.1 代数整数环L[鑍
2.3.2 RSA-PKc在L[鑍中的推广
第3章 基于二次剩余理论的PKC
3.1 预备知识
3.1.1 同余式与孙子定理
3.1.2 二次剩余理论
3.2 Rabin体制与Williams改进
3.2.1 Rabin体制
3.2.2 Williams改进
3.3 KIT体制
第4章 概率体制(PEC)
4.1 GM-PEC与强数字签名
4.2 k次剩余-PEC
4.3 Eisenstein环L[w]上的PEC
4.3.1 计算三次剩余特征算法
4.3.2 L[w]上的两类PEC
4.4 由陷门单向函数构作PEC
第5章 一次背包体制与分析
5.1 MH背包体制
5.2 规约基L3-算法
5.2.1 格的规约基
5.2.2 L3-算法
5.3 一次背包体制的破译方法
5.3.1 Shamir破译方法
5.3.2 低密度背包体制的破译
5.4 一个新型的一次背包体制
第6章 二次背包体制
6.1 MC概率背包体制
6.2 MC线性分拆背包体制
6.3 一般二次背包问题
6.3.1 分段解密体制
6.3.2 二次型代数体制
6.3.3 用孙子定理构作二次背包体制
第7章 基于编码理论的PKC
7.1 有限域
7.2 Goppa码
7.3 McEliece-PKC与Niederreiter-PKC
7.3.1 McEliece-PKC
7.3.2 Niederreiter-PKC
7.4 Goppa码数字签名方案
7.4.1 方案之一
7.4.2 方案之二
第8章 基于离散对数的PKC
8.1 离散对数
8.1.1 离散对数问题
8.1.2 原根
8.1.3 q-1仅含小素数因子的离散对数计算
8.2 椭圆曲线算术
8.3 离散对数体制
8.3.1 F* pn上离散对数体制
8.3.2 E(F pn)密码体制与明文嵌入方法
8.4 Chor Rivest体制
第9章 其他形式的PKC
9.1 有限状态机PKC
9.1.1 有限状态机
9.1.2 有限状态机PKC
9.2 丢番图PKC
9.2.1 丢番图PKC与分析
9.2.2 非线性方程组PKC
9.3 公钥分配密码体制
9.3.1 Diffie-Hellman体制
9.3.2 矩阵环上的密码体制与分析
9.3.3 自确认密码体制
第10章 密钥分散管理方案
10.1 孙子定理(k,n)门限方案
10.1.1 (k,n)门限方案的一般理论
10.1.2 Shamir方案
10.1.3 Asmuth-Bloom方案
10.2 线性方程组(k,n)门限方案
10.2.1 有限域上的Karnin-Greene-Hellman方法
10.2.2 一般域(或环)上的方法
10.3 2次密钥方案
10.3.1 基于有限集合理论的2次密钥方案
10.3.2 有限集合分拆理论研究
10.3.3 2次密钥方案的进一步研究
参考文献


上一篇: 生活中的神妙数字 王红旗著 1993年版
下一篇: 别说你不懂数学 胡兵

地址:http://www.360book.com/books/217/1061599.html