新书推荐 | 数字认证技术

2023-05-29 0 894

原副标题:画册所推荐 | 通程控股控制技术

新书推荐 | 数字认证技术

通程控股控制技术

译者:朱岩、陈娥

订价:59.80元

概述了当代信息论、安全可靠协定内部结构控制技术的新方法论,现阶段通程控股控制技术的新方向和新方法。

基础建设天然资源

基础建设课堂教学幻灯片和课堂教学计划

内容简介

名、身份证书、影音证书、微生物证书等,全面覆盖了计算机网络安全可靠专精博士生和博士生课堂教学的主要就解题。

两本书的民族特色是著重通程控股控制技术的整体性和培育小学生安全可靠协定结构设计潜能。为的是方便快捷博士生简单地认知各式各样通程控股计划,本书有大批详尽的应用应用领域示例供其参照,并有十分数目的课外解题可供思索和练。

两本书可做为计算机网络安全可靠学科专业“通程控股控制技术”及有关专业课程的教科书或工具书,也可做为复合型专科和成年人院校有关专精的教科书。

两本书民族特色

新——新理论、新控制技术

两本书涵盖了现阶段当代信息论、安全可靠协定内部结构控制技术的新方法论,紧紧围绕着可断定安全可靠整体性地阐释了现阶段通程控股控制技术的新方向和新方法,让听众紧随黄金时代脚步。

全——多方位、宽应用领域

两本书分为基础篇和高级篇两部分,内容

用——重潜能、重实践

两本书的民族特色是著重通程控股控制技术的整体性和培育小学生安全可靠协定结构设计潜能,书中计划均给出应用应用领域示例供听众参照和学习,并有十分数目的课外解题可供思索和练。两本书还基础建设幻灯片PPT和课堂教学计划,方便快捷教师课堂教学使用。

译者简介

朱岩,北京科技大学计算机与通信工程学院,教授,博士生导师。博士师从信息论家冯登国院士,曾就职于北京大学,曾在亚利桑那州立大学和密西根大学访问研究。感兴趣的研究应用领域包括信息安全可靠、信息论、区块链等。

曾先后主持或参加十余项国家重点研发计划、国家自然科学基金、国家863/973计划、国家发展和改革委员会、国家密码发展基金等科研课题。现阶段已在TSC、TIFS、TCC、TDSC、TPDS、IoT、InfoCom等期刊与会议上发表SCI/EI检索论文100余篇,他引近4000次,撰写专著2部,已申请和授权中国、美国等国家专利10余项,中国信息论会安全可靠协定专精委员会会员,中国电子学会区块链专委会副主任,北京市通信保障和信息安全可靠应急专家。

目录

向上滑动阅览

基础篇

第1 章 绪论

1.1 引言

1.2 信息系统概况

1.3 信息安全可靠与挑战

1.4 通程控股的概念与内涵

1.5 科学网络安全可靠观

1.6 通程控股历史与前景展望

1.6.1 开端:口令证书

1.6.2 发展:Hash控制技术

1.6.3 成熟:一次性证书控制技术

1.6.4 展望:无处不在的证书

1.7 小结

解题

第2 章 代数与密码基础

2.1 引言

2.2 符号定义

2.3 群

2.4 同余类

2.5 阶和费马小定理

2.6 欧拉定理

2.7 环和域

2.8 中国剩余定理

2.9 生日攻击

2.10 计算复杂性

2.11 密码基础问题及假设

2.12 加密控制技术介绍

解题

第3 章 证书方法论基础

3.1 引言

3.2 交互断定系统

3.3 模型与计算潜能假设

3.4 交互断定系统举例

3.5 协定信息泄露

3.6 零知识断定系统

3.7 由NP类问题认知交互断定系统

解题

第4 章 数据完整性证书

4.1 绪论

4.2 数据完整性验证方法

4.3 信息论Hash函数

4.4 基于分组密码的Hash内部结构

4.4.1 SHA-1算法内部结构

4.4.2 SHA-256算法内部结构

4.5 基于NP困难问题的Hash内部结构

4.5.1 SQUASH函数内部结构

4.5.2 基于格的Hash函数内部结构

4.6 长数据的Hash处理

4.6.1 顺序Hash结构

4.6.2 树状Hash结构

4.7 带密钥Hash函数内部结构

解题

第5 章 数字签名控制技术

5.1 引言

5.2 数字签名的概念

5.3 数字签名定义

5.4 数字签名的一般内部结构

5.5 RSA数字签名

5.5.1 RSA数字签名计划

5.5.2 RSA数字签名计划的安全可靠性

5.5.3 RSA数字签名示例

5.6 ElGamal数字签名

5.6.1 ElGamal数字签名计划

5.6.2 ElGamal数字签名计划的安全可靠性

5.6.3 ElGamal数字签名计划示例

5.7 DSA数字签名

5.7.1 DSA数字签名计划

5.7.2 DSA数字签名计划安全可靠性

5.7.3 DSA数字签名计划示例

5.8 小结

解题

第6 章 身份证书控制技术

6.1 引言

6.2 信任根:身份证书的基础

6.3 时变参数及证书

6.3.1 基于MAC的身份认证

6.3.2 基于对称加密的身份证书

6.3.3 基于数字签名的身份证书

6.3.4 安全可靠性分析

6.4 采用时变参数的互证书

6.5 口令证书

6.5.1 口令证书及其安全可靠性

6.5.2 Lamport口令证书计划

6.6 基于公钥基础设施的身份证书

6.7 Schnorr身份证书协定

6.7.1 Schnorr身份证书协定概述

6.7.2 Schnorr身份证书协定的示例

6.7.3 Schnorr身份证书协定的安全性分析

6.8 微生物证书控制技术

6.8.1 静态微生物证书协定

6.8.2 动态微生物证书协定

解题

第7 章 数字媒体证书控制技术

7.1 引言

7.2 媒体证书控制技术

7.3 信息隐藏定义与可擦除水印

7.4 脆弱水印与完整性验证

7.4.1 脆弱水印内部结构

7.4.2 脆弱水印性能分析

7.4.3 示例分析

7.5 半脆弱数字水印

解题

高级篇

第8 章 格签名控制技术

8.1 概述

8.2 格

8.3 基于格的GGH数字签名计划

8.3.1 GGH数字签名示例

8.3.2 GGH数字签名安全可靠性分析

8.4 NTRU签名计划

8.4.1 NTRU数字签名示例

8.4.2 计划分析

8.5 小结

第9 章 盲签名与盲证书控制技术

9.1 引言

9.2 盲签名

9.2.1 盲数字签名定义

9.2.2 盲数字签名安全可靠性

9.3 基于RSA 的盲签名计划

9.3.1 安全可靠性分析

9.3.2 计划示例

9.4 基于DL 的盲签名计划

9.4.1 安全可靠性分析

9.4.2 计划示例

9.5 数据盲证书控制技术

9.6 数据盲证书计划

9.6.1 计划示例

9.6.2 安全可靠性分析

9.7 小结

第10 章 其他数字签名控制技术

10.1 广义Hash函数

10.2 SQUASH内部结构的改进

10.2.1 SqHash函数内部结构

10.2.2 无条件SqHash函数内部结构

10.3 双线性映射

10.4 不可否认数字签名

10.4.1 不可否认数字签名计划

10.4.2 不可否认数字计划示例

10.5 指定验证者签名

10.5.1 指定验证者定义

10.5.2 指定验证者签名的安全可靠性

10.5.3 指定验证者签名计划

10.5.4 指定验证者签名计划示例

10.6 签密

10.6.1 签密的定义

10.6.2 签密计划

10.6.3 签密计划的安全可靠性

10.7 小结

解题

第11 章 面向群组的签名控制技术

11.1 概述

11.2 身份基签名

11.2.1 Shamir身份基签名计划

11.2.2 安全可靠性分析

11.2.3 示例分析

11.3 代理签名

11.3.1 代理签名的定义

11.3.2 托管式代理签名

11.3.3 非托管式代理签名

11.4 聚合签名

11.4.1 时序聚合签名的定义

11.4.2 日志系统聚合签名的内部结构

11.5 小结

第12 章 面向访问控制的证书控制技术

12.1 引言

12.2 基于角色访问控制简介

12.3 角色基加密定义

12.4 角色基加密计划

12.4.1 计划示例

12.4.2 安全可靠分析

12.5 角色基签名定义

12.6 角色基签名方案

12.6.1 计划示例

12.6.2 安全可靠分析

12.7 小结

参照文献

精彩样章

向上滑动阅览

扫码京东优惠购书

相关文章

发表评论
暂无评论
官方客服团队

为您解决烦忧 - 24小时在线 专业服务