搜索
高级检索
高级搜索
书       名 :
著       者 :
出  版  社 :
I  S  B  N:
文献来源:
出版时间 :
消息认证码
0.00    
图书来源: 浙江图书馆(由图书馆配书)
  • 配送范围:
    全国(除港澳台地区)
  • ISBN:
    9787312022272
  • 作      者:
    裴定一著
  • 出 版 社 :
    中国科学技术大学出版社
  • 出版日期:
    2009
收藏
内容介绍
    保密和认证是信息安全的两个重要方面。信息的认证用于鉴别信息的真伪,认证方法有无条件安全和计算安全两种类型。本书主要研究无条件安全的认证理论,介绍了作者在这个领域的研究成果。首先分别引入了三方(发方、收方和敌方)及四方(发方、收方、敌方和仲裁方)认证系统的完善认证概念,然后用组合设计的语言刻画了这两类完善认证码的结构,在此基础上找到了完善认证码的构造方法。书中介绍了作者利用有理正规曲线构造的一类三方完善认证码,同时也介绍了其他构造完善认证码的方法,例如基于t设计、基于单位指标正交阵列和基于有限几何的构造方法。本书最后两章研究具有保密功能的认证码的性质和构造方法,附录中简要介绍了基于Hash函数的消息认证码。<br>    本书可供学习密码学的大学生、研究生作为教学参考书,也可供数学类专业学生和密码学研究人员参考。
展开
精彩书摘
    第1章  引言<br>    1.1  什么是消息的认证<br>    人们很早以前就知道保护敏感信息秘密的重要性。密写形成了一个称为密码学的领域,但长期以来它主要被应用在军事和政府部门。由于强大的信息技术的应用,现代信息的存储和传输已变得非常简便,大量信息在传输中很容易被他人介入,这对密码学提出了许多新的问题。例如,敌方不仅可以读到传输中的信息,也可以改变这些信息;或者敌方可以生成和发送一个虚假信息给收方,以期达到某种目的。<br>    作为一个例子,我们想象一个窃贼可以非法接入银行的计算机通信线路,窃贼去银行在他的账户中存入100元后,银行要给中心计算机发一个消息,通知计算机在该窃贼的账户中增加100元。窃贼进入银行通信线路后,就可以改变银行所发消息中的存款数字,例如改为增加1 000元。另一种可能是窃贼将银行发出的消息收录下来,然后将同样的消息重复发给中心计算机,每发一次就在他的账户中增加100元。这个例子表明:必须有某种机制来检查,使得只有银行发出的消息才能被中心计算机接受,这就是我们所说的消息的认证。<br>    当收方收到一个消息,例如一个电子邮件时,他关心谁是真正的发方,这消息的内容在传输中是否已被他人非法篡改。这就是消息认证所关心的两大问题。
展开
目录
总序<br>序<br>第1章 引言<br>1.1 什么是消息的认证<br>1.2 认证系统<br>1.3 欺骗成功概率和编码规则个数<br>1.4 组合设计<br><br>第2章 认证系统<br>2.1 三方认证模型(A-码)<br>2.2 四方认证模型(A2-码)<br>2.3 注释<br><br>第3章 三方认证系统<br>3.1 熵<br>3.2 欺骗攻击成功概率的信息论下界<br>3.3 完善认证系统<br>3.4 完善Cartesian码<br>3.5 组合论界<br>3.6 注释<br>3.7 习题<br><br>第4章 带仲裁的认证系统<br>4.1 信息论界<br>4.2 带仲裁的完善认证系统<br>4.3 完善CartesianA2-码<br>4.4 A2-码的组合论界<br>4.5 注释<br><br>第5章 基于有理正规曲线的完善认证码<br>5.1 基于有理正规曲线的强部分平衡设计<br>5.2 一类新的完善认证码<br>5.3 编码规则(n=2,q为奇数)<br>5.4 编码规则(n=2,q为偶数)<br>5.5 子域有理正规曲线<br>5.6 注释<br>5.7 习题<br><br>第6章 t设计与完善认证码<br>6.1 2-(v,k,1)设计<br>6.2 Steiner三元系<br>6.3 3-(v,k,1)设计<br>6.4 注释<br>6.5 习题<br><br>第7章 单位指标正交阵列<br>7.1 正交阵列与正交拉丁方<br>7.2 Bush构造法<br>7.3 正交阵列和纠错码<br>7.4 最大距离可分(MDS)码<br>7.5 注释<br>7.6 习题<br><br>第8章 基于有限几何的A-码<br>8.1 有限域上的辛空间<br>8.2 基于辛空间的A-码<br>8.3 基于酉空间的A-码<br>8.4 注释<br>8.5 习题<br><br>第9章 A2-码的构造<br>9.1 基于有限域上几何空间的A2-码<br>9.2 可解区组设计与A2-码<br>9.3 注释<br>9.4 习题<br><br>第10章 认证码与U保密性<br>10.1 U(t)保密<br>10.2 U(t)保密码的构造<br>10.3 具有U(t)保密的认证码<br>10.4 注释<br>10.5 习题<br><br>第11章 认证码与O保密性<br>11.1 O(t)保密<br>11.2 O(t)保密码的构造<br>11.3 具有O(t)保密的认证码<br>11.4 注释<br>11.5 习题<br>附录 基于Hash函数的消息认证码<br>A.1 Hash函数<br>A.2 基于一个带密钥Hash函数的消息认证码<br>A.3 套用两个Hash函数的消息认证码<br>A.4 基于分组密码的消息认证码<br>参考文献<br>符号<br>索引
展开
加入书架成功!
收藏图书成功!
我知道了(3)
发表书评
读者登录

请选择您读者所在的图书馆

选择图书馆
浙江图书馆
点击获取验证码
登录
没有读者证?在线办证