描述
开 本: 16开纸 张: 胶版纸包 装: 平装是否套装: 否国际标准书号ISBN: 9787312022272丛书名: 当代科学技术基础理论与前沿问题研究丛书
内容简介
保密和认证是信息安全的两个重要方面。信息的认证用于鉴别信息的真伪,认证方法有无条件安全和计算安全两种类型。本书主要研究无条件安全的认证理论,介绍了作者在这个领域的研究成果。首先分别引入了三方(发方、收方和敌方)及四方(发方、收方、敌方和仲裁方)认证系统的完善认证概念,然后用组合设计的语言刻画了这两类完善认证码的结构,在此基础上找到了完善认证码的构造方法。书中介绍了作者利用有理正规曲线构造的一类三方完善认证码,同时也介绍了其他构造完善认证码的方法,例如基于t设计、基于单位指标正交阵列和基于有限几何的构造方法。本书后两章研究具有保密功能的认证码的性质和构造方法,附录中简要介绍了基于Hash函数的消息认证码。
本书可供学习密码学的大学生、研究生作为教学参考书,也可供数学类专业学生和密码学研究人员参考。
本书可供学习密码学的大学生、研究生作为教学参考书,也可供数学类专业学生和密码学研究人员参考。
目 录
总序
序
第1章 引言
1.1 什么是消息的认证
1.2 认证系统
1.3 欺骗成功概率和编码规则个数
1.4 组合设计
第2章 认证系统
2.1 三方认证模型(A-码)
2.2 四方认证模型(A2-码)
2.3 注释
第3章 三方认证系统
3.1 熵
3.2 欺骗攻击成功概率的信息论下界
3.3 完善认证系统
3 4 完善Cartesian码
3.5 组合论界
3.6 注释
3.7 习题
第4章 带仲裁的认证系统
4.1 信息论界
4.2 带仲裁的完善认证系统
4.3 完善Cartesian A2-码
4.4 A2-码的组合论界
4.5 注释
第5章 基于有理正规曲线的完善认证码
5.1 基于有理正规曲线的强部分平衡设计
5.2 一类新的完善认证码
5.3 编码规则(n=2,q为奇数)
5.4 编码规则(n=2,q为偶数)
5.5 子域有理正规曲线
5.6 注释
5.7 习题
第6章 t设计与完善认证码
6.1 2-(v,k,1)设计
6.2 Steiner三元系
6.3 3-(v,k,1)设计
6.4 注释
6.5 习题
第7章 单位指标正交阵列
7.1 正交阵列与正交拉丁方
7.2 Bush构造法
7.3 正交阵列和纠错码
7.4 距离可分(MDS)码
7.5 注释
7.6 习题
第8章 基于有限几何的A-码
8.1 有限域上的辛空间
8.2 基于辛空间的A-码
8.3 基于酉空间的A-码
8.4 注释
8.5 习题
第9章 A2-码的构造
9.1 基于有限域上几何空间的A2-码
9.2 可解区组设计与A2-码
9.3 注释
9.4 习题
第10章 认证码与U保密性
10.1 U(t)保密
10.2 U(t)保密码的构造
10.3 具有U(t)保密的认证码
10.4 注释
10.5 习题
第11章 认证码与O保密性
11.1 O(t)保密
11.2 O(t)保密码的构造
11.3 具有O(t)保密的认证码
11.4 注释
11.5 习题
附录 基于Hash函数的消息认证码
A.1 Hash函数
A.2 基于一个带密钥Hash函数的消息认证码
A.3 套用两个Hash函数的消息认证码
A.4 基于分组密码的消息认证码
参考文献
符号
索引
序
第1章 引言
1.1 什么是消息的认证
1.2 认证系统
1.3 欺骗成功概率和编码规则个数
1.4 组合设计
第2章 认证系统
2.1 三方认证模型(A-码)
2.2 四方认证模型(A2-码)
2.3 注释
第3章 三方认证系统
3.1 熵
3.2 欺骗攻击成功概率的信息论下界
3.3 完善认证系统
3 4 完善Cartesian码
3.5 组合论界
3.6 注释
3.7 习题
第4章 带仲裁的认证系统
4.1 信息论界
4.2 带仲裁的完善认证系统
4.3 完善Cartesian A2-码
4.4 A2-码的组合论界
4.5 注释
第5章 基于有理正规曲线的完善认证码
5.1 基于有理正规曲线的强部分平衡设计
5.2 一类新的完善认证码
5.3 编码规则(n=2,q为奇数)
5.4 编码规则(n=2,q为偶数)
5.5 子域有理正规曲线
5.6 注释
5.7 习题
第6章 t设计与完善认证码
6.1 2-(v,k,1)设计
6.2 Steiner三元系
6.3 3-(v,k,1)设计
6.4 注释
6.5 习题
第7章 单位指标正交阵列
7.1 正交阵列与正交拉丁方
7.2 Bush构造法
7.3 正交阵列和纠错码
7.4 距离可分(MDS)码
7.5 注释
7.6 习题
第8章 基于有限几何的A-码
8.1 有限域上的辛空间
8.2 基于辛空间的A-码
8.3 基于酉空间的A-码
8.4 注释
8.5 习题
第9章 A2-码的构造
9.1 基于有限域上几何空间的A2-码
9.2 可解区组设计与A2-码
9.3 注释
9.4 习题
第10章 认证码与U保密性
10.1 U(t)保密
10.2 U(t)保密码的构造
10.3 具有U(t)保密的认证码
10.4 注释
10.5 习题
第11章 认证码与O保密性
11.1 O(t)保密
11.2 O(t)保密码的构造
11.3 具有O(t)保密的认证码
11.4 注释
11.5 习题
附录 基于Hash函数的消息认证码
A.1 Hash函数
A.2 基于一个带密钥Hash函数的消息认证码
A.3 套用两个Hash函数的消息认证码
A.4 基于分组密码的消息认证码
参考文献
符号
索引
在线试读
第1章 引言
1.1 什么是消息的认证
人们很早以前就知道保护敏感信息秘密的重要性。密写形成了一个称为密码学的领域,但长期以来它主要被应用在军事和政府部门。由于强大的信息技术的应用,现代信息的存储和传输已变得非常简便,大量信息在传输中很容易被他人介入,这对密码学提出了许多新的问题。例如,敌方不仅可以读到传输中的信息,也可以改变这些信息;或者敌方可以生成和发送一个虚假信息给收方,以期达到某种目的。
作为一个例子,我们想象一个窃贼可以非法接入银行的计算机通信线路,窃贼去银行在他的账户中存入100元后,银行要给中心计算机发一个消息,通知计算机在该窃贼的账户中增加100元。窃贼进入银行通信线路后,就可以改变银行所发消息中的存款数字,例如改为增加1 000元。另一种可能是窃贼将银行发出的消息收录下来,然后将同样的消息重复发给中心计算机,每发一次就在他的账户中增加100元。这个例子表明:必须有某种机制来检查,使得只有银行发出的消息才能被中心计算机接受,这就是我们所说的消息的认证。
当收方收到一个消息,例如一个电子邮件时,他关心谁是真正的发方,这消息的内容在传输中是否已被他人非法篡改。这就是消息认证所关心的两大问题。
……
1.1 什么是消息的认证
人们很早以前就知道保护敏感信息秘密的重要性。密写形成了一个称为密码学的领域,但长期以来它主要被应用在军事和政府部门。由于强大的信息技术的应用,现代信息的存储和传输已变得非常简便,大量信息在传输中很容易被他人介入,这对密码学提出了许多新的问题。例如,敌方不仅可以读到传输中的信息,也可以改变这些信息;或者敌方可以生成和发送一个虚假信息给收方,以期达到某种目的。
作为一个例子,我们想象一个窃贼可以非法接入银行的计算机通信线路,窃贼去银行在他的账户中存入100元后,银行要给中心计算机发一个消息,通知计算机在该窃贼的账户中增加100元。窃贼进入银行通信线路后,就可以改变银行所发消息中的存款数字,例如改为增加1 000元。另一种可能是窃贼将银行发出的消息收录下来,然后将同样的消息重复发给中心计算机,每发一次就在他的账户中增加100元。这个例子表明:必须有某种机制来检查,使得只有银行发出的消息才能被中心计算机接受,这就是我们所说的消息的认证。
当收方收到一个消息,例如一个电子邮件时,他关心谁是真正的发方,这消息的内容在传输中是否已被他人非法篡改。这就是消息认证所关心的两大问题。
……
评论
还没有评论。