随机数发生器及其在密码学中的应用
随机数发生器及其在密码学中的应用作者:申兵 开 本:32开 书号ISBN:9787118110425 定价:86.0 出版时间:2016-12-01 出版社:国防工业出版社 |
随机数发生器及其在密码学中的应用 本书特色
申兵、董新锋、徐兵杰、周宇编*的《*数发 生器及其在密码学中的应用》是网络与信息安全前沿 技术——*数发生器及其在密码学中的应用——的 专*,全面 论述了密码学*数的性质、产生方法、 标准以及应用等基本问题和*新研究成果。
*作以通俗的语言和经典案例全面介绍了密码学 *数在信息安全中的重要作用。在理论方面,对伪 *数发生器的理论安全、构造及其在密码学理论方 面的应用做了初步讨论。在应用方面,对如何构造一 个具有实际安全的伪*数发生器、真*数发生器 、量子*数发生器做了详述。
读者对象:工程算法设计和密码实现人员及密码 学和信息安全专业高年级本科生、研究生和从事密码 理论和方法的科技人员等。
随机数发生器及其在密码学中的应用 目录
第1章 概述1.1 信息社会和信息安全1.2 随机数的历史1.3 随机数的定义1.3.1 例子1.3.2 定义1.4 随机数发生器的定义1.5 本书的章节安排参考文献 第2章 随机数和密码2.1 保密通信2.2 密码技术概述2.2.1 加密技术2.2.2 数字签名2.2.3 密码协议2.2.4 量子密码2.3 理想保密和实际保密2.3.1 理想保密2.3.2 实际保密2.4 密码学中使用随机数的例2.5 随机性的度量2.5.1 熵的定义2.5.2 熵和RNG参考文献 第3章 伪随机数产生器理论3.1 计算复杂性理论3.2 单向函数3.2.1 基本概念3.2.2 单向函数族3.3 伪随机数发生器的定义3.4 伪随机性和不可预测性3.5 伪随机数发生器的构造3.5.1 基于单个单向置换构造3.5.2 基于单向置换族构造3.5.3 BBS发生器3.6 伪随机发生器的应用3.6.1 伪随机函数3.6.2 伪随机置换参考文献 第4章 实际的伪随机数发生器4.1 设计原理4.1.1 伪随机数发生器的一般框架4.1.2 伪随机数发生器的设计需求4.2 线性反馈移位寄存器4.2.1 构成4.2.2 周期性4.2.3 m-序列的统计特性4.2.4 B-M算法4.3 基于分组密码算法构造PRNG4.3.1 基于OFB工作模式构造4.3.2 基于CTR工作模式构造4.3.3 AES4.3.4 SMS44.3.5 KASIIMT4.4 基于序列密码的伪随机数发生器4.4.1 序列密码4.4.2 ZUC4.4.3 Enocoro-1284.4.4 MUGI4.4.5 Rabbit4.4.6 KCipher-24.5 Yarrow4.5.1 组成4.5.2 状态空间4.5.3 转换函数4.5.4 输出函数4.5.5 安全性4.6 伪随机数发生器标准4.6.1 ANSI X9.1 7伪随机比特发生器4.6.2 FIPS 186中的伪随机比特发生器4.6.3 SP800-904.6.4 基于分组算法的PRNG4.6.5 基于数论问题的PRNG参考文献 第5章 真随机数发生器5.1 设计原理5.1.1 安全性质5.1.2 真随机数发生器组成5.1.3 熵源5.2 评估方法5.2.1 连续性测试5.2.2 IID测试5.2.3 估计IID源的*小熵5.2.4 估计非IID源的*小熵5.3 一些常见的真随机数发生器5.3.1 /dev/random5.3.2 Intel随机数发生器参考文献 第6章 量子随机数发生器6.1 概述6.2 量子真随机数发生器6.2.1 离散变量量子随机数发生器6.2.2 连续变量量子随机数发生器6.3 量子真随机数发生器设计方法6.3.1 量子随机源的选取6.3.2 探测采样6.4 一个连续变量QRNG设计方案6.4.1 现有量子随机数发生器的技术局限6.4.2 量子噪声源——超辐射发光二极管6.4.3 基于放大自发辐射的量子随机数发生器实验方案6.4.4 数据后处理6.4.5 统计检验6.5 总结参考文献 第7章 随机性的统计检验7.1 随机性统计检验原理与方法7.1.1 概率统计基础——几种概率分布7.1.2 统计检验方法7.2 几种常用的随机性统计测试包7.2.1 五项基本随机性测试7.2.2 ENT随机性测试7.2.3 Diehard随机性测试7.2.4 NIST的16项随机性测试7.2.5 我国商用密码随机性检测规范7.3 分组密码算法的随机性检测7.3.1 密文的局部随机性检测7.3.2 基于二项分布的随机性检测项目7.3.3 明文一密文严格雪崩效应测试7.3.4 密钥编排算法的随机性检验7.4 序列密码算法的随机性检测7.4.1 密钥流的局部随机性检测7.4.2 种子密钥的扩散性检测7.5 杂凑函数的随机性检测7.5.1 摘要流的局部随机性检测7.5.2 消息的扩散性检测7.5.3 密钥的扩散性检测参考文献 第8章 随机数发生器的分析方法8.1 攻击分类8.2 分析微软WinclOWS操作系统的随机数发生器8.2.1 WRNG的描述8.2.2 密码分析8.3 Dual_EC_PRNG的陷门参考文献
工业技术 航空、航天
在线阅读
- 最新内容
- 相关内容
- 网友推荐
- 图文推荐
上一篇:现代计算气动弹性力学
下一篇:电视原理-(第7版)
零零教育社区:论坛热帖子
[家长教育] 孩子为什么会和父母感情疏离? (2019-07-14) |
[教师分享] 给远方姐姐的一封信 (2018-11-07) |
[教师分享] 伸缩门 (2018-11-07) |
[教师分享] 回家乡 (2018-11-07) |
[教师分享] 是风味也是人间 (2018-11-07) |
[教师分享] 一句格言的启示 (2018-11-07) |
[教师分享] 无规矩不成方圆 (2018-11-07) |
[教师分享] 第十届全国教育名家论坛有感(二) (2018-11-07) |
[教师分享] 贪玩的小狗 (2018-11-07) |
[教师分享] 未命名文章 (2018-11-07) |