本书是关于密码和纠错码基本理论的一本专著。书中介绍了纠错码中的NPC问题,论述了基于纠错码的公钥密码体制、身份认证方案和私钥密码体制,详细地讨论了这些方案的安全性,对纠错码和认证码的进行了详细的论述,给出了由纠错码构造认证码和由认证码构造纠错码的方法,论述了密钥分散管理和纠错码的关系,介绍了转换密码理论。
本书可供从事通信理论、信息论、编码学、密码学和数学科研与教学的有关人员学习参考。
| 图书 | 纠错密码理论(通信技术领域)(精) |
| 内容 | 内容推荐 本书是关于密码和纠错码基本理论的一本专著。书中介绍了纠错码中的NPC问题,论述了基于纠错码的公钥密码体制、身份认证方案和私钥密码体制,详细地讨论了这些方案的安全性,对纠错码和认证码的进行了详细的论述,给出了由纠错码构造认证码和由认证码构造纠错码的方法,论述了密钥分散管理和纠错码的关系,介绍了转换密码理论。 本书可供从事通信理论、信息论、编码学、密码学和数学科研与教学的有关人员学习参考。 目录 第一章 通信保密系统 第二章 认证系统 第三章 纠错码理论及其NPC问题 第四章 基于纠错码的公钥密码体制及认证方案 第五章 基于纠错码的私钥密码体制 第六章 纠错码数字签名技术 第七章 密钥分散管理与纠错码 第八章 转换密码 第九章 消息认证码与纠错码 第十章 Cartesian认证码和纠错码 试读章节 在上述六种方法中,已知明文攻击和选择性明文攻击是最常用的,并且这些不同攻击方法的排列次序,也代表了攻击或安全性的等级。也就是第一种攻击(唯密文攻击)是最低级的,而第四与第五种攻击处于最高层。如果一个密码体制在选择性密文攻击下是安全的,那么它在已知明文攻击和密文攻击下也一定是安全的,但反过来就不一定成立。 |
| 标签 | |
| 缩略图 | ![]() |
| 书名 | 纠错密码理论(通信技术领域)(精) |
| 副书名 | |
| 原作名 | |
| 作者 | 王新梅等 |
| 译者 | |
| 编者 | |
| 绘者 | |
| 出版社 | 人民邮电出版社 |
| 商品编码(ISBN) | 9787115088963 |
| 开本 | 32开 |
| 页数 | 276 |
| 版次 | 1 |
| 装订 | 精装 |
| 字数 | 236 |
| 出版时间 | 2001-03-01 |
| 首版时间 | 2001-03-01 |
| 印刷时间 | 2001-03-01 |
| 正文语种 | 汉 |
| 读者对象 | 普通成人 |
| 适用范围 | |
| 发行范围 | 公开发行 |
| 发行模式 | 实体书 |
| 首发网站 | |
| 连载网址 | |
| 图书大类 | 科学技术-工业科技-电子通讯 |
| 图书小类 | |
| 重量 | 0.365 |
| CIP核字 | |
| 中图分类号 | TN911 |
| 丛书名 | |
| 印张 | 9.25 |
| 印次 | 1 |
| 出版地 | 北京 |
| 长 | |
| 宽 | |
| 高 | 17 |
| 整理 | |
| 媒质 | 图书 |
| 用纸 | 普通纸 |
| 是否注音 | 否 |
| 影印版本 | 原版 |
| 出版商国别 | |
| 是否套装 | 单册 |
| 著作权合同登记号 | |
| 版权提供者 | |
| 定价 | |
| 印数 | 4000 |
| 出品方 | |
| 作品荣誉 | |
| 主角 | |
| 配角 | |
| 其他角色 | |
| 一句话简介 | |
| 立意 | |
| 作品视角 | |
| 所属系列 | |
| 文章进度 | |
| 内容简介 | |
| 作者简介 | |
| 目录 | |
| 文摘 | |
| 安全警示 | 适度休息有益身心健康,请勿长期沉迷于阅读小说。 |
| 随便看 |
|
兰台网图书档案馆全面收录古今中外各种图书,详细介绍图书的基本信息及目录、摘要等图书资料。