图书介绍
现代密码学教程PDF|Epub|txt|kindle电子书版本网盘下载
- 谷利泽,郑世慧,杨义先编著 著
- 出版社: 北京:北京邮电大学出版社
- ISBN:9787563520190
- 出版时间:2009
- 标注页数:368页
- 文件大小:19MB
- 文件页数:385页
- 主题词:密码术-高等学校-教材
PDF下载
下载说明
现代密码学教程PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1章 密码学概论1
1.1 信息安全与密码学1
1.1.1 信息安全的重要性1
1.1.2 攻击的主要形式和分类2
1.1.3 信息安全的目标4
1.1.4 密码学在信息安全中的作用5
1.2 密码学发展史6
1.2.1 传统密码7
1.2.2 现代密码学10
1.3 密码学基础12
1.3.1 密码体制模型及相关概念13
1.3.2 密码体制的原则14
1.3.3 密码体制的分类14
1.3.4 密码体制的安全性16
1.3.5 密码体制的攻击17
1.4 习题19
第2章 传统密码体制21
2.1 置换密码21
2.1.1 列置换密码22
2.1.2 周期置换密码23
2.2 代换密码24
2.2.1 单表代换密码24
2.2.2 多表代换密码26
2.2.3 转轮密码机31
2.3 传统密码的分析33
2.3.1 统计分析法34
2.3.2 明文-密文对分析法40
2.4 习题42
第3章 密码学基础45
3.1 数论45
3.1.1 素数45
3.1.2 模运算46
3.1.3 欧几里得算法47
3.1.4 欧拉定理49
3.1.5 一次同余方程与中国剩余定理51
3.1.6 二次剩余和Blum整数53
3.1.7 勒让德和雅可比符号54
3.2 近世代数56
3.2.1 群56
3.2.2 环与域58
3.2.3 多项式环58
3.2.4 域上的多项式环60
3.2.5 有限域63
3.3 香农理论65
3.3.1 熵及其性质65
3.3.2 完全保密69
3.3.3 冗余度、唯一解距离与保密性72
3.3.4 乘积密码体制75
3.4 复杂度理论76
3.4.1 算法的复杂度76
3.4.2 问题的复杂度78
3.5 习题79
第4章 分组密码82
4.1 分组密码概述82
4.1.1 分组密码简介82
4.1.2 理想分组密码84
4.1.3 分组密码的原理85
4.1.4 分组密码的设计准则88
4.2 数据加密标准(DES)89
4.2.1 DES的历史89
4.2.2 DES的基本结构90
4.2.3 DES的初始置换和逆初始置换92
4.2.4 DES的F函数93
4.2.5 DES的子密钥生成97
4.2.6 DES的安全性98
4.2.7 三重DES101
4.2.8 DES的分析方法103
4.3 AES算法108
4.3.1 AES的基本结构109
4.3.2 字节代换112
4.3.3 行移位116
4.3.4 列混合117
4.3.5 轮密钥加118
4.3.6 密钥扩展120
4.3.7 AES的解密122
4.3.8 AES的安全性和可用性124
4.3.9 AES和DES的对比125
4.4 典型分组密码126
4.4.1 IDEA算法126
4.4.2 RC6算法129
4.4.3 Skipjack算法131
4.4.4 Camellia算法133
4.5 分组密码的工作模式137
4.5.1 电子密码本模式(ECB)138
4.5.2 密码分组链接模式(CBC)139
4.5.3 密码反馈模式(CFB)141
4.5.4 输出反馈模式(OFB)142
4.5.5 计数器模式(CTR)143
4.6 习题145
第5章 序列密码148
5.1 序列密码简介148
5.1.1 起源148
5.1.2 序列密码定义149
5.1.3 序列密码分类150
5.1.4 序列密码原理152
5.2 线性反馈移位寄存器153
5.2.1 移位寄存器153
5.2.2 线性反馈移位寄存器154
5.2.3 LFSR周期分析156
5.2.4 伪随机性测试158
5.2.5 m序列密码的破译159
5.2.6 带进位的反馈移位寄存器160
5.3 非线性序列162
5.3.1 Geffe发生器163
5.3.2 J-K触发器163
5.3.3 Pless生成器164
5.3.4 钟控序列生成器165
5.3.5 门限发生器165
5.4 典型序列密码算法166
5.4.1 RC4算法166
5.4.2 A5算法169
5.4.3 SEAL算法171
5.4.4 SNOW2.0算法173
5.4.5 WAKE算法175
5.4.6 PKZIP算法176
5.5 习题178
第6章 Hash函数和消息认证180
6.1 Hash函数180
6.1.1 Hash函数的概念180
6.1.2 Hash函数结构181
6.1.3 Hash函数应用182
6.2 Hash算法183
6.2.1 MD5算法183
6.2.2 SHA1算法189
6.2.3 SHA256算法195
6.2.4 SHA512算法198
6.3 消息认证204
6.3.1 消息认证码204
6.3.2 基于DES的消息认证码205
6.3.3 基于Hash的认证码206
6.4 Hash函数的攻击208
6.4.1 生日悖论209
6.4.2 两个集合相交问题210
6.4.3 Hash函数的攻击方法210
6.4.4 Hash攻击新进展211
6.5 习题212
第7章 公钥密码体制215
7.1 公钥密码体制概述215
7.1.1 公钥密码体制的提出215
7.1.2 公钥密码体制的思想216
7.1.3 公钥密码体制的分类217
7.2 RSA公钥密码218
7.2.1 RSA密钥对生成218
7.2.2 RSA加解密算法218
7.2.3 RSA公钥密码安全性221
7.3 ElGamal公钥密码225
7.3.1 ElGamal密钥对生成225
7.3.2 ElGamal加解密算法225
7.3.3 ElGamal公钥密码安全性227
7.4 椭圆曲线公钥密码229
7.4.1 椭圆曲线230
7.4.2 ECC密钥对生成233
7.4.3 ECC加解密算法234
7.4.4 ECC安全性235
7.4.5 ECC的优势236
7.5 其他公钥密码238
7.5.1 MH背包公钥密码238
7.5.2 Rabin公钥密码240
7.5.3 Goldwasser-Micali概率公钥密码241
7.5.4 NTRU公钥密码242
7.5.5 基于身份的公钥密码244
7.6 习题246
第8章 数字签名技术249
8.1 数字签名概述249
8.1.1 数字签名简介249
8.1.2 数字签名原理251
8.2 数字签名的实现方案253
8.2.1 基于RSA的签名方案253
8.2.2 基于离散对数的签名方案254
8.2.3 基于椭圆曲线的签名方案262
8.3 特殊数字签名263
8.3.1 代理签名264
8.3.2 盲签名267
8.3.3 多重数字签名269
8.3.4 群签名273
8.3.5 不可否认签名275
8.3.6 其他数字签名276
8.4 习题280
第9章 密码协议283
9.1 密码协议概述283
9.2 零知识证明285
9.2.1 Quisquater-Guillou零知识协议286
9.2.2 Hamilton零知识协议286
9.2.3 身份的零知识证明287
9.3 比特承诺290
9.3.1 基于对称密码算法的比特承诺方案291
9.3.2 基于单向函数的比特承诺方案291
9.3.3 Pedersen比特承诺协议292
9.4 不经意传送协议293
9.4.1 Blum不经意传送协议294
9.4.2 公平掷币协议295
9.5 安全多方计算297
9.5.1 百万富翁问题298
9.5.2 平均薪水问题300
9.6 电子商务中密码协议302
9.6.1 电子货币302
9.6.2 电子投票307
9.6.3 电子拍卖311
9.7 习题316
第10章 密钥管理319
10.1 密钥管理概述319
10.1.1 密钥管理的层次结构320
10.1.2 密钥管理的原则322
10.2 密钥生命周期323
10.3 密钥分发技术326
10.3.1 公开密钥的分发326
10.3.2 秘密密钥分发模式328
10.4 密钥协商技术331
10.4.1 Diffie-Hellman密钥交换协议331
10.4.2 中间人攻击332
10.4.3 端-端协议332
10.5 密钥托管技术333
10.5.1 密钥托管简介333
10.5.2 密钥托管主要技术334
10.6 秘密共享技术337
10.6.1 Shamir门限方案338
10.6.2 Asmuth-Bloom门限方案341
10.7 习题343
第11章 密码学新进展346
11.1 量子密码学346
11.1.1 量子密码学的物理学基础346
11.1.2 量子密码信息理论347
11.1.3 量子密码的实现347
11.1.4 量子密码的应用348
11.1.5 量子密码面临的问题350
11.2 混沌密码学351
11.2.1 混沌学的历史发展与现状351
11.2.2 混沌学基本原理352
11.2.3 混沌密码学原理353
11.2.4 混沌密码目前存在的主要问题354
11.3 DNA密码355
11.3.1 背景与问题的提出355
11.3.2 相关生物学背景356
11.3.3 DNA计算与密码学357
11.3.4 DNA密码358
11.3.5 DNA密码安全性分析359
11.3.6 DNA计算及DNA密码所遇到的问题360
11.4 习题361
参考文献363