图书介绍

现代密码学基础PDF|Epub|txt|kindle电子书版本网盘下载

现代密码学基础
  • 章照止主编 著
  • 出版社: 北京:北京邮电大学出版社
  • ISBN:7563506519
  • 出版时间:2004
  • 标注页数:280页
  • 文件大小:13MB
  • 文件页数:295页
  • 主题词:密码-理论-高等学校-教材

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

现代密码学基础PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 引论1

1.1 密码学研究的基本问题1

1.1.1 密码体制1

1.1.2 单向函数与伪随机序列生成器3

1.1.3 数字签名与杂凑(Hash)函数3

1.1.4 消息认证和身份识别4

1.1.5 抗欺骗协议和零知识证明5

1.2 密码学的广泛应用6

1.3 本书选材的组织与安排7

习题一8

第2章 古典密码学9

2.1 古典密码体制9

2.1.1 定义和分类9

2.1.2 代换密码(Substitution Cipher)11

2.1.3 置换密码(Permutation Cipher)17

2.2 古典密码体制分析18

2.2.1 单表代换密码分析20

2.2.2 多表代换密码分析20

2.2.3 对Hill密码的已知明文分析26

习题二27

3.1 保密系统的数学模型29

第3章 密码学的信息论基础29

3.2 信息量和熵31

3.3 完善保密性34

3.4 理论安全性和实际安全性36

习题三40

第4章 密码学的计算复杂性理论基础42

4.1 问题与算法的复杂性42

4.1.1 问题与语言42

4.1.2 算法与图灵机44

4.2 问题的计算复杂性分类47

4.2.1 P、NP、NP完全类问题47

4.2.2 概率算法与BPP类问题49

习题四51

第5章 单向函数53

5.1 一般单向函数53

5.1.1 单向函数的定义53

5.1.2 候选单向函数55

5.2 单向函数族56

5.2.1 单向函数族的定义56

5.2.2 候选单向函数族57

5.3 单向函数族的其他性质59

5.3.1 单向陷门置换族59

5.3.2 单向无爪函数族59

5.4 单向函数的硬核60

5.4.1 单向函数的硬核谓词61

5.4.2 单向函数的硬核函数62

习题五63

第6章 伪随机序列生成器65

6.1 计算不可区分性65

6.2 伪随机序列生成器的定义和性质67

6.3 伪随机序列生成器的构造69

6.3.1 用一般单向置换构造伪随机序列生成器69

6.3.2 用单向置换族构造伪随机序列生成器69

6.4 用伪随机序列生成器构造伪随机函数71

6.5 伪随机置换的构造72

习题六74

第7章 序列密码75

7.1 布尔函数75

7.1.1 布尔函数的表示76

7.1.2 布尔函数的非线性78

7.1.3 布尔函数的相关免疫性79

7.1.4 布尔函数不同性质之间的关系79

7.1.5 多输出布尔函数79

7.2 序列密码的原理81

7.3 序列的伪随机性82

7.4 序列密码对密钥流的要求83

7.5 密钥流生成器84

7.6 线性移位寄存器85

7.7 非线性序列91

7.7.1 非线性移位寄存器序列91

7.7.2 非线性前馈序列92

7.7.3 非线性组合序列93

7.8 序列密码分析94

7.8.1 二元加法非线性组合流密码的相关攻击94

7.8.2 二元加法非线性组合流密码的线性逼近攻击96

习题七99

8.1 分组密码概述100

第8章 分组密码100

8.2 分组密码的设计原则101

8.3 分组密码的结构102

8.4 分组密码的安全性103

8.4.1 安全需求104

8.4.2 安全模型104

8.4.3 分组密码作为一个伪随机置换105

8.4.4 攻击的分类106

8.5 典型的分组密码算法——DES106

8.5.1 算法描述107

8.5.2 DES的设计思想和特点113

8.5.3 DES的工作模式(对其他分组密码也适用)114

8.5.4 DES的实现117

8.5.5 DES的安全性117

8.6 典型的分组密码的分析方法119

8.6.1 差分分析法119

8.6.2 线性密码分析126

8.7 美国高级数据加密标准——AES129

8.7.1 AES的评估准则130

8.7.2 高级加密标准算法AES——Rijndael131

8.8 欧洲21世纪数据加密标准136

8.8.2 Camellia算法简介138

8.8.1 NESSIE建议138

8.9 其他分组密码算法综述144

8.9.1 IDEA算法144

8.9.2 RC6算法147

习题八150

第9章 公钥密码学152

9.1 公钥密码学思想152

9.2 RSA公钥密码体制154

9.2.1 RSA体制154

9.2.2 RSA的参数选择154

9.2.3 概率素性检测156

9.2.4 RSA的攻击159

9.3 ELGamal公钥密码体制和离散对数问题160

9.4 基于纠错码的公钥密码体制162

9.5 椭圆曲线公钥体制166

9.5.1 椭圆曲线166

9.5.2 椭圆曲线密码体制167

9.6 其他公开密钥密码体制168

9.6.1 Goldwasser-Micali概率公开密钥密码系统168

9.6.2 Merkle-Hellman背包公钥密码体制170

9.6.3 有限自动机公开密钥密码体制171

习题九171

10.1.1 RSA签名方案174

第10章 数字签名174

10.1 基于RSA和离散对数的签名体制174

10.1.2 ELGamal签名方案及其一般化的模型175

10.1.3 DSS177

10.1.4 Lamport签名方案179

10.1.5 不可否认签名方案179

10.1.6 故障停止式签名方案181

10.1.7 Schnorr数字签名方案183

10.2 群签名184

10.3 多重数字签名方案185

10.4 代理数字签名体制188

10.5 基于纠错码的数字签名体制190

10.6 批验证协议193

习题十194

第11章 杂凑(Hash)函数195

11.1 杂凑函数的定义195

11.2 无碰撞杂凑函数的构造方法198

11.2.1 用单向压缩函数构造无碰撞杂凑函数的一般方法198

11.2.2 用分组加密函数构造杂凑函数199

11.2.3 用候选单向函数构造杂凑函数200

11.2.4 软件杂凑算法MD4和MD5201

11.3.1 生日攻击204

11.3 杂凑函数的攻击方法与安全性204

11.2.5 安全Hash标准(SHS)204

11.3.2 特殊攻击206

11.4 时戳207

习题十一208

第12章 身份识别方案210

12.1 Schnorr身份识别方案210

12.2 Okamoto身份识别方案212

12.3 Guillou-Quisquater身份识别方案213

12.4 基于身份的身份识别方案214

12.4.1 Shamir的基于身份的密码方案的基本思想214

12.4.2 Guillou-Quisquater的基于身份的识别协议216

12.5 转换身份识别为签名方案217

习题十二218

第13章 认证码219

13.1 认证理论与认证码219

13.2 计算欺骗概率220

13.3 组合界222

13.4 用正交矩阵构造认证码223

习题十三225

第14章 密钥管理227

14.1 密钥管理概述227

14.2 密钥分配协议230

14.3 密钥共享236

14.4 密钥托管240

14.4.1 密钥托管体制的基本组成241

14.4.2 密钥托管体制实例241

习题十四243

第15章 零知识证明244

15.1 交互零知识证明系统的定义244

15.2 交互零知识证明系统的构造249

15.3 非交互零知识证明系统理论253

习题十五257

附录数学基础259

参考文献277

热门推荐