图书介绍
应用编码与计算机密码学PDF|Epub|txt|kindle电子书版本网盘下载
- 龙冬阳,王常吉,吴丹编著 著
- 出版社: 北京:清华大学出版社
- ISBN:7302112185
- 出版时间:2005
- 标注页数:284页
- 文件大小:15MB
- 文件页数:296页
- 主题词:编码理论-高等学校-教材;电子计算机-密码-理论-高等学校-教材
PDF下载
下载说明
应用编码与计算机密码学PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1章 变长码概述1
1.1 字与语言1
目录1
1.2 惟一可分码与McMillan定理3
1.3 前缀码与Kraft定理10
1.4 应用编码的三个基本目标14
1.5 练习17
2.1 熵19
2.1.1 离散信源的熵19
第2章 熵与数据压缩19
2.1.2 条件熵26
2.1.3 熵的链规则28
2.2 最优信源编码30
2.2.1 最优信源编码30
2.2.2 比较熵与交互信息量31
2.2.3 编码与数据加密33
2.3 霍夫曼编码34
2.4 字典方法与LZ编码39
2.4.1 字典方法39
2.4.2 LZ77初步40
2.5 算术编码43
2.5.1 渐进均匀分布43
2.5.2 算术编码44
2.6 练习47
第3章 Shannon理论与密码学51
3.1 古典密码体制51
3.1.1 基本概念51
3.1.2 移位密码53
3.1.3 维吉尼亚密码55
3.1.4 置换密码56
3.1.5 替代(代换)密码58
3.1.6 分组密码与流密码60
3.2 密码体制分析63
3.3 “好”密码体制的若干特性65
3.3.1 Shannon标准65
3.3.2 混淆与扩散65
3.3.3 完善保密性66
3.3.4 冗余度与惟一解距离68
3.3.5 乘积密码71
3.3.6 编码与密码体制74
3.4 练习75
第4章 分组密码77
4.1 替代-置换网格77
4.2 Feistel密码结构82
4.3 数据加密标准84
4.3.1 DES算法描述85
4.3.2 DES安全分析92
4.3.3 DES的工作模式94
4.4.1 AES中一些数学基础99
4.4 高级加密标准99
4.4.2 AES加密算法102
4.4.3 AES安全分析107
4.5 练习107
第5章 公钥密码体制109
5.1 公钥密码的基本思想110
5.2 RSA公钥密码体制112
5.2.1 与RSA相关的若干数学基础112
5.2.2 RSA密码体制描述116
5.2.3 RSA的实现117
5.2.4 RSA的安全性分析120
5.3 基于离散对数的公钥密码体制121
5.3.1 离散对数121
5.3.2 Diffie-Hellman算法122
5.3.3 ElGamal密码体制123
5.4 椭圆曲线密码体制125
5.4.1 椭圆曲线的若干基本概念125
5.4.2 椭圆密码体制的实现131
5.5 McEliece系统131
5.6 一个基于L系统的公钥密码系统132
5.6.1 同态133
5.6.2 L系统简介134
5.6.3 同态的迭代与D0L,DT0L136
5.6.4 基于同态的迭代(L系统)的公钥密码137
5.6.5 密码体制的实现144
5.6.6 密码体制的评价与探讨147
5.7 练习148
第6章 散列函数151
6.1 散列函数概述152
6.1.1 定义152
6.1.2 构造散列函数153
6.1.3 散列函数的安全性154
6.2 MD5算法155
6.3 SHA-1算法161
6.3.1 SHA-1算法描述161
6.3.2 SHA-1算法分析165
6.4 消息认证码165
6.4.1 HMAC算法描述166
6.4.2 HMAC安全性167
6.5 练习168
7.1 基本概念169
第7章 数字签名169
7.2 签名方案攻击171
7.3 签名方案与Hash函数173
7.4 ElGamal签名174
7.4.1 签名描述174
7.4.2 ElGamal签名和安全性175
7.5 ElGamal签名方案的变体176
7.5.1 Schnorr签名176
7.5.2 DSA算法177
7.5.3 椭圆曲线数字签名179
7.6.1 一次签名180
7.6 几种特殊的数字签名180
7.6.2 不可否认的签名181
7.6.3 盲签名(Blind Signature)183
7.6.4 具有恢复消息功能的数字签名185
7.6.5 基于RSA的带门限的代理签名188
7.7 练习193
第8章 密钥分配与管理195
8.1 密钥的基本概念195
8.2.1 应用对称密码体制的密钥分配197
8.2 密钥分配197
8.2.2 应用公钥密码体制的密钥分配200
8.2.3 公钥密码体制中的密钥分配203
8.3 公钥基础设施204
8.3.1 PKI的组成205
8.3.2 证书207
8.3.3 证书认证系统211
8.4 密钥托管技术218
8.4.1 密钥托管的概念218
8.4.2 常用的密钥托管技术219
8.5 练习225
第9章 密码协议227
9.1 基本协议227
9.1.1 密钥交换227
9.1.2 鉴别230
9.1.3 鉴别和密钥交换232
9.1.4 多密钥公开密钥密码235
9.1.5 秘密分割237
9.1.7 数据库的密码保护238
9.1.6 秘密共享238
9.2 应用239
9.2.1 加密的数字签名239
9.2.2 通用电子支付系统239
9.2.3 ISO鉴别框架中的鉴别协议240
9.3 典型协议240
9.3.1 Shamir协议240
9.3.2 智力扑克243
9.3.3 抛硬币游戏247
9.3.4 不经意传输250
9.3.5 电子投票协议251
9.4 零知识证明254
9.4.1 基本概念254
9.4.2 零知识证明的例子255
9.4.3 身份的零知识证明257
9.5 练习259
第10章 量子密码学入门261
10.1 研究背景262
10.2 量子密码保密的物理基础263
10.2.1 量子态和Hilbert空间263
10.2.2 与保密通信相关的量子力学基本原理268
10.3 量子密钥分配基本协议272
10.3.1 无噪声的BB84协议272
10.3.2 有噪声的BB84协议275
10.3.3 B92协议276
10.3.4 协议的安全性分析277
10.4 量子密码学现状与未来278
10.4.1 面临的挑战278
10.4.2 前景及未来280
10.5 练习281
参考文献283