图书介绍
密码学教程PDF|Epub|txt|kindle电子书版本网盘下载
- 张福泰主编 著
- 出版社: 武汉:武汉大学出版社
- ISBN:7307052318
- 出版时间:2006
- 标注页数:225页
- 文件大小:17MB
- 文件页数:242页
- 主题词:密码-理论-高等学校-教材
PDF下载
下载说明
密码学教程PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
1.1 密码学的基本概念1
第1章 密码学概论1
1.1.1 密码体制2
1.1.2 密码体制的安全性3
1.1.3 密码体制的攻击类型3
1.2 密码学的体系结构4
1.3 密码学发展简史5
1.4 密码学的应用6
习题6
第2章 古典密码体制7
2.1 代换密码8
2.1.1 代换密码的分类8
2.1.2 代换密码举例8
2.2.1 列置换密码11
2.2 置换密码11
2.2.2 周期置换密码12
2.3 古典密码的破译13
2.4 无条件安全的一次一密体制15
2.5 实验16
实验2-1 单表代换密码算法16
实验2-2 移位密码算法16
实验2-3 Vigenere密码算法17
习题17
第3章 现代分组密码18
3.1 分组密码的概念18
3.2 代换-置换网络19
3.3.1 分组密码加密原理20
3.3 分组密码原理与设计准则20
3.2.2 置换盒20
3.2.1 代换盒20
3.3.2 分组密码设计准则22
3.4 数据加密标准——DES24
3.4.1 DES基本原理24
3.4.2 DES安全性的讨论32
3.4.3 三重DES应用33
3.5 国际数据加密算法——IDEA33
3.5.1 IDEA密码算法描述34
3.5.2 子密钥的产生36
3.5.3 IDEA的解密算法36
3.5.4 安全性讨论38
3.6 高级加密标准——AES39
3.6.1 Rijndael的数学基础39
3.6.2 Rijndael算法描述40
3.6.3 加密轮变换43
3.6.4 密钥扩展46
3.6.5 AES解密算法48
3.6.6 AES算法举例50
3.6.7 AES安全性分析52
3.7 分组密码的操作模式52
3.8 差分分析与线性分析54
3.8.1 差分密码分析法54
3.8.2 线性密码分析法57
3.9 实验:DES和AES分组密码算法57
习题58
第4章 流密码60
4.1 流密码的原理60
4.1.2 同步流密码61
4.1.1 一次一密61
4.1.3 自同步流密码62
4.2 有限状态自动机63
4.3 线性反馈移位寄存器65
4.4 RC467
4.5 流密码算法A569
4.6 流密码算法SNOW2.070
4.6.1 SNOW2.0描述71
4.6.2 S盒72
4.6.3 密钥初始化72
4.7 实验73
附录 参考算法80
习题82
第5章 公钥密码体制84
5.1 公钥密码体制的原理85
5.1.1 公钥密码体制的模型85
5.1.2 公钥密码体制的基本原理85
5.1.3 公钥密码体制的要求86
5.2 数学基础知识86
5.2.1 数论基础知识86
5.2.2 陷门单向函数(One-Way Function)87
5.2.3 多项式求根88
5.2.4 离散对数问题DLP(Discrete Logarithem Problem)88
5.2.5 大整数分解问题FAC(Factorization Problem)88
5.2.6 Diffie-Hellman问题DHP(Diffie-Hellman Problem)88
5.2.7 平方剩余问题QR(Quadratic Residue)88
5.3.1 RSA公钥密码体制的加密和解密89
5.3 RSA公钥密码体制89
5.2.8 Blum整数89
5.2.9 本原元89
5.3.2 RSA公钥密码体制的安全性90
5.4 ElGamal公钥密码体制91
5.4.1 ElGamal公钥密码体制的加密和解密91
5.4.2 ElGamal公钥密码体制的安全性91
5.5 Diffie-Hellman密钥协商方案92
5.6 椭圆曲线密码体制92
5.6.1 椭圆曲线的定义92
5.6.2 椭圆曲线离散对数问题94
5.6.3 安全椭圆曲线的选取94
5.6.4 典型的椭圆曲线密码体制95
附录 Rabin公钥密码体制95
习题96
实验96
第6章 密钥管理97
6.1 简介97
6.2 密钥分配模式98
6.2.1 密钥分配概念98
6.2.2 公开密钥分发99
6.2.3 秘密密钥分发101
6.3 密钥传送101
6.4 密钥协商103
6.4.1 Diffie-Hellman密钥交换协议103
6.4.2 站对站协议(Station-to-Station Protocol)104
6.5 秘密共享105
6.5.1 Shamir秘密分享方案105
6.6 会议密钥广播与分发106
6.5.2 Asmuth-Bloom门限方案106
6.7 密钥托管107
6.7.1 密钥托管标准107
6.7.2 密钥托管的主要技术108
6.8 实验:Shamir(s,n)门限秘密分享方案110
习题111
第7章 Hash函数112
7.1 Hash函数与数据的完整性112
7.2 Hash函数的安全性112
7.3 迭代Hash函数113
7.4 MD5与SHA-1115
7.4.1 MD5116
7.4.2 SHA-1118
7.5 Hash函数的攻击方法119
7.6 消息认证码的构造121
7.6.1 嵌套MAC和HMAC122
7.6.2 CBC-MAC122
7.7 时戳123
附录 其它Hash函数124
习题125
第8章 数字签名126
8.1 数字签名体制126
8.1.1 数字签名的目的126
8.1.2 数字签名体制的定义126
8.1.3 数字签名及其特征127
8.1.4 数字签名方案的安全性127
8.1.5 数字签名的分类128
8.2 RSA数字签名方案128
8.3 ElGamal数字签名方案129
8.4 Schnorr数字签名方案130
8.5 数字签名标准(DSS)131
8.6 椭圆曲线数字签名方案ECDSA132
附录133
A 群签名133
B 代理签名134
C 盲签名方案136
实验136
习题137
第9章 身份识别138
9.1 身份识别的概念139
9.2 弱身份识别139
9.2.1 基于静态口令的身份识别139
9.2.2 基于动态口令的身份识别140
9.3 强身份识别141
9.3.1 利用分组加密的身份识别141
9.3.2 利用公钥技术的身份识别141
9.3.3 利用生物特征的身份识别142
9.3.4 基于硬件信息的身份识别143
9.4 身份识别协议143
9.4.1 Feige-Fiat-Shamir身份识别协议143
9.4.2 Schnorr身份识别协议144
9.4.3 Okamoto身份识别协议146
9.4.4 G-Q身份识别协议146
9.4.5 Shamir的基于身份的识别方案的基本思想148
9.4.6 G-Q的基于身份的识别协议148
9.5 身份识别协议的安全148
9.6 实验:验证码的使用150
习题151
第10章 认证理论与技术152
10.1 认证模型153
10.1.1 单向认证153
10.1.2 双向认证153
10.2 认证中常见的攻击和对策154
10.3 认证协议155
10.3.1 非密码技术认证协议155
10.3.2 基于对称密码的认证协议155
10.3.3 基于公钥密码的认证协议157
10.3.4 基于零知识证明的认证协议158
10.4 Kerberos系统159
10.4.1 Kerberos认证协议V4160
10.4.2 Kerberos认证协议V5163
10.5 X.509认证服务165
习题167
第11章 PKI技术168
11.1 理论基础169
11.2 PKI的组成171
11.3 PKI的功能和要求171
11.4 PKI相关协议175
11.5 PKI产品177
11.6 实验179
附录 PMI介绍185
习题186
第12章 密码应用软件187
12.1 安全邮件标准187
12.2.1 PGP的操作安全188
12.2 邮件加密软件PGP188
12.2.2 PGP的密钥相关问题190
12.3 PGP Universal191
12.4 IP安全性(IPSec)194
12.4.1 IPSec概述194
12.4.2 IPSec的优点194
12.4.3 IPSec的运行方式195
12.4.4 例子197
12.5 电子商务安全技术197
12.5.1 计算机网络安全197
12.5.2 商务交易安全198
12.5.3 小结201
13.1.1 量子密码学概况202
13.1 量子密码学202
第13章 密码学新进展202
13.1.2 量子密码学的优势与局限性204
13.2 环签名与指定验证人签名205
13.2.1 环签名205
13.2.2 指定验证人签名207
13.3 基于身份的公钥体制与无证书公钥体制208
13.3.1 基于身份的公钥体制208
13.3.2 Shamir的基于身份的签名方案210
13.3.3 Boneh和Franklin的基于身份的加密(IBE)方案210
13.3.4 无证书公钥密码体制212
13.3.5 无证书公钥加密(CL-PKE)方案213
13.4 DNA密码简介214
参考文献217