图书介绍

密码学引论 第2版PDF|Epub|txt|kindle电子书版本网盘下载

密码学引论 第2版
  • 张焕国,王张宜编著 著
  • 出版社: 武汉:武汉大学出版社
  • ISBN:9787307067042
  • 出版时间:2009
  • 标注页数:284页
  • 文件大小:110MB
  • 文件页数:298页
  • 主题词:密码-理论-高等学校-教材

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

密码学引论 第2版PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 概论1

习题一7

第2章 密码学的基本概念8

2.1 密码学的基本概念8

2.1.1 密码体制9

2.1.2 密码分析11

2.1.3 密码学的理论基础13

2.2 古典密码14

2.2.1 置换密码15

2.2.2 代替密码16

2.2.3 代数密码20

2.3 古典密码的统计分析21

2.3.1 语言的统计特性21

2.3.2 古典密码分析23

2.4 SuperBase密码的破译25

习题二28

第3章 分组密码30

3.1 数据加密标准(DES)30

3.1.1 DES的加密过程30

3.1.2 DES的算法细节31

3.1.3 DES的解密过程37

3.1.4 DES的可逆性和对合性37

3.1.5 DES的安全性38

3.1.6 3DES40

3.1.7 DES的历史回顾41

3.1.8 示例42

3.2 CLIPPER密码53

3.2.1 CLIPPER密码芯片53

3.2.2 SKIPJACK算法55

3.2.3 示例61

3.3 IDEA密码62

3.3.1 IDEA密码算法63

3.3.2 IDEA算法的对合性66

3.3.3 IDEA的安全性68

3.3.4 示例68

3.4 高级数据加密标准(AES)69

3.4.1 数学基础70

3.4.2 RIJNDAEL加密算法71

3.4.3 RIJNDAEL解密算法76

3.4.4 算法的实现78

3.4.5 RIJNDAEL的安全性84

3.4.6 示例85

3.5 KASUMI密码89

3.5.1 KASUMI密码算法90

3.5.2 KASUMI密码的应用98

3.6 中国商用密码算法SMS4101

3.6.1 SMS4算法描述101

3.6.2 SMS4的安全性105

3.6.3 示例105

3.7 分组密码的应用技术106

3.7.1 分组密码的工作模式106

3.7.2 分组密码的短块加密111

习题三113

第4章 序列密码116

4.1 序列密码的概念116

4.2 线性移位寄存器序列密码117

4.3 非线性序列密码120

4.4 利用强分组码产生非线性序列123

4.5 有限状态自动机密码124

4.6 RC4序列密码128

习题四129

第5章 公开密钥密码130

5.1 公开密钥密码的基本概念130

5.1.1 公开密钥密码的基本思想130

5.1.2 公开密钥密码的基本工作方式131

5.2 RSA密码133

5.2.1 RSA加解密算法133

5.2.2 RSA密码的安全性134

5.2.3 RSA的参数选择136

5.2.4 RSA密码的实现技术139

5.2.5 示例144

5.3 ELGamal密码145

5.3.1 离散对数问题145

5.3.2 ELGamal密码145

5.4 椭圆曲线密码147

5.4.1 椭圆曲线148

5.4.2 椭圆曲线密码158

5.4.3 示例161

习题五164

第6章 数字签名166

6.1 数字签名的概念166

6.2 利用公开密钥密码实现数字签名168

6.2.1 利用公开密钥密码实现数字签名的一般方法168

6.2.2 利用RSA密码实现数字签名170

6.2.3 利用ELGamal密码实现数字签名172

6.2.4 利用椭圆曲线密码实现数字签名174

6.3 美国数字签名标准(DSS)176

6.3.1 算法描述176

6.3.2 算法证明177

6.3.3 参数产生177

6.3.4 示例181

6.4 俄罗斯数字签名标准(GOST)182

6.5 不可否认签名183

6.6 盲签名185

6.7 计算机公证系统187

习题六188

第7章 Hash函数190

7.1 Hash函数的概念190

7.2 Hash函数的安全性191

7.3 Hash函数标准算法193

7.3.1 Hash函数的一般结构193

7.3.2 SHA-1194

7.3.3 SHA-2198

7.3.4 其他Hash函数202

习题七204

第8章 认证205

8.1 密码协议简介206

8.1.1 密码协议的基本概念206

8.1.2 密码协议的设计与分析208

8.2 身份认证211

8.2.1 口令212

8.2.2 磁卡、智能卡和USB-Key214

8.2.3 生理特征识别215

8.2.4 零知识证明217

8.3 站点认证221

8.3.1 单向认证221

8.3.2 双向认证221

8.4 报文认证222

8.4.1 报文源的认证222

8.4.2 报文宿的认证223

8.4.3 报文内容的认证224

8.4.4 报文时间性的认证230

8.5 Kerberos认证系统233

习题八236

第9章 密钥管理237

9.1 密钥管理的原则237

9.2 传统密码体制的密钥管理238

9.2.1 密钥组织239

9.2.2 密钥产生239

9.2.3 密钥分配246

9.2.4 密钥的存储与备份249

9.2.5 密钥更新251

9.2.6 密钥的终止和销毁251

9.2.7 专用密码装置251

9.3 通过密钥管理实现多级安全253

9.3.1 密钥的配置与导出253

9.3.2 层次结构的动态控制254

9.4 公开密钥密码体制的密钥管理257

9.4.1 公开密钥密码的密钥产生257

9.4.2 公开密钥的分配258

9.4.3 X.509证书260

9.4.4 公开密钥基础设施PKI262

9.4.5 组合公钥CPK272

习题九278

参考文献280

热门推荐