图书介绍
现代密码学PDF|Epub|txt|kindle电子书版本网盘下载
![现代密码学](https://www.shukui.net/cover/3/30748093.jpg)
- 任伟主编 著
- 出版社: 北京:北京邮电大学出版社
- ISBN:9787563525973
- 出版时间:2011
- 标注页数:288页
- 文件大小:22MB
- 文件页数:301页
- 主题词:密码-理论
PDF下载
下载说明
现代密码学PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1章 密码学概述1
1.1 密码学的目标与知识构成1
1.2 密码学的发展简史4
1.3 对加密体制的攻击7
小结8
扩展阅读建议8
第2章 古典密码体制9
2.1 密码系统的基本概念模型9
2.2 置换加密体制10
2.3 代换加密体制11
2.3.1 单表代换密码12
2.3.2 多表代换密码13
2.3.3 多表代换密码的统计分析16
2.3.4 转轮密码机19
小结21
扩展阅读建议22
第3章 信息理论安全23
3.1 基本信息论概念23
3.1.1 信息量和熵23
3.1.2 联合熵、条件熵、平均互信息25
3.2 保密系统的数学模型28
3.3 完善保密性33
3.4 冗余度、唯一解距离36
3.5 乘积密码体制39
小结40
扩展阅读建议41
第4章 序列密码42
4.1 序列密码的基本原理42
4.1.1 序列密码的核心问题43
4.1.2 序列密码的一般模型43
4.1.3 伪随机序列的要求46
4.2 密钥流生成器47
4.2.1 密钥流生成器的架构47
4.2.2 线性反馈移位寄存器49
4.2.3 非线性序列生成器52
4.2.4 案例学习A5算法53
4.3 伪随机序列生成器的其他方法55
4.3.1 基于软件实现的方法(RC4算法)55
4.3.2 混沌密码体制简介56
小结56
扩展阅读建议57
第5章 分组密码58
5.1 分组密码的原理58
5.1.1 分组密码的一般模型58
5.1.2 分组密码的基本设计原理60
5.1.3 分组密码的基本设计结构60
5.1.4 分组密码的设计准则63
5.1.5 分组密码的实现原则65
5.2 案例学习:DES66
5.2.1 DES的总体结构和局部设计66
5.2.2 DES的安全性75
5.2.3 多重DES77
5.3 其他分组密码79
5.3.1 AES79
5.3.2 SMS4简介91
5.3.3 RC6简介93
5.3.4 IDEA简介95
5.3.5 E2和Camellia算法96
5.3.6 其他分组算法97
5.4 分组密码的工作模式99
5.4.1 ECB模式100
5.4.2 CBC模式101
5.4.3 CFB模式102
5.4.4 OFB模式103
5.4.5 CTR模式104
小结104
扩展阅读建议106
第6章 Hash函数和消息鉴别107
6.1 Hash函数107
6.1.1 Hash函数的概念107
6.1.2 Hash函数的一般模型109
6.1.3 Hash函数的一般结构(Merkle-Damgard变换)110
6.1.4 Hash函数的应用111
6.1.5 Hash函数的安全性(生日攻击)112
6.2 Hash函数的构造113
6.2.1 直接构造法举例SHA-1113
6.2.2 基于分组密码构造116
6.2.3 基于计算复杂性方法的构造120
6.3 消息鉴别码121
6.3.1 认证系统的模型122
6.3.2 MAC的安全性123
6.3.3 案例学习:CBC-MAC123
6.3.4 嵌套MAC及其安全性证明126
6.3.5 案例学习:HMAC127
6.4 对称密钥加密和Hash函数应用小综合129
小结131
扩展阅读建议133
第7章 公钥加密(基础)134
7.1 公钥密码体制概述134
7.1.1 公钥密码体制的提出134
7.1.2 公钥密码学的基本模型135
7.1.3 公钥加密体制的一般模型136
7.1.4 公钥加密体制的设计原理137
7.1.5 公钥加密体制的分类138
7.2 一个故事和三个案例体会138
7.2.1 Merkle谜题(Puzzle)138
7.2.2 Pohlig-Hellman非对称秘密密钥分组加密140
7.2.3 Merkle-Hellman背包公钥密码方案140
7.2.4 Rabin公钥密码体制142
7.3 RSA密码体制145
7.3.1 RSA方案描述147
7.3.2 RSA加密体制的安全性148
7.4 RSA的因子分解攻击153
7.4.1 Pollard Rho方法154
7.4.2 Pollard p-1分解算法155
7.4.3 随机平方法157
7.5 素性检测158
7.5.1 产生RSA素数参数的可行性158
7.5.2 Fermat测试159
7.5.3 Solovay-Strassen测试160
7.5.4 Miller-Rabin测试164
小结166
扩展阅读建议167
第8章 公钥加密(扩展)168
8.1 ElGamal密码体制168
8.1.1 离散对数问题与Diffie-Hellman问题168
8.1.2 Diffie-Hellman密钥交换协议169
8.1.3 ElGamal方案描述170
8.2 ElGamal安全性讨论172
8.2.1 小步大步算法174
8.2.2 Pollard Rho算法175
8.2.3 指数演算法177
8.2.4 Pohlig-Hellman算法179
8.3 椭圆曲线密码系统181
8.3.1 椭圆曲线群181
8.3.2 ECDLP以及ECDHP188
8.3.3 ElGamal的椭圆曲线版本189
8.3.4 Manezes-Vanstone椭圆曲线密码体制190
8.3.5 ECC密码体制191
8.4 概率公钥加密体制Goldwasser-Micali193
8.4.1 语义安全193
8.4.2 Goldwasser-Micali加密体制194
8.4.3 Blum-Goldwasser概率加密体制197
8.5 其他新密码体制简介197
8.5.1 NTRU密码体制197
8.5.2 多变量公钥密码体制简介200
小结201
扩展阅读建议201
第9章 数字签名203
9.1 数字签名概述203
9.1.1 数字签名的一般模型203
9.1.2 数字签名的分类204
9.1.3 数字签名的设计原理205
9.1.4 数字签名的安全性206
9.2 体会三个经典方案207
9.2.1 Lamport一次签名207
9.2.2 Rabin数字签名209
9.2.3 RSA数字签名210
9.3 基于离散对数的数字签名213
9.3.1 ElGamal签名体制213
9.3.2 ElGamal签名设计机理的探讨214
9.3.3 Schnorr签名体制217
9.3.4 数字签名标准DSS219
9.3.5 Neberg-Rueppel签名体制223
9.3.6 基于离散对数问题的一般签名方案223
9.3.7 扩展讨论225
9.4 椭圆曲线数字签名227
9.4.1 ECDSA227
9.4.2 EC-KCDSA229
9.5 基于身份识别协议的签名230
9.5.1 Feige-Fiat-Shamir签名方案230
9.5.2 Guillou-Quisquater签名方案232
9.5.3 知识签名233
小结235
扩展阅读建议235
第10章 实体认证与身份识别237
10.1 实体认证与身份识别概述238
10.1.1 实体认证的基本概念238
10.1.2 身份识别的基本概念238
10.1.3 对身份识别协议的攻击239
10.2 基于口令的实体认证240
10.2.1 基于口令的认证协议240
10.2.2 基于Hash链的认证协议242
10.2.3 基于口令的实体认证连同加密的密钥交换协议244
10.3 基于“挑战应答”协议的实体认证245
10.3.1 基于对称密码的实体认证245
10.3.2 基于公钥密码的实体认证247
10.3.3 基于散列函数的实体认证248
10.4 身份识别协议249
10.4.1 Fiat-Shamir身份识别协议249
10.4.2 Feige-Fiat-Shamir身份识别协议251
10.4.3 Guillou-Quisquater身份识别协议252
10.4.4 Schnorr身份识别协议253
10.4.5 Okamoto身份识别协议254
小结255
扩展阅读建议256
第11章 密钥管理257
11.1 密钥管理概述257
11.1.1 密钥管理的内容257
11.1.2 密钥的种类258
11.1.3 密钥长度的选取259
11.2 密钥生成261
11.2.1 伪随机数生成器的概念261
11.2.2 密码学上安全的伪随机比特生成器262
11.2.3 标准化的伪随机数生成器264
11.3 密钥分配265
11.3.1 公钥的分发265
11.3.2 无中心对称密钥的分发266
11.3.3 有中心对称密钥的分发267
11.3.4 Blom密钥分配协议272
11.4 密钥托管274
11.4.1 密钥托管简介274
11.4.2 密钥托管主要技术274
11.5 PKI技术278
11.5.1 PKI的概念278
11.5.2 PKI的组成278
11.5.3 X.509认证业务279
11.5.4 PKI中的信任模型283
小结285
扩展阅读建议285
参考文献286