图书介绍
现代密码学pdf电子书版本下载
- 杨晓元主编 著
- 出版社: 西安:西安电子科技大学出版社
- ISBN:9787560622347
- 出版时间:2009
- 标注页数:219页
- 文件大小:9MB
- 文件页数:228页
- 主题词:密码-理论-研究生-教材
PDF下载
下载说明
现代密码学PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如 BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第一章 计算复杂性理论 1
1.1 计算复杂性理论概述 1
1.2 判定问题与图灵机 4
1.3 P与NP 8
1.4 多项式变换和NP完全性 12
参考文献 16
第二章 信息论基础 18
2.1 Shannon保密理论 18
2.1.1 信息论基本理论 18
2.1.2 密码系统的完善保密性 21
2.1.3 自然语言的多余度与唯一解距离 23
2.2 认证系统的信息理论 25
2.2.1 认证系统与认证码 25
2.2.2 完善认证系统 27
参考文献 29
第三章 密码函数 30
3.1 频谱理论简介 30
3.1.1 布尔函数 31
3.1.2 Walsh变换 33
3.1.3 Chrestenson谱简介 37
3.2 布尔函数的非线性准则 38
3.2.1 函数的非线性度 38
3.2.2 线性结构与函数的退化性 41
3.2.3 严格雪崩准则及扩散准则 44
3.3 相关免疫函数 46
3.3.1 定义 46
3.3.2 相关免疫函数的构造 49
3.4 Bent函数及其性质 50
3.4.1 定义及性质 50
3.4.2 Bent函数的构造 51
3.4.3 Bent函数的密码学价值及其它相关结论 53
参考文献 55
第四章 序列密码变换理论 57
4.1 序列密码的基础理论 57
4.1.1 周期序列的极小多项式及m序列 58
4.1.2 序列的线性复杂度 62
4.1.3 和序列与乘积序列 64
4.1.4 密钥序列的稳定性 67
4.2 密钥序列的产生方法 68
4.2.1 前馈序列 69
4.2.2 多路复合序列 71
4.2.3 钟控序列 74
4.3 序列密码的安全性 75
4.3.1 布尔函数的最佳仿射逼近与BAA攻击 76
4.3.2 DC攻击 78
4.4 序列密码的应用 80
4.4.1 RC4密码 80
4.4.2 A5密码 81
4.4.3 欧洲NESSIE工程及eSTREAM工程简介 82
参考文献 84
第五章 分组密码及其安全性 86
5.1 数据加密标准DES 86
5.2 AES简介 94
5.2.1 背景及算法概述 94
5.2.2 算法细节 95
5.3 差分分析 98
5.3.1 差分分析的原理 98
5.3.2 迭代密码的差分分析 104
5.4 线性分析 106
5.4.1 对DES算法F函数的线性逼近 107
5.4.2 线性逼近方程的建立方法 109
5.4.3 线性逼近方程的求解 111
5.5 对分组密码的其它攻击方法 111
5.5.1 截段差分分析 111
5.5.2 高阶差分分析 115
5.5.3 非线性密码分析 116
参考文献 118
第六章 公钥密码体制 120
6.1 公钥密码的原理及典型公钥密码 120
6.1.1 公钥密码的原理 120
6.1.2 Diffie-Hellman密钥交换 121
6.1.3 RSA 121
6.1.4 ElGamal 122
6.2 椭圆曲线密码 122
6.2.1 椭圆曲线(Elliptic Curve) 122
6.2.2 椭圆曲线公钥密码体制 123
6.2.3 基于椭圆曲线公钥密码体制的密码协议 124
6.3 超椭圆曲线密码 130
6.3.1 超椭圆曲线 130
6.3.2 除子与Jacobian群 131
6.3.3 超椭圆曲线Jacobian群中的运算 132
6.3.4 超椭圆曲线密码体制(HCC) 134
6.3.5 基于超椭圆曲线密码体制的密码协议 135
6.4 基于身份的公钥密码体制 140
6.4.1 基于身份的密码体制简介 140
6.4.2 BF方案及其安全性 141
参考文献 147
第七章 数字签名与签密 149
7.1 数字签名的基本概念 149
7.1.1 数字签名的定义 149
7.1.2 对数字签名的攻击 150
7.1.3 数字签名的安全性 151
7.2 标准化的数字签名方案 152
7.2.1 RSA签名算法 152
7.2.2 DSA签名算法 154
7.2.3 ECDSA签名算法 155
7.3 代理签名 157
7.3.1 代理签名的定义 157
7.3.2 代理签名的安全性质 158
7.3.3 代理签名的分类 159
7.3.4 基于离散对数的代理签名 160
7.4 群签名 161
7.4.1 群签名的定义 161
7.4.2 群签名的安全性质 162
7.4.3 Camenisch-Stadler群签名 162
7.4.4 ACJT群签名 163
7.5 签密 165
7.5.1 签密的定义 166
7.5.2 Y.Zheng基于短签名的签密方案SCS 166
7.5.3 Bao & Deng可公开验证的签密 167
7.5.4 第一个基于标准数字签名算法的签密 168
7.5.5 基于DSA的签密方案SC-DSA 170
7.5.6 相关问题 170
7.6 广义签密 171
7.6.1 广义签密的定义 171
7.6.2 广义签密ECGSC 172
7.6.3 相关问题 173
参考文献 174
第八章 多方密码协议 177
8.1 秘密共享与门限密码体制 177
8.1.1 秘密共享 177
8.1.2 门限方案的变体 185
8.1.3 秘密共享的应用 189
8.2 零知识证明 194
8.2.1 零知识证明的基本概念 194
8.2.2 零知识证明的形式化定义 196
8.2.3 零知识证明协议 198
8.3 安全多方计算 204
8.3.1 概述 204
8.3.2 理想模式下的协议 206
参考文献 214