图书介绍
Rivest-Shamir-Adleman体制 公钥密码学pdf电子书版本下载
- 曹珍富著 著
- 出版社: 哈尔滨:哈尔滨工业大学出版社
- ISBN:7560351001
- 出版时间:2016
- 标注页数:220页
- 文件大小:38MB
- 文件页数:244页
- 主题词:
PDF下载
下载说明
Rivest-Shamir-Adleman体制 公钥密码学PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如 BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1章 公钥密码学的理论基础 1
1.1 Shannon信息论 1
1.1.1 Shannon保密系统 1
1.1.2 保密性度量——信息量与熵 2
1.2 计算复杂性理论 6
1.2.1 基本概念——算法分类 7
1.2.2 问题分类 8
1.2.3 一些NP问题的介绍 10
1.3 公钥密码学的概念 12
1.3.1 公钥密码体制(PKC) 13
1.3.2 数字签名 14
1.3.3 概率加密体制(PEC) 15
1.3.4 (k,n)门限方案 16
1.3.5 2次密钥方案 16
第2章 RSA体制及其推广 18
2.1 预备知识 18
2.1.1 欧几里得算法 18
2.1.2 欧拉定理 20
2.2 RSA体制 23
2.2.1 RSA-PKC构造 23
2.2.2 RSA-PKC的安全性分析 26
2.2.3 RSA-PKC可用于数字签名 28
2.3 RSA-PKC的推广 29
2.3.1 代数整数环?[θ] 29
2.3.2 RSA-PKC在?[θ]中的推广 32
第3章 基于二次剩余理论的PKC 36
3.1 预备知识 36
3.1.1 同余式与孙子定理 36
3.1.2 二次剩余理论 40
3.2 Rabin体制与Williams改进 45
3.2.1 Rabin体制 45
3.2.2 Williams改进 48
3.3 KIT体制 52
第4章 概率体制(PEC) 56
4.1 GM-PEC与强数字签名 57
4.2 k次剩余-PEC 63
4.3 Eisenstein环?[ω]上的PEC 66
4.3.1 计算三次剩余特征算法 66
4.3.2 ?[ω]上的两类PEC 70
4.4 由陷门单向函数构作PEC 73
第5章 一次背包体制与分析 76
5.1 MH背包体制 77
5.2 规约基L3-算法 80
5.2.1 格的规约基 81
5.2.2 L3-算法 84
5.3 一次背包体制的破译方法 87
5.3.1 Shamir破译方法 87
5.3.2 低密度背包体制的破译 91
5.4 一个新型的一次背包体制 94
第6章 二次背包体制 98
6.1 MC概率背包体制 99
6.2 MC线性分拆背包体制 103
6.3 一般二次背包问题 109
6.3.1 分段解密体制 109
6.3.2 二次型代数体制 113
6.3.3 用孙子定理构作二次背包体制 116
第7章 基于编码理论的PKC 121
7.1 有限域 122
7.2 Goppa码 125
7.3 McEliece-PKC与Niederreiter-PKC 129
7.3.1 McEliece-PKC 129
7.3.2 Niederreiter-PKC 131
7.4 Goppa码数字签名方案 132
7.4.1 方案之一 133
7.4.2 方案之二 134
第8章 基于离散对数的PKC 137
8.1 离散对数 137
8.1.1 离散对数问题 137
8.1.2 原根 138
8.1.3 q-1仅含小素数因子的离散对数计算 143
8.2 椭圆曲线算术 146
8.3 离散对数体制 150
8.3.1 F*pn上离散对数体制 150
8.3.2 E(Fpn)密码体制与明文嵌入方法 152
8.4 Chor-Rivest体制 155
第9章 其他形式的PKC 159
9.1 有限状态机PKC 159
9.1.1 有限状态机 160
9.1.2 有限状态机PKC 162
9.2 丢番图PKC 164
9.2.1 丢番图PKC与分析 165
9.2.2 非线性方程组PKC 170
9.3 公钥分配密码体制 174
9.3.1 Diffie-Hellman体制 175
9.3.2 矩阵环上的密码体制与分析 176
9.3.3 自确认密码体制 177
第10章 密钥分散管理方案 179
10.1 孙子定理(k,n)门限方案 180
10.1.1 (k,n)门限方案的一般理论 180
10.1.2 Shamir方案 181
10.1.3 Asmuth-Bloom方案 185
10.2 线性方程组(k,n)门限方案 187
10.2.1 有限域上的Karnin-Greene-Hellman方法 187
10.2.2 一般域(或环)上的方法 189
10.3 2次密钥方案 195
10.3.1 基于有限集合理论的2次密钥方案 195
10.3.2 有限集合分拆理论研究 199
10.3.3 2次密钥方案的进一步研究 206
参考文献 211