图书介绍
密码学基础pdf电子书版本下载
- 范九伦,张雪锋,刘宏月等编著 著
- 出版社: 西安:西安电子科技大学出版社
- ISBN:7560620848
- 出版时间:2008
- 标注页数:174页
- 文件大小:9MB
- 文件页数:184页
- 主题词:
PDF下载
下载说明
密码学基础PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如 BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1章 古典密码 1
1.1密码学的基本概念 1
1.2几种典型的古典密码体制 2
1.2.1棋盘密码 2
1.2.2移位密码 3
1.2.3代换密码 4
1.2.4维吉尼亚密码 5
1.2.5仿射密码 5
1.2.6置换密码 6
1.2.7 Hill密码 7
1.3古典密码的统计分析 8
习题 13
第2章 分组密码 15
2.1分组密码的设计准则 15
2.1.1 Feistel分组密码的基本结构 15
2.1.2 F函数的设计准则 17
2.2数据加密标准——DES 18
2.2.1 DES的描述 18
2.2.2 DES的分析 26
2.2.3多重DES 28
2.3高级数据加密标准——AES 29
2.3.1 AES的描述 29
2.3.2 AES的分析 33
2.4国际数据加密标准——IDEA 33
*2.5 RC5算法 36
2.6分组密码的安全性及工作模式 38
2.6.1分组密码的安全性 38
2.6.2分组密码的工作模式 39
习题 42
第3章 序列密码 44
3.1序列密码的基本原理 44
3.1.1序列密码的设计思想 44
3.1.2序列随机性能评价 46
3.2反馈移位寄存器 49
3.2.1线性反馈移位寄存器 49
3.2.2 LFSR输出序列的周期与随机性 51
3.3基于LFSR的密钥流生成器 52
3.4非线性反馈移位寄存器 57
习题 59
第4章 Hash函数 60
4.1 Hash函数与随机预言模型 60
4.1.1 Hash函数 60
4.1.2随机预言模型 62
4.2迭代Hash函数 62
4.3 MD 63
4.3.1 MD4 63
4.3.2 MD5 65
4.4 SHA-1 68
4.5 MD5与SHA-1的比较 69
*4.6消息认证码(MAC) 70
4.6.1基于分组密码的MAC 70
4.6.2基于序列密码的MAC 71
习题 71
第5章 公钥密码 73
5.1公钥密码体制的基本原理 73
5.1.1公钥密码的基本思想 73
5.1.2公钥密码算法应满足的要求 74
5.2背包算法 75
5.2.1背包问题 75
5.2.2背包算法的描述 76
5.2.3背包算法的安全性 77
5.3 RSA算法 77
5.3.1 RSA算法的描述 77
5.3.2 RSA算法的安全性 79
5.3.3 RSA算法的参数选择 80
*5.4 Rabin算法 82
5.4.1求解数模下的平方根问题 82
5.4.2 Rabin算法描述 83
5.4.3 Rabin算法的修正 84
5.5 ElGama1算法 86
5.5.1离散对数问题 86
5.5.2 ElGama1算法的描述 86
5.5.3 ElGama1算法的安全性 87
5.6椭圆曲线算法 88
5.6.1椭圆曲线的定义与性质 88
5.6.2椭圆曲线算法的描述 91
5.6.3椭圆曲线算法的特性 92
习题 93
第6章 数字签名 95
6.1数字签名的基本原理 95
6.1.1数字签名的基本概念 95
6.1.2数字签名的特性 97
6.1.3数字签名的实现方法 98
6.2 RSA数字签名 100
6.2.1 RSA数字签名算法 101
6.2.2 RSA数字签名算法的安全问题 101
*6.3 Rabin数字签名 102
6.3.1 Rabin数字签名算法 102
6.3.2 Rabin数字签名算法的安全问题 103
6.4 ElGamal数字签名 103
6.4.1 ElGamal数字签名算法 103
6.4.2针对ElGamal数字签名算法的可能攻击 105
6.5数字签名标准——DSS 108
6.5.1 DSS的数字签名算法 108
6.5.2 DSA算法的安全问题 110
6.6不可否认的签名 111
习题 112
第7章 密钥管理 114
7.1密钥管理的生命周期 114
7.2单钥体制的密钥管理 117
7.2.1密钥的分类 117
7.2.2密钥分配的基本方法 118
7.2.3层次式密钥控制 119
7.2.4分布式密钥控制 120
7.3公钥体制的密钥管理 121
7.3.1公开密钥的分发 121
7.3.2用公钥加密分配单钥体制的会话密钥 123
7.3.3 Diffie-Hellman密钥交换与中间人攻击 123
7.4秘密共享 125
7.4.1 Lagrange插值多项式门限方案 126
7.4.2矢量门限方案 128
7.4.3高级门限方案 128
7.4.4有骗子情况下的密钥共享方案 129
习题 130
*第8章 计算复杂性 132
8.1确定性多项式时间 132
8.1.1算法效率分析 132
8.1.2问题的难度 134
8.2非确定多项式时间 136
8.3概率多项式时间 138
8.4多项式时间不可区分性 141
习题 142
附录A 数论基础 143
A.1素数与互素 143
A.2同余与模运算 144
A.3欧拉(Euler)定理 146
A.4几个有用的算法 148
A.5中国剩余定理 153
A.6模为素数的二次剩余 156
A.7 Zp上的离散对数 159
附录B DES算法程序源代码 161
附录C RSA算法程序源代码 169
参考文献 174