图书介绍

现代密码学基础pdf电子书版本下载

现代密码学基础
  • 章照止主编 著
  • 出版社: 北京:北京邮电大学出版社
  • ISBN:7563506519
  • 出版时间:2004
  • 标注页数:280页
  • 文件大小:13MB
  • 文件页数:295页
  • 主题词:密码-理论-高等学校-教材

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快] 温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页 直链下载[便捷但速度慢]   [在线试读本书]   [在线获取解压码]

下载说明

现代密码学基础PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如 BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 引论 1

1.1 密码学研究的基本问题 1

1.1.1 密码体制 1

1.1.2 单向函数与伪随机序列生成器 3

1.1.3 数字签名与杂凑(Hash)函数 3

1.1.4 消息认证和身份识别 4

1.1.5 抗欺骗协议和零知识证明 5

1.2 密码学的广泛应用 6

1.3 本书选材的组织与安排 7

习题一 8

第2章 古典密码学 9

2.1 古典密码体制 9

2.1.1 定义和分类 9

2.1.2 代换密码(Substitution Cipher) 11

2.1.3 置换密码(Permutation Cipher) 17

2.2 古典密码体制分析 18

2.2.1 单表代换密码分析 20

2.2.2 多表代换密码分析 20

2.2.3 对Hill密码的已知明文分析 26

习题二 27

3.1 保密系统的数学模型 29

第3章 密码学的信息论基础 29

3.2 信息量和熵 31

3.3 完善保密性 34

3.4 理论安全性和实际安全性 36

习题三 40

第4章 密码学的计算复杂性理论基础 42

4.1 问题与算法的复杂性 42

4.1.1 问题与语言 42

4.1.2 算法与图灵机 44

4.2 问题的计算复杂性分类 47

4.2.1 P、NP、NP完全类问题 47

4.2.2 概率算法与BPP类问题 49

习题四 51

第5章 单向函数 53

5.1 一般单向函数 53

5.1.1 单向函数的定义 53

5.1.2 候选单向函数 55

5.2 单向函数族 56

5.2.1 单向函数族的定义 56

5.2.2 候选单向函数族 57

5.3 单向函数族的其他性质 59

5.3.1 单向陷门置换族 59

5.3.2 单向无爪函数族 59

5.4 单向函数的硬核 60

5.4.1 单向函数的硬核谓词 61

5.4.2 单向函数的硬核函数 62

习题五 63

第6章 伪随机序列生成器 65

6.1 计算不可区分性 65

6.2 伪随机序列生成器的定义和性质 67

6.3 伪随机序列生成器的构造 69

6.3.1 用一般单向置换构造伪随机序列生成器 69

6.3.2 用单向置换族构造伪随机序列生成器 69

6.4 用伪随机序列生成器构造伪随机函数 71

6.5 伪随机置换的构造 72

习题六 74

第7章 序列密码 75

7.1 布尔函数 75

7.1.1 布尔函数的表示 76

7.1.2 布尔函数的非线性 78

7.1.3 布尔函数的相关免疫性 79

7.1.4 布尔函数不同性质之间的关系 79

7.1.5 多输出布尔函数 79

7.2 序列密码的原理 81

7.3 序列的伪随机性 82

7.4 序列密码对密钥流的要求 83

7.5 密钥流生成器 84

7.6 线性移位寄存器 85

7.7 非线性序列 91

7.7.1 非线性移位寄存器序列 91

7.7.2 非线性前馈序列 92

7.7.3 非线性组合序列 93

7.8 序列密码分析 94

7.8.1 二元加法非线性组合流密码的相关攻击 94

7.8.2 二元加法非线性组合流密码的线性逼近攻击 96

习题七 99

8.1 分组密码概述 100

第8章 分组密码 100

8.2 分组密码的设计原则 101

8.3 分组密码的结构 102

8.4 分组密码的安全性 103

8.4.1 安全需求 104

8.4.2 安全模型 104

8.4.3 分组密码作为一个伪随机置换 105

8.4.4 攻击的分类 106

8.5 典型的分组密码算法——DES 106

8.5.1 算法描述 107

8.5.2 DES的设计思想和特点 113

8.5.3 DES的工作模式(对其他分组密码也适用) 114

8.5.4 DES的实现 117

8.5.5 DES的安全性 117

8.6 典型的分组密码的分析方法 119

8.6.1 差分分析法 119

8.6.2 线性密码分析 126

8.7 美国高级数据加密标准——AES 129

8.7.1 AES的评估准则 130

8.7.2 高级加密标准算法AES——Rijndael 131

8.8 欧洲21世纪数据加密标准 136

8.8.2 Camellia算法简介 138

8.8.1 NESSIE建议 138

8.9 其他分组密码算法综述 144

8.9.1 IDEA算法 144

8.9.2 RC6算法 147

习题八 150

第9章 公钥密码学 152

9.1 公钥密码学思想 152

9.2 RSA公钥密码体制 154

9.2.1 RSA体制 154

9.2.2 RSA的参数选择 154

9.2.3 概率素性检测 156

9.2.4 RSA的攻击 159

9.3 ELGamal公钥密码体制和离散对数问题 160

9.4 基于纠错码的公钥密码体制 162

9.5 椭圆曲线公钥体制 166

9.5.1 椭圆曲线 166

9.5.2 椭圆曲线密码体制 167

9.6 其他公开密钥密码体制 168

9.6.1 Goldwasser-Micali概率公开密钥密码系统 168

9.6.2 Merkle-Hellman背包公钥密码体制 170

9.6.3 有限自动机公开密钥密码体制 171

习题九 171

10.1.1 RSA签名方案 174

第10章 数字签名 174

10.1 基于RSA和离散对数的签名体制 174

10.1.2 ELGamal签名方案及其一般化的模型 175

10.1.3 DSS 177

10.1.4 Lamport签名方案 179

10.1.5 不可否认签名方案 179

10.1.6 故障停止式签名方案 181

10.1.7 Schnorr数字签名方案 183

10.2 群签名 184

10.3 多重数字签名方案 185

10.4 代理数字签名体制 188

10.5 基于纠错码的数字签名体制 190

10.6 批验证协议 193

习题十 194

第11章 杂凑(Hash)函数 195

11.1 杂凑函数的定义 195

11.2 无碰撞杂凑函数的构造方法 198

11.2.1 用单向压缩函数构造无碰撞杂凑函数的一般方法 198

11.2.2 用分组加密函数构造杂凑函数 199

11.2.3 用候选单向函数构造杂凑函数 200

11.2.4 软件杂凑算法MD4和MD5 201

11.3.1 生日攻击 204

11.3 杂凑函数的攻击方法与安全性 204

11.2.5 安全Hash标准(SHS) 204

11.3.2 特殊攻击 206

11.4 时戳 207

习题十一 208

第12章 身份识别方案 210

12.1 Schnorr身份识别方案 210

12.2 Okamoto身份识别方案 212

12.3 Guillou-Quisquater身份识别方案 213

12.4 基于身份的身份识别方案 214

12.4.1 Shamir的基于身份的密码方案的基本思想 214

12.4.2 Guillou-Quisquater的基于身份的识别协议 216

12.5 转换身份识别为签名方案 217

习题十二 218

第13章 认证码 219

13.1 认证理论与认证码 219

13.2 计算欺骗概率 220

13.3 组合界 222

13.4 用正交矩阵构造认证码 223

习题十三 225

第14章 密钥管理 227

14.1 密钥管理概述 227

14.2 密钥分配协议 230

14.3 密钥共享 236

14.4 密钥托管 240

14.4.1 密钥托管体制的基本组成 241

14.4.2 密钥托管体制实例 241

习题十四 243

第15章 零知识证明 244

15.1 交互零知识证明系统的定义 244

15.2 交互零知识证明系统的构造 249

15.3 非交互零知识证明系统理论 253

习题十五 257

附录数学基础 259

参考文献 277

精品推荐