图书介绍

应用密码学pdf电子书版本下载

应用密码学
  • 林东岱,曹天杰编著 著
  • 出版社: 北京:科学出版社
  • ISBN:9787030258410
  • 出版时间:2009
  • 标注页数:216页
  • 文件大小:53MB
  • 文件页数:230页
  • 主题词:密码-理论

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
下载压缩包 [复制下载地址] 温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页

下载说明

应用密码学PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如 BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 密码学概述 1

1.1 密码学的基本概念 1

1.2 密码体制 3

1.3 密码分析 4

1.3.1 攻击密码系统的方法 5

1.3.2 破译密码的类型 6

1.4 密码体制的安全性 8

习题 9

第2章 经典密码学 10

2.1 替换密码体制 11

2.1.1 单表替换密码 11

2.1.2 多表替换密码 16

2.2 置换密码体制 20

2.3 经典密码体制的分析 21

2.3.1 统计特性 21

2.3.2 单表密码体制的统计分析 23

2.3.3 多表密码体制的统计分析 25

习题 30

第3章 密码学的信息论基础 33

3.1 概率论基础 33

3.2 完全保密性 34

3.3 信息的度量信息熵 37

3.3.1 信息论的相关概念 37

3.3.2 信息的度量 38

3.4 熵的基本性质 41

3.5 伪密钥与唯一解距离 44

3.6 乘积密码体制 47

习题 49

第4章 序列密码 50

4.1 序列密码的基本概念 50

4.2 密钥流与密钥生成器 51

4.3 线性反馈移位寄存器序列 53

4.4 线性移位寄存器的一元多项式表示 55

4.5 随机性概念与m序列的伪随机性 59

习题 61

第5章 分组密码 62

5.1 分组密码的基本概念 62

5.2 数据加密标准DES 63

5.2.1 DES加密算法概述 63

5.2.2 DES加密过程描述 64

5.2.3 DES解密过程 69

5.2.4 DES子密钥生成 70

5.2.5 DES的安全性 71

5.2.6 三重DES 73

5.3 高级加密标准AES 73

5.3.1 AES的加密变换 74

5.3.2 AES的解密变换 79

5.3.3 AES密钥编排 81

5.4 国际数据加密算法IDEA 82

5.4.1 IDEA算法描述 82

5.4.2 IDEA算法的解密 84

5.4.3 IDEA密钥生成 85

5.5 SMs4密码算法 85

5.5.1 算法描述 86

5.5.2 密钥扩展 88

5.6 分组密码的工作模式 89

5.6.1 电子密码本模式ECB 89

5.6.2 密码分组链接模式CBC 90

5.6.3 密码反馈模式CFB 91

5.6.4 输出反馈模式FB 92

5.6.5 记数模式CTR 93

5.7 分组密码分析技术 94

5.7.1 代换一置换网络 95

5.7.2 线性密码分析 97

5.7.3 差分密码分析 107

习题 115

第6章 Hash函数 117

6.1 HasH函数的性质 117

6.1.1 Hash函数的性质 117

6.1.2 生日攻击 118

6.1.3 迭代Hash函数的结构 120

6.2 Hash函数实例 121

6.2.1 MD5散列函数 121

6.2.2 安全Hash算法 127

6.3 Hash函数的应用举例 131

习题 131

第7章 消息认证码 133

7.1 消息认证码的构造 133

7.1.1 基于分组密码的MAC 133

7.1.2 基于带密钥的Hash函数的MAC 135

7.2 MAC函数的安全性 136

7.3 消息认证码的应用 138

习题 138

第8章 公钥密码 139

8.1 公钥密码的基本概念 139

8.1.1 公钥密码体制的原理 140

8.1.2 公钥密码算法应满足的要求 142

8.1.3 对公钥密码的攻击 142

8.2 RSA密码体制 143

8.2.1 加密算法描述 143

8.2.2 RSA算法中的计算问题 145

8.2.3 对RSA的攻击 147

8.2.4 RSA-OAEP加密标准 150

8.3 ElGamal密码体制 152

8.3.1 ElGamal算法 152

8.3.2 ElGamal公钥密码体制的安全性 153

8.4 椭圆曲线密码体制 154

8.4.1 Diffie-Hellman公钥系统 154

8.4.2 Menezes-Vanstone公钥密码体制 155

8.4.3 椭圆曲线密码体制的优点 156

8.5 基于身份的加密体制 157

8.5.1 基于身份的密码学概述 157

8.5.2 基于身份的加密方案的定义 161

8.5.3 BF-IBE方案 161

习题 162

第9章 数字签名 164

9.1 数字签名的基本概念 164

9.2 RSA签名 165

9.2.1 利用RSA密码实现数字签名 165

9.2.2 对RSA数字签名的攻击 165

9.2.3 RSA签名标准PSS 167

9.3 数字签名标准DSS 169

9.3.1 DSS的基本方式 169

9.3.2 数字签名算法ISA 170

9.4 其他数字签名方案 171

9.4.1 离散对数签名体制 171

9.4.2 利用椭圆曲线密码实现数字签名 175

9.5 基于身份的签名方案 177

9.5.1 Shamir的基于身份的数字签名方案 177

9.5.2 Cha-CIleon的基于身份的数字签名方案 177

习题 178

第10章 密码学侧信道攻击 179

10.1 基本概念 179

10.2 入侵型攻击 180

10.2.1 一般的篡改方法 180

10.2.2 保护措施 181

10.3 错误攻击 181

10.3.1 简单错误分析攻击 181

10.3.2 差分错误分析DFA攻击 182

10.3.3 错误引入 183

10.3.4 错误攻击的对策 184

10.4 时间攻击 184

10.4.1 对平方一乘算法的时间攻击 185

10.4.2 对多位窗口平方一乘算法的时间攻击 186

10.4.3 时间攻击的对策 188

10.5 能量攻击 189

10.5.1 简单能量分析(SPA)攻击 189

10.5.2 差分能量分析(DPA)攻击 191

10.5.3 能量攻击的对策 192

10.6 电磁攻击 193

习题 193

第11章 密码协议 194

11.1 什么是密码协议 194

11.2 密码协议的安全性 195

11.3 身份认证协议 196

11.3.1 身份认证概述 197

11.3.2 基于口令的认证 198

11.3.3 基于对称密码的认证 203

11.4 秘密共享 203

11.4.1 秘密共享的思想 204

11.4.2 Shamir门限秘密共享方案 204

11.5 阈下信道 205

11.5.1 阈下信道的基本原理 205

11.5.2 ElGamal签名的阈下信道 206

11.6 比特承诺 207

11.6.1 什么是比特承诺 207

11.6.2 使用对称密码算法的比特承诺 208

11.6.3 使用单向函数的比特承诺 209

11.7 零知识证明 209

11.7.1 基本构建 210

11.7.2 交互零知识证明和非交互零知识证明 211

11.7.3 身份的零知识证明 213

习题 214

主要参考文献 216

精品推荐