图书介绍

密码学理论与应用基础pdf电子书版本下载

密码学理论与应用基础
  • 王文海,蔡红昌等编著 著
  • 出版社: 北京:国防工业出版社
  • ISBN:9787118064247
  • 出版时间:2009
  • 标注页数:215页
  • 文件大小:9MB
  • 文件页数:228页
  • 主题词:密码-理论

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
下载压缩包 [复制下载地址] 温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页

下载说明

密码学理论与应用基础PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如 BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 密码学引论 1

1.1 密码学概述 1

1.2 基本概念 2

1.2.1 常用术语 2

1.2.2 算法分类 3

1.2.3 保密通信系统模型 5

1.2.4 哈希(Hash)函数 5

1.3 密码体制的分类 7

1.3.1 对称密码体制(Symmetric Encryption) 7

1.3.2 非对称密码体制(Asymmetric Encryption) 9

习题1 10

第2章 古典密码学 11

2.1 古典密码学中的基本运算 12

2.1.1 单表古典密码中的基本加密运算 12

2.1.2 多表古典密码中的基本加密运算 15

2.2 几种典型的古典密码体制 17

2.2.1 几种典型的单表古典密码体制 17

2.2.2 几种典型的多表古典密码体制 18

2.3 古典密码的统计分析 23

2.3.1 单表古典密码体制的统计分析 23

2.3.2 多表古典密码体制的统计分析 28

习题2 30

第3章 密码学的数学基础 32

3.1 信息论 32

3.1.1 信息 32

3.1.2 信息量和熵 33

3.2 复杂性理论 35

3.2.1 算法 35

3.2.2 算法的复杂性 36

3.2.3 问题与问题的复杂性 38

3.3 数论基础 39

3.3.1 模运算 39

3.3.2 素数 41

3.3.3 最大公因数和最小公倍数 42

3.3.4 求模逆元 43

3.3.5 欧拉定理 44

3.3.6 费马(Fermat)小定理 44

3.3.7 中国剩余定理 44

3.3.8 二次剩余 45

3.4 有限域上的离散对数 45

习题3 46

第4章 分组密码 47

4.1 分组密码概述 47

4.1.1 分组密码的研究背景、意义及现状 47

4.1.2 数学模型与设计思想 50

4.2 数据加密算法标准(DES) 51

4.2.1 DES算法描述 52

4.2.2 DES组织模式 58

4.2.3 DES算法的安全性 61

4.3 高级数据加密标准(AES) 62

4.3.1 AES的产生背景 62

4.3.2 预备知识 63

4.3.3 AES的算法描述 63

4.4 典型分组加密算法 67

4.4.1 IDEA算法 67

4.4.2 RC5算法 71

习题4 73

第5章 公钥密码体制 75

5.1 公钥密码简介 75

5.2 背包公钥密码算法 78

5.2.1 背包问题 78

5.2.2 背包公钥密码系统 79

5.3 RSA算法 80

5.3.1 RSA算法描述与数字签名 80

5.3.2 对RSA算法的攻击 82

5.3.3 基于RSA的分组随机密码新算法 83

5.4 椭圆曲线密码 90

5.4.1 椭圆曲线基础 90

5.4.2 椭圆曲线密码体制 93

5.5 其他公钥密码简介 97

5.5.1 Diffie-Hellman密码体制 97

5.5.2 E1Gamal公钥加密算法 99

5.5.3 Goldwasser-Micali公钥加密算法 100

习题5 100

第6章 序列密码 102

6.1 流密码的基本概念 102

6.1.1 流密码的基本原理 102

6.1.2 同步流密码 104

6.1.3 密钥流产生器 104

6.2 移位寄存器与移位寄存器序列 105

6.3 线性反馈移位寄存器的表示 107

6.3.1 线性反馈移位寄存器的一元多项式表示 107

6.3.2 线性移位寄存器序列的周期性 108

6.3.3 线性移位寄存器的序列空间 109

6.4 线性移位寄存器序列的极小多项式 109

6.5 m序列的伪随机性 112

6.6 流密码的破译 114

6.6.1 流密码中的主要攻击方法 115

6.6.2 m序列的破译 116

习题6 119

第7章 密钥管理 120

7.1 密钥的组织结构 121

7.2 密钥的种类 123

7.3 密钥生成 124

7.3.1 密钥生成的制约条件 124

7.3.2 如何生成密钥 127

7.3.3 针对不同密钥类型的生成方法 128

7.4 密钥分配 129

7.4.1 单钥密码体制的密钥分配 131

7.4.2 公钥密码体制的密钥分配 134

7.5 密钥协商 139

7.5.1 密钥协商举例 139

7.5.2 Diffie-Hellman密钥交换协议 140

7.5.3 Shamir协议 142

7.5.4 身份认证协议 143

7.5.5 其他密钥协商协议 145

习题7 146

第8章 数字签名 147

8.1 数字签名的定义和安全性 147

8.1.1 数字签名的一般定义 148

8.1.2 数字签名的基本要素 150

8.1.3 数字签名的产生方式 151

8.1.4 数字签名安全性所基于的困难问题 152

8.1.5 数字签名的执行方式 154

8.1.6 数字签名安全性的证明方法 155

8.2 数字签名的攻击 156

8.3 数字签名的分类 157

8.3.1 代理签名 157

8.3.2 多方数字签名 158

8.3.3 验证受限的数字签名 158

8.3.4 群签名 159

8.3.5 盲签名 159

8.4 基本的数字签名方案 159

8.4.1 Hash签名 159

8.4.2 基于素数域上离散对数问题的数字签名方案 165

8.4.3 基于因数分解问题的签名方案 168

8.5 数字签名标准 169

8.5.1 数字签名标准DSS 169

8.5.2 数字签名算法DSA 170

习题8 171

第9章 身份认证技术 172

9.1 身份认证技术的基本概念 172

9.1.1 认证的概念 172

9.1.2 身份识别 173

9.1.3 身份识别的种类 173

9.2 认证协议 175

9.2.1 相互认证 176

9.2.2 单向认证 182

9.3 身份识别的零知识证明 183

9.3.1 交互证明系统 183

9.3.2 Fiat-Shamir身份识别方案 184

9.3.3 简化的Fiat-Shamir身份识别方案 186

9.3.4 零知识证明 188

9.4 基本的认证加密方案 189

9.4.1 Nyberg-Rueppel认证加密方案 189

9.4.2 Zheng签密方案 190

9.4.3 Shin-Lee-Shim签密方案 191

习题9 192

第10章 密码学应用 194

10.1 系统的安全性要求和设计目标 194

10.1.1 现代密码体制的特点 194

10.1.2 系统的安全性要求 195

10.1.3 系统的设计目标 195

10.2 系统的基本设计 197

10.2.1 信文数据格式 197

10.2.2 保密算法选择 197

10.2.3 MIX算法保密通信概要 198

10.2.4 MIX算法密钥管理概要 199

10.2.5 MIX.算法密码通信处理 204

10.3 电子邮件系统设计 207

10.3.1 发信信箱与收信信箱数据模型 207

10.3.2 电子邮件数据格式 208

10.3.3 电子邮政管理程序 208

10.4 电子文件柜系统设计 209

习题10 213

参考文献 214

精品推荐