图书介绍

密码学 密码算法与协议pdf电子书版本下载

密码学  密码算法与协议
  • 郑东编译 著
  • 出版社: 北京:电子工业出版社
  • ISBN:9787121087042
  • 出版时间:2009
  • 标注页数:202页
  • 文件大小:22MB
  • 文件页数:220页
  • 主题词:密码-理论-高等学校-教材

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快] 温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页 直链下载[便捷但速度慢]   [在线试读本书]   [在线获取解压码]

下载说明

密码学 密码算法与协议PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如 BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 密码学引论 1

1.1 密码学在信息安全中的作用 2

1.1.1 信息安全面临的威胁 2

1.1.2 信息安全需要的基本安全服务 3

1.2 密码学导引 3

1.2.1 密码学历史 3

1.2.2 密码学基本概念 4

1.2.3 密码体制的分类 4

1.3 信息论基本概念 5

1.4 计算复杂性 8

本章小结 9

参考文献 9

问题讨论 9

第2章 序列密码 11

2.1 概述 12

2.2 流密码的结构 13

2.2.1 同步流密码 13

2.2.2 自同步流密码 14

2.3 线性反馈移位寄存器 14

2.3.1 反馈移位寄存器 15

2.3.2 线性反馈移位寄存器 15

2.3.3 LFSR示例 16

2.3.4 m序列与最长移位寄存器 18

2.3.5 m序列的破译 19

2.4 伪随机序列的性质 20

2.4.1 随机序列 20

2.4.2 Golomb随机性假设 21

2.4.3 m序列的伪随机性 22

2.4.4 线性复杂度 22

2.5 基于LFSR的伪随机序列生成器 23

2.5.1 滤波生成器 23

2.5.2 组合生成器 24

2.5.3 钟控生成器 24

2.6 其他伪随机序列生成器 25

2.6.1 勒让德序列 25

2.6.2 椭圆曲线序列 26

2.7 实用流密码 27

2.7.1 A5算法 27

2.7.2 RC4算法 29

本章小结 31

参考文献 31

问题讨论 32

第3章 分组密码 33

3.1 分组密码概述 34

3.2 分组密码的研究现状 34

3.3 分组密码的设计原理 35

3.3.1 乘积组合 35

3.3.2 扩散 35

3.3.3 混淆 35

3.4 数据加密标准DES 36

3.4.1 DES简介 36

3.4.2 DES加密算法 36

3.4.3 初始置换IP和逆序置换 37

3.4.4 轮函数 38

3.4.5 扩展E变换 39

3.4.6 S盒 39

3.4.7 P盒 41

3.4.8 子密钥的产生 42

3.4.9 DES解密算法 43

3.4.10 DES的弱密钥 44

3.4.11 DES的例子 44

3.4.12 三重DES的变形 45

3.5 国际数据加密算法 46

3.5.1 IDEA算法的特点 47

3.5.2 基本运算单元 47

3.5.3 IDEA的速度 48

3.5.4 IDEA加密过程 49

3.5.5 IDEA的每一轮迭代 50

3.5.6 输出变换 51

3.5.7 子密钥的生成 51

3.5.8 IDEA解密过程 52

3.6 AES算法Rijndael 52

3.6.1 算法的结构 53

3.6.2 Rijindael加密过程 53

3.6.3 轮函数 55

3.6.4 字节替换 55

3.6.5 行移位 56

3.6.6 列混合 57

3.6.7 轮密钥加 58

3.6.8 子密钥的产生 58

3.6.9 Rijindael解密过程 59

3.6.10 AES小结 60

3.7 分组密码工作模式 60

3.7.1 电子密码本模式 60

3.7.2 密文块链接模式 61

3.7.3 密文反馈模式 62

3.7.4 输出反馈模式 63

本章小结 64

参考文献 64

问题讨论 64

第4章 公钥密码 65

4.1 公钥密码概念的提出 66

4.1.1 对称密码体制的缺陷 66

4.1.2 公钥密码体制的工作流程 67

4.1.3 Diffie-Hellman密钥交换协议 67

4.2 基于大整数分解问题的公钥密码体制 68

4.3 基于二次剩余问题的公钥密码体制 69

4.4 基于离散对数的公钥密码体制 70

4.5 基于解码问题的公钥密码 71

4.6 基于背包问题的公钥密码体制 72

4.7 椭圆曲线公钥密码体制 73

4.7.1 椭圆曲线相关知识 73

4.7.2 椭圆曲线上的离散对数问题 74

4.7.3 基于椭圆曲线的Diffie-Hellman密钥交换协议 74

4.7.4 基于椭圆曲线加密体制 74

4.8 NTRU公钥密码体制 74

4.9 基于身份的公钥密码体制 76

4.9.1 双线性Diffie-Hellman假设 76

4.9.2 Boneh和Franklin的IDB密码体制 76

本章小结 77

参考文献 77

问题讨论 78

第5章 认证和哈希函数 79

5.1 消息认证 80

5.2 消息认证方法 80

5.2.1 消息加密 80

5.2.2 消息认证码 82

5.2.3 哈希函数 82

5.3 MD5哈希算法 84

5.3.1 MD5算法整体描述 84

5.3.2 单个512比特的HMD5处理过程 85

5.4 SHA-1哈希算法 90

5.4.1 SHA-1算法整体描述 90

5.4.2 单个512比特的HSHA处理过程 91

5.5 MD5与SHA-1的比较 93

5.6 对哈希函数攻击的现状 94

5.6.1 直接攻击 94

5.6.2 生日攻击 94

5.6.3 差分攻击 95

本章小结 98

参考文献 98

问题讨论 98

第6章 数字签名 99

6.1 数字签名体制 100

6.2 RSA签名体制 100

6.3 Rabin签名体制 101

6.4 基于离散对数问题的签名体制 101

6.4.1 ElGamal签名体制 101

6.4.2 Schnorr签名体制 102

6.4.3 数字签名标准 103

6.5 基于解码问题的数字签名 103

6.6 基于椭圆曲线的数字签名体制 104

本章小结 105

参考文献 105

问题讨论 106

第7章 密钥管理技术 107

7.1 概述 108

7.2 基本概念 108

7.2.1 密钥分类 108

7.2.2 密钥生命周期 109

7.2.3 密钥产生 110

7.2.4 密钥生命期 110

7.2.5 密钥建立 111

7.2.6 密钥的层次结构 111

7.2.7 密钥管理生命周期 112

7.3 密钥建立模型 113

7.3.1 点对点的密钥建立模型 113

7.3.2 在同一信任域中的密钥建立模型 113

7.3.3 在多个信任域中的密钥建立模型 114

7.4 公钥传输机制 116

7.4.1 鉴别树 117

7.4.2 公钥证书 118

7.4.3 基于身份的系统 119

7.5 密钥传输机制 120

7.5.1 使用对称密码技术的密钥传输机制 121

7.5.2 使用对称密码技术和可信第三方的密钥传输机制 122

7.5.3 使用公钥密码技术的点到点的密钥传输机制 123

7.5.4 同时使用公钥密码技术和对称密码技术的密钥传输机制 123

7.6 密钥导出机制 124

7.6.1 基本密钥导出机制 124

7.6.2 密钥计算函数 125

7.6.3 可鉴别的密钥导出机制 125

7.6.4 线性密钥导出机制 126

7.6.5 树状密钥导出机制 126

7.7 密钥协商机制 128

7.7.1 Diffie-Hellman密钥协商机制 128

7.7.2 端到端的协议 129

7.7.3 使用对称密码技术的密钥协商机制 130

7.8 密钥的托管/恢复 131

7.9 现实世界中的密钥管理方案 132

本章小结 133

参考文献 134

问题讨论 134

第8章 身份识别 135

8.1 概述 136

8.2 身份识别协议的定义与安全性 137

8.2.1 身份识别协议 137

8.2.2 假冒攻击 137

8.3 Feige-Fiat-Shamir身份识别协议 138

8.3.1 简化的Feige-Fiat-Shamir身份识别协议 138

8.3.2 对简化的Feige-Fiat-Shamir身份识别协议的分析 139

8.3.3 Feige-Fiat-Shamir身份识别协议 140

8.3.4 身份识别协议向签名体制的转化 140

8.4 Schnorr身份识别协议 141

8.4.1 Schnorr身份识别协议 141

8.4.2 Schnorr身份识别协议分析 142

8.4.3 诚实验证者零知识的Schnorr身份识别协议 143

8.4.4 诚实验证者零知识的Schnorr身份识别协议分析 144

8.5 Guillou-Quisquater身份识别协议 146

8.5.1 Guillou-Quisquater身份识别协议 146

8.5.2 Guillou-Quisquater身份识别协议分析 146

8.6 具有证据隐藏性的身份识别协议 148

8.6.1 Okamoto身份识别协议 149

8.6.2 Okamoto身份识别协议分析 149

8.7 基于身份的身份识别 150

8.7.1 基于身份的身份识别协议的概念 150

8.7.2 Cha-Cheon基于身份的身份识别协议 151

本章小结 152

参考文献 152

问题讨论 153

第9章 高级签名 155

9.1 数字签名概述 156

9.2 盲签名 157

9.2.1 盲签名的基本概念 157

9.2.2 盲签名的安全性需求 157

9.2.3 盲签名的基本设计思路 157

9.2.4 基于RSA问题的盲签名 158

9.2.5 基于离散对数的盲签名 159

9.2.6 部分盲签名 160

9.3 群签名 162

9.3.1 群签名的基本概念 162

9.3.2 群签名的安全性需求 163

9.3.3 一个简单的群签名方案 163

9.3.4 另一个简单的群签名体制 164

9.3.5 短的群签名方案 165

9.3.6 成员撤销 167

9.4 环签名 168

9.4.1 环签名的基本概念 168

9.4.2 环签名的安全性需求 169

9.4.3 不具有可链接性的环签名 170

9.4.4 具有可链接性的环签名 171

9.5 基于身份的数字签名 172

9.5.1 基于身份的数字签名体制的定义 172

9.5.2 基于身份的数字签名体制的安全性需求 173

9.5.3 使用双线性对技术的IBS 174

9.5.4 不使用双线性对技术的IBS 175

9.6 民主群签名 176

9.6.1 民主群签名的定义 176

9.6.2 民主群签名的安全性需求 177

9.6.3 Manulis民主群签名 178

9.7 具有门限追踪性的民主群签名 180

9.7.1 群体初始化 181

9.7.2 密钥生成 181

9.7.3 群签名生成 181

9.7.4 群签名验证 182

9.7.5 追踪算法 183

本章小结 184

参考文献 184

问题讨论 185

第10章 密码应用 187

10.1 公钥证书 188

10.1.1 证书结构 188

10.1.2 证书的验证 189

10.1.3 证书策略 190

10.1.4 认证机构 190

10.1.5 注册机构 190

10.2 密钥和证书的管理体制 190

10.2.1 初始化阶段 191

10.2.2 颁发阶段 192

10.2.3 撤销阶段 192

10.3 鉴别过程 193

10.4 PGP应用软件 194

10.4.1 PGP加密软件 194

10.4.2 PGP提供的服务 194

10.4.3 密钥分类和密钥管理 197

10.4.4 PGP工作流程 199

10.4.5 信任的使用 201

本章小结 202

参考文献 202

问题讨论 202

精品推荐