图书介绍
现代密码学pdf电子书版本下载
- 马春光编著 著
- 出版社: 北京:国防工业出版社
- ISBN:9787118094763
- 出版时间:2014
- 标注页数:288页
- 文件大小:53MB
- 文件页数:302页
- 主题词:密码-理论-高等学校-教材
PDF下载
下载说明
现代密码学PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如 BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1章 密码学概述 1
1.1 密码学发展概况 1
1.2 信息安全威胁与信息安全技术 3
1.2.1 什么是信息安全 3
1.2.2 信息安全威胁 4
1.2.3 信息安全技术体系 5
1.3 密码学基本概念 6
1.3.1 保密通信系统 6
1.3.2 密码体制 7
1.3.3 密码体制分类 7
1.3.4 密码体制安全性 8
1.4 古典密码 9
1.4.1 置换密码 9
1.4.2 代换密码 11
1.4.3 代数密码 16
1.4.4 古典密码的统计分析 17
习题 21
第2章 分组密码 24
2.1 分组密码的基本原理 24
2.1.1 置换 25
2.1.2 扩散和混淆 25
2.1.3 代换—置换网络 25
2.1.4 Feistel密码结构 27
2.2 数据加密标准——DES 29
2.2.1 DES描述 30
2.2.2 DES加密函数 32
2.2.3 DES子密钥生成算法 34
2.2.4 DES解密过程 36
2.2.5 DES安全性 37
2.2.6 多重DES 38
2.3 高级加密标准——AES 40
2.3.1 AES的数学基础 40
2.3.2 AES描述 43
2.3.3 AES加密轮函数 46
2.3.4 AES密钥编排 49
2.3.5 AES加密算法 51
2.3.6 AES解密算法 51
2.3.7 AES安全性 56
2.4 无线局域网加密算法——SMS4 56
2.4.1 术语说明 56
2.4.2 轮函数F 57
2.4.3 加/解密算法 58
2.4.4 密钥扩展算法 58
2.5 分组密码的应用技术 60
2.5.1 分组密码的工作模式 60
2.5.2 分组密码的短块加密 66
2.6 差分密码分析与线性密码分析 68
2.6.1 差分密码分析 68
2.6.2 线性密码分析 69
习题 70
第3章 序列密码 73
3.1 序列密码的基本概念 73
3.1.1 同步序列密码 74
3.1.2 自同步序列密码 75
3.1.3 有限状态自动机 76
3.2 线性反馈移位寄存器序列 78
3.2.1 移位寄存器与线性反馈移位寄存器 78
3.2.2 线性反馈移位寄存器的一元多项式表示 80
3.2.3 m序列的伪随机性 82
3.2.4 m序列的破译 84
3.3 非线性序列 85
3.3.1 Geffe序列产生器 85
3.3.2 J-K触发器 86
3.3.3 Pless产生器 87
3.3.4 钟控序列产生器 87
3.3.5 门限产生器 89
3.4 典型序列密码算法 89
3.4.1 RC4算法 89
3.4.2 A5算法 92
3.4.3 SNOW 2.0算法 95
习题 97
第4章 Hash函数和消息认证 99
4.1 Hash函数 99
4.1.1 Hash函数的概念 99
4.1.2 Hash函数的攻击方法 100
4.1.3 Hash函数的一般结构 102
4.2 基于分组密码的Hash函数 103
4.3 Hash算法MD5 104
4.3.1 算法描述 105
4.3.2 MD5的压缩函数 107
4.3.3 MD5的安全性 108
4.4 Hash算法SHA 109
4.4.1 算法描述 110
4.4.2 SHA的压缩函数 111
4.4.3 SHA与MD5的比较 112
4.4.4 SHA的安全性 113
4.5 消息认证 113
4.5.1 消息认证码 113
4.5.2 消息认证码的安全性 114
4.5.3 数据认证算法 116
4.6 基于Hash函数的消息认证码 117
4.6.1 HMAC的设计目标 117
4.6.2 HMAC算法描述 117
4.6.3 HMAC的安全性 118
习题 119
第5章 公钥密码 122
5.1 公钥密码的基本概念 122
5.1.1 公钥密码的提出 122
5.1.2 公钥密码的理论基础 123
5.1.3 公钥密码的原理 123
5.2 RSA公钥密码 125
5.2.1 算法描述 125
5.2.2 安全性分析 126
5.3 E1Gamal公钥密码 127
5.3.1 算法描述 128
5.3.2 安全性分析 129
5.4 椭圆曲线上的Menezes-Vanstone公钥密码 129
5.4.1 有限域上的椭圆曲线 129
5.4.2 Menezes-Vanstone公钥密码体制 132
5.4.3 安全性分析 134
5.5 身份基密码 134
5.5.1 身份基密码提出 134
5.5.2 身份基密码方案介绍 135
5.6 属性基密码 136
5.6.1 属性基密码提出 136
5.6.2 模糊匹配属性基密码 136
习题 137
第6章 数字签名 139
6.1 数字签名的基本概念 139
6.1.1 数字签名的定义 139
6.1.2 基于公钥密码的数字签名 140
6.1.3 数字签名的执行方式和安全性 140
6.2 RSA数字签名方案 141
6.3 ElGamal数字签名方案 142
6.4 Schnorr数字签名方案 143
6.5 数字签名标准DSS 144
6.6 基于椭圆曲线的签名方案ECDSA 147
6.7 身份基数字签名方案 149
6.8 属性基数字签名 149
6.9 特种签名方案 150
6.9.1 代理签名方案 150
6.9.2 盲签名方案 151
6.9.3 群签名方案 151
习题 152
第7章 密钥管理 156
7.1 密钥管理的基本概念 156
7.1.1 密钥管理的主要内容 156
7.1.2 密钥的生命周期 157
7.1.3 密钥管理的层次结构 159
7.1.4 密钥管理的原则 160
7.2 密钥分配技术 161
7.2.1 公开密钥的分配 161
7.2.2 秘密密钥的分配 162
7.3 密钥协商技术 166
7.3.1 Diffie-Hellman密钥交换协议 166
7.3.1 端到端协议 167
7.4 秘密共享技术 168
7.4.1 Shamir门限方案 168
7.4.2 Asmuth-Bloom 门限方案 170
7.5 密钥托管技术 172
7.5.1 密钥托管简介 173
7.5.2 密钥托管密码体制的组成成分 173
7.5.3 密钥托管加密标准 174
习题 176
第8章 密码协议 179
8.1 密码协议概述 179
8.1.1 零知识证明 180
8.1.2 比特承诺 185
8.1.3 不经意传输 186
8.1.4 安全多方计算 187
8.2 认证协议 189
8.2.1 SSH身份认证协议 189
8.2.2 Kerberos协议 192
8.2.3 X.5 09认证 197
8.3 Internet密钥交换协议(IKE) 200
8.3.1 概述 200
8.3.2 IKE v2协议概述 205
8.4 群组通信安全协议 208
8.4.1 群组通信概述 208
8.4.2 群组密钥管理协议 209
8.4.3 密钥管理方案 209
8.5 电子商务协议 214
8.5.1 电子现金协议 214
8.5.2 SSL协议 218
8.5.3 SET协议 220
8.6 移动通信安全协议 222
8.6.1 第一代移动通信安全协议 223
8.6.2 第二代移动通信安全协议 223
8.6.3 第三代移动通信安全协议 225
8.6.4 SPINS安全通信框架协议 230
8.7 随机密钥预分配方案 234
习题 235
第9章 密码学数学基础 237
9.1 整数的整除 237
9.1.1 整除的概念、欧几里得除法 237
9.1.2 最大公因数、最小公倍数 240
9.1.3 广义欧几里得除法 240
9.1.4 算术基本定理、素数定理 246
9.2 整数的同余 249
9.2.1 同余的概念、剩余类 249
9.2.2 欧拉定理、费马小定理 251
9.2.3 模重复平方计算法 254
9.3 同余式 256
9.3.1 基本概念、一次同余式 256
9.3.2 中国剩余定理 258
9.3.3 二次同余式与平方剩余 260
9.4 整数的原根与素性检测 265
9.4.1 指数 265
9.4.2 原根 268
9.4.3 素性测试 269
9.5 群 271
9.5.1 群的定义、群的性质 271
9.5.2 群同态、群同构 274
9.6 环 275
9.6.1 环、环同态 275
9.6.2 理想、商环 277
9.6.3 多项式环、商域 278
9.7 域 279
9.7.1 域的定义、域的性质 279
9.7.2 域上的多项式 280
9.7.3 有限域 284
习题 285
参考文献 287