图书介绍
现代密码学pdf电子书版本下载
- 任伟主编 著
- 出版社: 北京:北京邮电大学出版社
- ISBN:9787563525973
- 出版时间:2011
- 标注页数:288页
- 文件大小:22MB
- 文件页数:301页
- 主题词:密码-理论
PDF下载
下载说明
现代密码学PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如 BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1章 密码学概述 1
1.1 密码学的目标与知识构成 1
1.2 密码学的发展简史 4
1.3 对加密体制的攻击 7
小结 8
扩展阅读建议 8
第2章 古典密码体制 9
2.1 密码系统的基本概念模型 9
2.2 置换加密体制 10
2.3 代换加密体制 11
2.3.1 单表代换密码 12
2.3.2 多表代换密码 13
2.3.3 多表代换密码的统计分析 16
2.3.4 转轮密码机 19
小结 21
扩展阅读建议 22
第3章 信息理论安全 23
3.1 基本信息论概念 23
3.1.1 信息量和熵 23
3.1.2 联合熵、条件熵、平均互信息 25
3.2 保密系统的数学模型 28
3.3 完善保密性 33
3.4 冗余度、唯一解距离 36
3.5 乘积密码体制 39
小结 40
扩展阅读建议 41
第4章 序列密码 42
4.1 序列密码的基本原理 42
4.1.1 序列密码的核心问题 43
4.1.2 序列密码的一般模型 43
4.1.3 伪随机序列的要求 46
4.2 密钥流生成器 47
4.2.1 密钥流生成器的架构 47
4.2.2 线性反馈移位寄存器 49
4.2.3 非线性序列生成器 52
4.2.4 案例学习A5算法 53
4.3 伪随机序列生成器的其他方法 55
4.3.1 基于软件实现的方法(RC4算法) 55
4.3.2 混沌密码体制简介 56
小结 56
扩展阅读建议 57
第5章 分组密码 58
5.1 分组密码的原理 58
5.1.1 分组密码的一般模型 58
5.1.2 分组密码的基本设计原理 60
5.1.3 分组密码的基本设计结构 60
5.1.4 分组密码的设计准则 63
5.1.5 分组密码的实现原则 65
5.2 案例学习:DES 66
5.2.1 DES的总体结构和局部设计 66
5.2.2 DES的安全性 75
5.2.3 多重DES 77
5.3 其他分组密码 79
5.3.1 AES 79
5.3.2 SMS4简介 91
5.3.3 RC6简介 93
5.3.4 IDEA简介 95
5.3.5 E2和Camellia算法 96
5.3.6 其他分组算法 97
5.4 分组密码的工作模式 99
5.4.1 ECB模式 100
5.4.2 CBC模式 101
5.4.3 CFB模式 102
5.4.4 OFB模式 103
5.4.5 CTR模式 104
小结 104
扩展阅读建议 106
第6章 Hash函数和消息鉴别 107
6.1 Hash函数 107
6.1.1 Hash函数的概念 107
6.1.2 Hash函数的一般模型 109
6.1.3 Hash函数的一般结构(Merkle-Damgard变换) 110
6.1.4 Hash函数的应用 111
6.1.5 Hash函数的安全性(生日攻击) 112
6.2 Hash函数的构造 113
6.2.1 直接构造法举例SHA-1 113
6.2.2 基于分组密码构造 116
6.2.3 基于计算复杂性方法的构造 120
6.3 消息鉴别码 121
6.3.1 认证系统的模型 122
6.3.2 MAC的安全性 123
6.3.3 案例学习:CBC-MAC 123
6.3.4 嵌套MAC及其安全性证明 126
6.3.5 案例学习:HMAC 127
6.4 对称密钥加密和Hash函数应用小综合 129
小结 131
扩展阅读建议 133
第7章 公钥加密(基础) 134
7.1 公钥密码体制概述 134
7.1.1 公钥密码体制的提出 134
7.1.2 公钥密码学的基本模型 135
7.1.3 公钥加密体制的一般模型 136
7.1.4 公钥加密体制的设计原理 137
7.1.5 公钥加密体制的分类 138
7.2 一个故事和三个案例体会 138
7.2.1 Merkle谜题(Puzzle) 138
7.2.2 Pohlig-Hellman非对称秘密密钥分组加密 140
7.2.3 Merkle-Hellman背包公钥密码方案 140
7.2.4 Rabin公钥密码体制 142
7.3 RSA密码体制 145
7.3.1 RSA方案描述 147
7.3.2 RSA加密体制的安全性 148
7.4 RSA的因子分解攻击 153
7.4.1 Pollard Rho方法 154
7.4.2 Pollard p-1分解算法 155
7.4.3 随机平方法 157
7.5 素性检测 158
7.5.1 产生RSA素数参数的可行性 158
7.5.2 Fermat测试 159
7.5.3 Solovay-Strassen测试 160
7.5.4 Miller-Rabin测试 164
小结 166
扩展阅读建议 167
第8章 公钥加密(扩展) 168
8.1 ElGamal密码体制 168
8.1.1 离散对数问题与Diffie-Hellman问题 168
8.1.2 Diffie-Hellman密钥交换协议 169
8.1.3 ElGamal方案描述 170
8.2 ElGamal安全性讨论 172
8.2.1 小步大步算法 174
8.2.2 Pollard Rho算法 175
8.2.3 指数演算法 177
8.2.4 Pohlig-Hellman算法 179
8.3 椭圆曲线密码系统 181
8.3.1 椭圆曲线群 181
8.3.2 ECDLP以及ECDHP 188
8.3.3 ElGamal的椭圆曲线版本 189
8.3.4 Manezes-Vanstone椭圆曲线密码体制 190
8.3.5 ECC密码体制 191
8.4 概率公钥加密体制Goldwasser-Micali 193
8.4.1 语义安全 193
8.4.2 Goldwasser-Micali加密体制 194
8.4.3 Blum-Goldwasser概率加密体制 197
8.5 其他新密码体制简介 197
8.5.1 NTRU密码体制 197
8.5.2 多变量公钥密码体制简介 200
小结 201
扩展阅读建议 201
第9章 数字签名 203
9.1 数字签名概述 203
9.1.1 数字签名的一般模型 203
9.1.2 数字签名的分类 204
9.1.3 数字签名的设计原理 205
9.1.4 数字签名的安全性 206
9.2 体会三个经典方案 207
9.2.1 Lamport一次签名 207
9.2.2 Rabin数字签名 209
9.2.3 RSA数字签名 210
9.3 基于离散对数的数字签名 213
9.3.1 ElGamal签名体制 213
9.3.2 ElGamal签名设计机理的探讨 214
9.3.3 Schnorr签名体制 217
9.3.4 数字签名标准DSS 219
9.3.5 Neberg-Rueppel签名体制 223
9.3.6 基于离散对数问题的一般签名方案 223
9.3.7 扩展讨论 225
9.4 椭圆曲线数字签名 227
9.4.1 ECDSA 227
9.4.2 EC-KCDSA 229
9.5 基于身份识别协议的签名 230
9.5.1 Feige-Fiat-Shamir签名方案 230
9.5.2 Guillou-Quisquater签名方案 232
9.5.3 知识签名 233
小结 235
扩展阅读建议 235
第10章 实体认证与身份识别 237
10.1 实体认证与身份识别概述 238
10.1.1 实体认证的基本概念 238
10.1.2 身份识别的基本概念 238
10.1.3 对身份识别协议的攻击 239
10.2 基于口令的实体认证 240
10.2.1 基于口令的认证协议 240
10.2.2 基于Hash链的认证协议 242
10.2.3 基于口令的实体认证连同加密的密钥交换协议 244
10.3 基于“挑战应答”协议的实体认证 245
10.3.1 基于对称密码的实体认证 245
10.3.2 基于公钥密码的实体认证 247
10.3.3 基于散列函数的实体认证 248
10.4 身份识别协议 249
10.4.1 Fiat-Shamir身份识别协议 249
10.4.2 Feige-Fiat-Shamir身份识别协议 251
10.4.3 Guillou-Quisquater身份识别协议 252
10.4.4 Schnorr身份识别协议 253
10.4.5 Okamoto身份识别协议 254
小结 255
扩展阅读建议 256
第11章 密钥管理 257
11.1 密钥管理概述 257
11.1.1 密钥管理的内容 257
11.1.2 密钥的种类 258
11.1.3 密钥长度的选取 259
11.2 密钥生成 261
11.2.1 伪随机数生成器的概念 261
11.2.2 密码学上安全的伪随机比特生成器 262
11.2.3 标准化的伪随机数生成器 264
11.3 密钥分配 265
11.3.1 公钥的分发 265
11.3.2 无中心对称密钥的分发 266
11.3.3 有中心对称密钥的分发 267
11.3.4 Blom密钥分配协议 272
11.4 密钥托管 274
11.4.1 密钥托管简介 274
11.4.2 密钥托管主要技术 274
11.5 PKI技术 278
11.5.1 PKI的概念 278
11.5.2 PKI的组成 278
11.5.3 X.509认证业务 279
11.5.4 PKI中的信任模型 283
小结 285
扩展阅读建议 285
参考文献 286