图书介绍
对称密码学PDF|Epub|txt|kindle电子书版本网盘下载
![对称密码学](https://www.shukui.net/cover/50/32360179.jpg)
- 胡予濮等编著 著
- 出版社: 北京:机械工业出版社
- ISBN:7111106741
- 出版时间:2002
- 标注页数:263页
- 文件大小:9MB
- 文件页数:273页
- 主题词:密码学
PDF下载
下载说明
对称密码学PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第一篇 密码函数与信息泄露1
第1章 密码体制的安全性2
1.1 密码体制与密码函数2
1.2 密码体制的安全性之一完善保密性3
1.3 密码体制的安全性之二计算安全性5
1.4 完善保密性与计算安全性的比较5
1.5 完善保密性的获得密钥协商6
1.5.1 优先提取6
1.5.2 信息协调9
1.5.3 保密增强10
1.6 优先提取与优先退化11
1.7 存在主动攻击时的保密增强14
参考文献14
第2章 相关免疫函数16
2.1 相关免疫布尔函数及其基本性质16
2.2 相关免疫阶与代数次数的相互制约17
2.3 相关免疫布尔函数的构造和计数19
2.3.1 结构定理19
2.3.2 一阶相关免疫布尔函数的构造和计数20
2.3.3 高阶相关免疫布尔函数的构造和计数22
2.4 布尔函数的广义相关免疫性23
2.5 GF(q)上的相关免疫函数24
参考文献29
第3章 弹性函数30
3.1 弹性函数及其基本性质30
3.2 弹性函数的存在性与惟一性32
3.3 弹性函数的构造33
3.4 仿射函数的弹性阶36
3.5 弹性阶上确界与代数次数的关系37
参考文献40
第4章 非线性性41
4.1 布尔函数的非线性度和线性度41
4.2 布尔函数非线性度与相关免疫阶的关系43
4.3 高度非线性布尔函数 Bent 函数43
4.4 高度非线性均衡布尔函数的构造46
4.4.1 n=2m47
4.4.2 n=2m(2s+1),s 为奇数48
4.4.3 n 为奇数48
4.5 特征为2的域上的多输出函数的非线性性48
4.6 一般有限域上的函数的非线性性52
参考文献55
第5章 密码函数的其它安全性设计56
5.1 差分分布56
5.2 特殊的差分分布:雪崩与扩散57
5.3 高阶差分分布58
5.4 高阶自相关性59
5.5 正形置换60
5.6 全距置换61
参考文献62
第二篇 序列密码63
6.1 序列的线性复杂度和最小周期64
第6章 序列密码的基础理论64
6.2 序列的根表示和迹表示68
6.3 和序列与乘积序列70
6.4 m-序列及其密码学特性73
6.5 密钥序列的稳定性76
6.6 线性递归序列的综合77
6.6.1 B-M 算法78
6.6.2 Games-Chan 算法79
6.7 序列密码的研究现状简述79
6.7.1 伪随机序列的生成现状79
6.7.3 序列密码的某些非主流问题80
6.7.2 对序列密码的攻击现状80
参考文献81
第7章 前馈序列82
7.1 Bent 序列82
7.2 几何序列86
7.3 几何序列之例一 GMW 序列88
7.4 几何序列之例二瀑布型 GMW 序列89
7.5 No 序列92
参考文献94
8.1 对数序列的定义、定理96
第8章 对数序列96
8.2 对数序列之例一 Legendre 序列99
8.3 对数序列之例二 R 为奇素数101
8.4 对数序列之例三 R 为2的幂102
8.5 对数序列的推广广义 Jacobi 序列105
参考文献107
第9章 钟控序列108
9.1 Jennings 复合序列108
9.2 停-走生成器114
9.3 Gunther 生成器116
9.4 缩减序列互缩序列117
9.6 缩减序列广义自缩序列119
9.5 缩减序列自缩序列119
9.7 广义自缩序列的特例126
参考文献133
第10章 稀疏序列134
10.1 稀疏序列与信息隐藏134
10.2 自缩乘积序列与自扩序列135
10.3 基于 GF(q)上 m-序列的稀疏序列136
10.4 基于乘方剩余符号的稀疏序列140
参考文献142
第三篇 分组密码143
第11章 分组密码的设计与安全性144
11.1 分组密码的设计准则144
11.1.1 安全性144
11.1.2 简捷性145
11.2 分组密码的设计技巧146
11.1.5 加解密相似性146
11.2.1 计算部件146
11.1.3 有效性146
11.1.4 透明性和灵活性146
11.2.2 计算部件的组合148
11.2.3 关于密钥长度150
11.3 分组密码的工作模式150
11.4 典型攻击方法152
11.4.1 朴素的攻击:穷举搜索152
11.4.2 差分密码分析153
11.4.4 计时攻击和能量攻击155
11.5 分组密码的随机算法155
11.4.3 线性密码分析155
参考文献156
第12章 分组密码 DES157
12.1 DES 概述157
12.2 DES 的计算部件158
12.2.1 初始置换 IP 与其逆置换 IP-1158
12.2.2 扩充变换 E158
12.2.3 8个 S 盒S1、S2、…、S8159
12.2.4 置换 P160
12.3 DES 的加密算法和解密算法160
12.4 DES 的 C-源程序代码162
12.5 DES 的安全性175
12.6 对 DES 的差分密码分析176
参考文献179
第13章 各种分组密码设计方案180
13.1 分组密码 IDEA180
13.2 IDEA 的 C-源程序代码182
13.3 RC5与 RC6191
13.4 RC5与 RC6的 C-源程序194
13.5 Feistel 网络的变形201
13.6 分组密码 Twofish 简介202
13.7 Twofish 的 C-源程序205
参考文献216
14.1 AES 竞争过程及 RIJNDAEL 概述217
第14章 AES 算法(RIJNDAEL)217
14.2 RIJNDAEL 的数学基础和设计思想218
14.2.1 有限域 GF(2?)218
14.2.2 系数在GF(2?)上的多项式218
14.2.3 设计思想220
14.3 算法说明220
14.3.1 状态、密钥种子和轮数220
14.3.2 轮函数221
14.3.3 密钥扩展223
14.3.5 加解密的相近程度/解密算法225
14.3.4 RIJNDAEL 密码的加密算法225
14.4.1 8位处理器227
14.4.2 32位处理器227
14.4 实现方面227
14.4.3 并行性228
14.4.4 解密算法的实现229
14.4.5 硬件适应性229
14.5 设计选择的诱因以及安全性分析229
14.6 RIJNDAEL 的 C-源程序代码231
参考文献240
15.1 SAFER+概述242
第15章 分组密码 SAFER+及其变形242
15.2 SAFER+的 C-源程序代码245
15.3 SAFER+M 算法描述255
15.4 SAFER+M 与 SAFER+计算量和数据量的比较257
15.5 SAFER+M 的加解密相似性258
15.6 SAFER+M 的安全性260
15.6.1 线性层的扩散性能:与 SAFER+比较260
15.6.2 SAFER+M 的差分密码分析262
参考文献263