图书介绍

现代密码学 第2版PDF|Epub|txt|kindle电子书版本网盘下载

现代密码学 第2版
  • 杨波编著 著
  • 出版社: 北京:清华大学出版社
  • ISBN:7302147072
  • 出版时间:2007
  • 标注页数:244页
  • 文件大小:13MB
  • 文件页数:261页
  • 主题词:

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

现代密码学 第2版PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 引言1

1.1 信息安全面临的威胁1

1.1.1 安全威胁1

1.1.2 入侵者和病毒3

1.1.3 安全业务3

1.2 信息安全的模型4

1.3 密码学基本概念6

1.3.1 保密通信系统6

1.3.2 密码体制分类7

1.3.3 密码攻击概述8

1.4 几种古典密码9

1.4.1 单表代换密码10

1.4.2 多表代换密码11

习题13

第2章 流密码14

2.1 流密码的基本概念14

2.1.1 同步流密码14

2.1.2 有限状态自动机15

2.1.3 密钥流产生器16

2.2 线性反馈移位寄存器17

2.3 线性移位寄存器的一元多项式表示19

2.4 m序列的伪随机性23

2.5 m序列密码的破译25

2.6 非线性序列28

2.6.1 Geffe序列生成器28

2.6.2 J-K触发器29

2.6.3 Pless生成器30

2.6.4 钟控序列生成器30

习题33

第3章 分组密码体制34

3.1 分组密码概述34

3.1.1 代换35

3.1.3 Feistel密码结构37

3.1.2 扩散和混淆37

3.2 数据加密标准41

3.2.1 DES描述41

3.2.2 二重DES47

3.2.3 两个密钥的三重DES48

3.2.4 3个密钥的三重DES49

3.3 差分密码分析与线性密码分析49

3.3.1 差分密码分析49

3.3.2 线性密码分析50

3.4 分组密码的运行模式51

3.4.1 电码本(ECB)模式52

3.4.2 密码分组链接(CBC)模式53

3.4.3 密码反馈(CFB)模式54

3.4.4 输出反馈(OFB)模式56

3.5 IDEA57

3.5.1 设计原理57

3.5.2 加密过程59

3.6 AES算法——Rijndael63

3.6.1 Rijndael的数学基础和设计思想64

3.6.2 算法说明68

习题76

4.1.1 群、环、域78

4.1 密码学中一些常用的数学知识78

第4章 公钥密码78

4.1.2 素数和互素数80

4.1.3 模运算81

4.1.4 费尔玛定理和欧拉定理84

4.1.5 素性检验85

4.1.6 欧几里得算法89

4.1.7 中国剩余定理91

4.1.8 离散对数94

4.1.9 平方剩余96

4.1.10 计算复杂性100

4.2 公钥密码体制的基本概念101

4.2.1 公钥密码体制的原理102

4.2.2 公钥密码算法应满足的要求104

4.2.3 对公钥密码体制的攻击105

4.3 RSA算法105

4.3.1 算法描述105

4.3.2 RSA算法中的计算问题107

4.3.3 一种改进的RSA实现方法109

4.3.4 RSA的安全性109

4.3.5 对RSA的攻击111

4.4 背包密码体制112

4.5 Rabin密码体制115

4.6 NTRU公钥密码系统116

4.7 椭圆曲线密码体制118

4.7.1 椭圆曲线118

4.7.2 有限域上的椭圆曲线119

4.7.3 椭圆曲线上的点数121

4.7.4 明文消息到椭圆曲线上的嵌入121

4.7.5 椭圆曲线上的密码122

4.8 基于身份的密码体制124

4.8.1 引言124

4.8.2 双线性映射和双线性D-H假设126

4.8.3 IBE方案描述127

4.8.4 IBE方案的安全性128

习题131

第5章 密钥分配与密钥管理134

5.1 单钥加密体制的密钥分配134

5.1.1 密钥分配的基本方法134

5.1.2 一个实例135

5.1.3 密钥的分层控制136

5.1.4 会话密钥的有效期136

5.1.5 无中心的密钥控制136

5.1.6 密钥的控制使用137

5.2 公钥加密体制的密钥管理139

5.2.1 公钥的分配139

5.2.2 用公钥加密分配单钥密码体制的密钥142

5.2.3 Diffie-Hellman密钥交换143

5.3 密钥托管144

5.3.1 美国托管加密标准简介144

5.3.2 密钥托管密码体制的组成成分148

5.4 随机数的产生149

5.4.1 随机数的使用150

5.4.2 随机数源150

5.4.3 伪随机数产生器151

5.4.4 基于密码算法的随机数产生器154

5.4.5 随机比特产生器155

5.5.2 Shamir门限方案157

5.5 秘密分割157

5.5.1 秘密分割门限方案157

5.5.3 基于中国剩余定理的门限方案159

习题161

第6章 消息认证和杂凑算法163

6.1 消息认证码163

6.1.1 消息认证码的定义及使用方式163

6.1.2 产生MAC的函数应满足的要求164

6.1.3 数据认证算法166

6.2.1 杂凑函数的定义及使用方式167

6.2.2 杂凑函数应满足的条件167

6.2 杂凑函数167

6.2.3 生日攻击169

6.2.4 迭代型杂凑函数的一般结构171

6.3 MD5杂凑算法172

6.3.1 算法描述172

6.3.2 MD5的压缩函数175

6.3.3 MD5的安全性176

6.4 安全杂凑算法177

6.4.1 算法描述177

6.4.2 SHA的压缩函数179

6.4.3 SHA与MD5的比较180

6.5 HMAC181

6.4.4 对SHA的攻击现状181

6.5.1 HMAC的设计目标182

6.5.2 算法描述182

6.5.3 HMAC的安全性184

习题184

第7章 数字签字和密码协议186

7.1 数字签字的基本概念186

7.1.1 数字签字应满足的要求186

7.1.2 数字签字的产生方式187

7.1.3 数字签字的执行方式189

7.2.1 DSS的基本方式191

7.2 数字签字标准191

7.2.2 数字签字算法DSA192

7.3 其他签字方案193

7.3.1 基于离散对数问题的数字签字体制193

7.3.2 基于大数分解问题的数字签字体制197

7.3.3 基于身份的数字签字体制198

7.4 认证协议200

7.4.1 相互认证200

7.4.2 单向认证204

7.5.1 交互证明系统206

7.5.2 简化的Fiat-Shamir身份识别方案206

7.5 身份证明技术206

7.5.3 零知识证明208

7.5.4 Fiat-Shamir身份识别方案209

7.6 其他密码协议210

7.6.1 智力扑克210

7.6.2 掷硬币协议211

7.6.3 不经意传输213

习题216

第8章 网络加密与认证217

8.1 网络通信加密217

8.1.1 开放系统互连和TCP/IP分层模型217

8.1.2 网络加密方式219

8.2 Kerberos认证系统222

8.2.1 Kerberos V4222

8.2.2 Kerberos区域与多区域的Kerberos225

8.3 X.509认证业务226

8.3.1 证书227

8.3.2 认证过程230

8.4 PGP231

8.4.1 运行方式231

8.4.2 密钥和密钥环235

8.4.3 公钥管理240

习题244

参考文献245

热门推荐