图书介绍
现代密码学理论与实践PDF|Epub|txt|kindle电子书版本网盘下载
![现代密码学理论与实践](https://www.shukui.net/cover/40/30893147.jpg)
- (英)Wenbo Mao著;王继林,伍前红等译 著
- 出版社: 北京:电子工业出版社
- ISBN:750539925X
- 出版时间:2004
- 标注页数:477页
- 文件大小:28MB
- 文件页数:500页
- 主题词:密码-理论-教材
PDF下载
下载说明
现代密码学理论与实践PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第一部 分引言1
第1章 一个简单的通信游戏2
1.1 一个通信游戏2
1.1.1 我们给出密码学的第一个应用示例2
1.1.2 对密码学基础的初步提示4
1.1.3 信息安全基础:计算困难性的背后4
1.1.4 密码学的新作用:保证游戏的公平性5
1.2 描述密码系统和协议的准则6
1.2.1 保护的程度与应用需求相符合6
1.2.2 对安全性的信心要依据所建立的“种系”7
1.2.4 采用实际的和可用的原型和服务8
1.2.3 实际效率8
1.2.5 明确性9
1.2.6 开放性12
1.3 本章小结12
习题13
第2章 防守与攻击14
2.1 引言14
2.1.1 本章概述14
2.2 加密14
2.3 易受攻击的环境(Dolev-Yao威胁模型)16
2.4 认证服务器17
2.5 认证密钥建立的安全特性18
2.6.1 消息保密协议19
2.6 利用加密的认证密钥建立协议19
2.6.2 攻击、修复、攻击、修复21
2.6.3 消息认证协议23
2.6.4 询问-应答协议25
2.6.5 实体认证协议27
2.6.6 一个使用公钥密码体制的协议28
2.7 本章小结31
习题32
第二部分 数学基础33
标准符号34
3.2 概率论的基本概念36
3.1.1 本章纲要36
3.1 引言36
第3章 概率论和信息论36
3.3 性质37
3.4 基本运算38
3.4.1 加法规则38
3.4.2 乘法规则38
3.4.3 全概率定律39
3.5 随机变量及其概率分布40
3.5.1 均匀分布40
3.5.2 二项式分布41
3.5.3 大数定律44
3.6 生日悖论45
3.6.1 生日悖论的应用:指数计算的Pollard袋鼠算法46
3.7 信息论48
3.7.1 熵的性质49
3.8 自然语言的冗余度50
3.9 本章小结51
习题51
第4章 计算复杂性53
4.1 引言53
4.1.1 本章概述53
4.2 图灵机54
4.3 确定性多项式时间54
4.3.1 多项式时间计算性问题56
4.3.2 算法与计算复杂度表示57
4.4 概率多项式时间65
4.4.1 差错概率的特征66
4.4.2 “总是快速且正确的”子类68
4.4.3 “总是快速且很可能正确的”子类69
4.4.4 “很可能快且总是正确的”子类70
4.4.5 “很可能快且很可能正确的”子类72
4.4.6 有效算法77
4.5 非确定多项式时间78
4.5.1 非确定多项式时间完全81
4.6 非多项式界82
4.7 多项式时间不可区分性84
4.8.1 必要条件85
4.8 计算复杂性理论与现代密码学85
4.8.2 非充分条件86
4.9 本章小结87
习题87
第5章 代数学基础89
5.1 引言89
5.1.1 章节纲要89
5.2 群89
5.2.1 拉格朗日定理91
5.2.2 群元素的阶93
5.2.3 循环群94
5.2.4 乘法群??96
5.3 环和域97
5.4 有限域的结构98
5.4.1 含有素数个元素的有限域99
5.4.2 模不可约多项式的有限域100
5.4.3 用多项式基构造有限域104
5.4.4 本原根107
5.5 用椭圆曲线上的点构造群108
5.5.1 群运算109
5.5.2 点乘112
5.5.3 椭圆曲线离散对数问题112
5.6 本章小结113
习题114
6.2 同余和剩余类115
6.1.1 本章概述115
第6章 数论115
6.1 引言115
6.2.1 ?n中运算的同余性质116
6.2.2 求解?n中的线性同余式117
6.2.3 中国剩余定理118
6.3 欧拉φ函数122
6.4 费马定理、欧拉定理、拉格朗日定理123
6.5 二次剩余124
6.5.1 二次剩余的判定125
6.5.2 勒让德-雅可比符号126
6.6.1 求模为素数时的平方根128
6.6 模一个整数的平方根128
6.6.2 求模为合数时的平方根131
6.7 Blum整数133
6.8 本章小结134
习题134
第三部分 基本的密码学技术137
第7章 加密——对称技术138
7.1 引言138
7.1.1 本章概述138
7.2 定义139
7.3 代换密码140
7.3.1 简单的代换密码140
7.3.3 弗纳姆密码和一次一密142
7.3.2 多表密码142
7.4 换位密码143
7.5 古典密码:使用和安全性144
7.5.1 古典密码的使用145
7.5.2 古典密码的安全性145
7.6 数据加密标准(DES)146
7.6.1 介绍DES146
7.6.2 DES的核心作用:消息的随机非线性分布148
7.6.3 DES的安全性149
7.7 高级加密标准(AES)150
7.7.1 Rijndael密码概述150
7.7.2 Rijndael密码的内部函数151
7.7.4 快速而安全的实现154
7.7.3 Rijndael内部函数的功能小结154
7.7.5 AES对应用密码学的积极影响155
7.8 运行的保密模式155
7.8.1 电码本模式(ECB)156
7.8.2 密码分组链接模式(CBC)157
7.8.3 密码反馈模式(CFB)160
7.8.4 输出反馈模式(OFB)160
7.8.5 计数器模式(CTR)161
7.9 对称密码体制的密钥信道建立161
7.10 本章小结163
习题163
8.1 引言165
第8章 加密——非对称技术165
8.1.1 本章概述166
8.2 “教科书式加密算法”的不安全性166
8.3 Diffie-Hellman密钥交换协议167
8.3.1 中间人攻击168
8.4 Diffe-Hellman问题和离散对数问题169
8.4.1 任意参数对于满足困难假设的重要性172
8.5 RSA密码体制(教科书式)173
8.6 公钥密码体制的分析175
8.7 RSA问题176
8.8 整数分解问题177
8.9.1 中间相遇攻击和教科书式RSA上的主动攻击179
8.9 教科书式RSA加密的不安全性179
8.10 Rabin加密体制(教科书式)181
8.11 教科书式Rabin加密的不安全性182
8.12 ElGamal密码体制(教科书式)184
8.13 教科书式ElGamal加密的不安全性186
8.13.1 教科书式ElGamal加密的中间相遇攻击和主动攻击187
8.14 公钥密码系统需要更强的安全定义187
8.15 非对称密码与对称密码的组合188
8.16 公钥密码系统密钥信道的建立189
8.17 本章小结190
习题190
9.2 RSA比特192
9.1.1 本章概述192
第9章 理想情况下基本公钥密码函数的比特安全性192
9.1 前言192
9.3 Rabin比特196
9.3.1 Blum-Blum-Shub伪随机比特生成器196
9.4 ElGamal比特196
9.5 离散对数比特197
9.6 本章小结199
习题199
10.1.1 本章概述201
10.2 定义201
10.1 引言201
第10章 数据完整性技术201
10.3 对称技术202
10.3.1 密码杂凑函数203
10.3.2 基于密钥杂凑函数的MAC205
10.3.3 基于分组加密算法的MAC206
10.4 非对称技术Ⅰ:数字签名206
10.4.1 数字签名的教科书式安全概念208
10.4.2 RSA签字体制(教科书式版本)209
10.4.3 RSA签字安全性的非形式化论证209
10.4.4 Rabin签名体制(教科书式版本)210
10.4.5 关于Rabin签名的一个自相矛盾的安全性基础210
10.4.7 ElGamal签名体制安全性的非形式化论证212
10.4.6 ElGamal签名体制212
10.4.8 ElGamal签名族中的签名体制215
10.4.9 数字签名体制安全性的形式化证明218
10.5 非对称技术Ⅱ:无源识别的数据完整性218
10.6 本章小结221
习题221
第四部 分认证223
第11章 认证协议——原理篇224
11.1 引言224
11.2 认证和细化的概念225
11.2.1 数据源认证225
11.1.1 章节概述225
11.2.2 实体认证226
11.2.3 认证的密钥建立227
11.2.4 对认证协议的攻击227
11.3 约定228
11.4 基本认证技术229
11.4.1 消息新鲜性和主体活现性229
11.4.2 双方认证235
11.4.3 包含可信第三方的认证236
11.5 基于口令的认证238
11.5.1 Needham口令认证协议及其在UNIX操作系统中的实现239
11.5.2 一次性口令机制(及缺陷的修补)240
11.5.3 加盐操作:加密的密钥交换(EKE)242
11.6 基于非对称密码学的认证密钥交换244
11.6.1 工作站-工作站协议245
11.6.2 简化STS协议的一个缺陷246
11.6.3 STS协议的一个瑕疵248
11.7 对认证协议的典型攻击250
11.7.1 消息重放攻击250
11.7.2 中间人攻击251
11.7.3 平行会话攻击252
11.7.4 反射攻击253
11.7.5 交错攻击255
11.7.6 归因于类型缺陷攻击255
11.7.7 归因于姓名遗漏攻击256
11.7.8 密码服务滥用攻击257
11.9 本章小结260
11.8 文献简记260
习题261
第12章 认证协议——实践篇262
12.1 引言262
12.1.1 章节概述263
12.2 用于因特网的认证协议263
12.2.1 IP层通信263
12.2.2 IP安全协议(IPSec)264
12.2.3 因特网密钥交换(IKE)协议267
12.2.4 IKE中看似合理的可否认性272
12.2.5 对IPSec和IKE的批评意见273
12.3.1 SSH架构274
12.3 安全壳(SSH)远程登录协议274
12.3.2 SSH传输层协议275
12.3.3 SSH策略277
12.3.4 警告277
12.4 Kerberos协议及其在Windows 2000系统中的实现278
12.4.1 单点登录结构279
12.4.2 Kerberos交换280
12.4.3 警告282
12.5 SSL和TLS282
12.5.1 TLS架构概述283
12.5.2 TLS握手协议283
12.5.3 TLS握手协议的典型运行285
12.5.4 对TLS协议的边信道攻击286
12.6 本章小结287
习题288
第13章 公钥密码的认证框架289
13.1 前言289
13.1.1 本章概述289
13.2 基于目录的认证框架289
13.2.1 证书发行291
13.2.2 证书吊销291
13.2.3 公钥认证框架实例291
13.2.4 与X.509公钥证书基础设施相关的协议293
13.3 基于非目录的公钥认证框架293
13.3.1 Shamir的基于ID的签名方案294
13.3.2 基于ID的密码确切提供了什么295
13.3.3 自证实公钥296
13.3.4 利用“弱”椭圆曲线对构造基于身份的公钥密码体制298
13.3.5 Sakai、Ohgishi和Kasahara的基于ID的非交互密钥分享系统301
13.3.6 三方Diffie-Hellman密钥协商303
13.3.7 Boneh和Franklin的基于ID的密码体制304
13.3.8 非交互特性:无密钥信道的认证307
13.3.9 基于身份的公钥密码学的两个公开问题307
13.4 本章小结308
习题308
第五部分 建立安全性的形式化方法311
14.1 引言312
第14章 公钥密码体制的形式化强安全性定义312
14.1.1 本章概述313
14.2 安全性的形式化处理313
14.3 语义安全性——可证明安全性的首次亮相316
14.3.1 SRA智力扑克协议316
14.3.2 基于教科书式安全的安全性分析317
14.3.3 Goldwasser和Micali的概率加密319
14.3.4 GM密码体制的安全性320
14.3.5 ElGamal体制的一种语义安全版本321
14.3.6 基于Rabin比特的语义安全密码体制323
14.4 语义安全性的不充分性324
14.5.1 抗击选择密文攻击的安全性326
14.5 超越语义安全性326
14.5.2 抗击适应性选择密文攻击的安全性329
14.5.3 不可展密码学331
14.5.4 不可区分性与不可展性的关系333
14.6 本章小结336
习题337
第15章 可证明安全的有效公钥密码体制338
15.1 引言338
15.1.1 本章概述338
15.2 最优非对称加密填充339
15.2.1 安全性证明的随机预言机模型340
15.2.3 RSA-OAEP证明中的曲折342
15.2.2 RSA-OAEP342
15.2.4 对RSA-OAEP的补救工作349
15.2.5 RSA-OAEP“归约为矛盾”的严谨性351
15.2.6 对随机预言机模型的批评352
15.2.7 作者对随机预言机模型价值的观点352
15.3 Cramer-Shoup公钥密码体制353
15.3.1 在标准困难性假设下的可证明安全性353
15.3.2 Cramer-Shoup体制354
15.3.3 安全性证明357
15.4 可证明安全的混合密码体制综述362
15.5 可证明安全的实用公钥密码体制的文献注记364
15.6 本章小结365
习题366
16.1 引言367
第16章 强可证明安全的数字签名方案367
16.1.1 本章纲要368
16.2 数字签名的强安全性定义368
16.3 ElGamal族签名的强可证明安全369
16.3.1 三元组ElGamal族签名369
16.3.2 分叉归约技术370
16.3.3 重行归约方法376
16.4 适于应用的RSA和Rabin签名方法377
16.4.1 具有随机化填充的签名377
16.4.2 概率签名方案377
16.4.4 签名和加密通用的PSS-R填充379
16.4.3 PSS-R:消息可恢复的签名379
16.5 签密381
16.5.1 Zheng的签密方案382
16.5.2 一箭双雕:采用RSA签密384
16.6 本章小结387
习题388
第17章 分析认证协议的形式化方法389
17.1 引言389
17.1.1 本章概述390
17.2 认证协议的形式化描述390
17.2.1 加解密认证方法的不精确性390
17.2.2 认证协议的细化描述393
17.2.3 认证协议细化描述的例子394
17.3 正确协议的计算观点——Bellare-Rogaway模型397
17.3.1 参与者行为的形式模型化398
17.3.2 相互认证的目标:匹配对话400
17.3.3 MAP1协议及其安全性证明401
17.3.4 协议正确性计算模型的进一步研究402
17.3.5 讨论403
17.4 正确协议的符号操作观点403
17.4.1 定理证明403
17.4.2 一种认证逻辑404
17.5 形式化分析技术:状态系统探查406
17.5.1 模型检验406
17.5.2 NRL协议分析机408
17.5.3 CSP方法409
17.6 调和安全性形式化技术的两种观点413
17.7 本章小结414
习题414
第六部分 密码学协议417
第18章 零知识协议418
18.1 引言418
18.1.1 本章纲要419
18.2 基本定义419
18.2.1 计算模型419
18.2.2 交互式证明协议的形式化定义419
18.2.3 一个复杂性理论结果422
18.3 零知识特性423
18.3.1 完备零知识424
18.3.2 诚实验证者的零知识427
18.3.3 计算零知识429
18.3.4 统计零知识431
18.4 证明还是论据432
18.4.1 零知识论据432
18.4.2 零知识证明433
18.5 双边差错协议434
18.5.1 零知识证明双素整数435
18.6 轮效率438
18.6.1 子群成员归属的轮效率下界439
18.6.2 离散对数的常数轮证明441
18.7 非交互式零知识444
18.7.1 利用指定验证者获得NIZK445
18.8 本章小结448
习题448
第19章 回到“电话掷币”协议450
19.1 Blum“电话掷币”协议450
19.2 安全性分析451
19.3 效率452
19.4 本章小结453
第20章 结束语454
参考文献455