图书介绍

密码学:理论和实践2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载

密码学:理论和实践
  • (美)D.R.斯延森著 著
  • 出版社: 国防科学技术保密通信重点实验室
  • ISBN:
  • 出版时间:1997
  • 标注页数:298页
  • 文件大小:6MB
  • 文件页数:307页
  • 主题词:

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

密码学:理论和实践PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 经典密码学1

1.1 引言:一些简单密码体制1

1.1.1 移位密码2

1.1.2 替换密码4

1.1.3 仿射密码5

1.1.4 维吉尼亚密码8

1.1.5 Hill密码9

1.1.6 置换密码12

1.1.7 序列密码13

1.2 密码分析16

1.2.1 仿射密码的密码分析17

1.2.2 替换密码的密码分析18

1.2.3 维吉尼亚密码的密码分析20

1.2.4 对Hill密码的已知明文攻击24

1.2.5 基于LFSR的序列密码的密码分析24

1.3 注释26

练习26

第2章 仙侬理论30

2.1 完全保密30

2.2 熵34

2.2.1 霍夫曼编码和熵35

2.3 熵的特性37

2.4 假密钥和唯一性距离39

2.5 乘积密码体制42

2.6 注释43

练习44

第3章 数据加密标准46

3.1 引言46

3.2 DES的描述46

3.2.1 DES加密的一个例子54

3.3 DES的争论57

3.4 实际使用的DES57

3.4.1 DES的操作模式58

3.5 时间—存贮折衷60

3.6 差分密码分析61

3.6.1 攻击3轮DES64

3.6.2 攻击6轮DES68

3.6.3 差分攻击的其他例子72

3.7 注释和参考72

练习78

第4章 RSA体制和因子分解81

4.1 公钥密码体制介绍81

4.2 更多的数论知识82

4.2.1 欧几里德算法82

4.2.2 中国剩余定理84

4.2.3 其它有用的事实86

4.3 RSA密码体制87

4.4 实现RSA88

4.5 概率素性测试90

4.6 攻击RSA96

4.6.1 解密指数96

4.6.2 涉及明文比特的部分信息100

4.7 Rabin密码体制101

4.8 因子分解算法104

4.8.1 p-1方法105

4.8.2 Dixon算法和二次筛选法106

4.8.3 实际中的因子分解算法107

4.9 注释和参考108

练习108

第5章 其他公钥密码体制113

5.1 ElGamal密码体制和离散对数113

5.1.1 离散对数问题的算法114

5.1.2 离散对数的比特安全性119

5.2 有限域和椭圆曲线体制123

5.2.1 伽略瓦域124

5.2.2 椭圆曲线127

5.3 Merkle-Hellman背包体制131

5.4 McEliece体制133

5.5 注释和参考137

练习137

第6章 签名方案140

6.1 引言140

6.2 ElGamal签名方案141

6.3 数字签名标准145

6.4 一次签名147

6.5 不可否认签名150

6.6 故障停止式签名154

6.7 注释和参考157

练习157

第7章 散列函数160

7.1 签名和散列函数160

7.2 无碰撞散列函数160

7.3 生日攻击162

7.4 离散对数散列函数163

7.5 扩展的散列函数166

7.6 取自密码体制的散列函数169

7.7 MD4散列函数170

7.8 时间标记174

7.9 注释和参考175

练习175

第8章 密钥分配和密钥共识178

8.1 引言178

8.2 密钥预分配179

8.2.1 Blom方案179

8.2.2 Diffie-Hellman密钥预分配181

8.3 Kerberos184

8.4 Diffie-Hellman密钥交换185

8.4.1 站—站的协议186

8.4.2 MTI密钥共识协议188

8.4.3 使用自证明密钥的密钥共识190

8.5 注释和参考192

练习192

第9章 身份识别方案194

9.1 引言194

9.2 Schnorr身份识别方案195

9.3 Okamoto身份识别方案198

9.4 Guillou-Quisquater身份识别方案202

9.4.1 基于身份的身份识别方案204

9.5 转换身份识别为签名方案205

9.6 注释和参考206

练习206

第10章 鉴别码208

10.1 引言208

10.2 计算欺骗概率209

10.3 组合界212

10.3.1 正交阵214

10.3.2 正交阵的构造和界215

10.3.3 鉴别码的表性218

10.4 熵界218

10.5 注释和参考220

练习220

第11章 秘密共享方案222

11.1 引言:Shamir门限方案222

11.2 访问结构和一般秘密共享225

11.3 单调电路构造226

11.4 正式定义230

11.5 信息率232

11.6 Brickell矢量空间构造233

11.7 关于信息率的上界237

11.8 分解构造240

11.9 注释和参考242

练习243

第12章 伪随机数产生244

12.1 引言和例子244

12.2 不可辨别的概率分布247

12.2.1 下一比特预测器248

12.3 Blum-Blum-Shub发生器251

12.3.1 BBS发生器的安全性253

12.4 概率加密256

12.5 注释和参考259

练习259

第13章 零知识证明261

13.1 交互式证明系统261

13.2 完全零知识证明263

13.3 比特承诺269

13.4 计算零知识证明271

13.5 零知识论证274

13.6 注释和参考275

练习275

进一步的读物277

参考文献目录278

索引291

热门推荐