图书介绍

深入浅出密码学 常用加密技术原理与应用2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载

深入浅出密码学 常用加密技术原理与应用
  • (美)帕尔,(美)佩尔茨尔著;马小婷译 著
  • 出版社: 北京:清华大学出版社
  • ISBN:9787302296096
  • 出版时间:2012
  • 标注页数:351页
  • 文件大小:37MB
  • 文件页数:364页
  • 主题词:密码-理论

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

深入浅出密码学 常用加密技术原理与应用PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 密码学和数据安全导论1

1.1 密码学及本书内容概述1

1.2 对称密码学3

1.2.1 基础知识4

1.2.2 简单对称加密:替换密码5

1.3 密码分析8

1.3.1 破译密码体制的一般思路8

1.3.2 合适的密钥长度10

1.4 模运算与多种古典密码11

1.4.1 模运算12

1.4.2 整数环15

1.4.3 移位密码(凯撒密码)16

1.4.4 仿射密码18

1.5 讨论及扩展阅读19

1.6 要点回顾21

1.7 习题21

第2章 序列密码27

2.1 引言27

2.1.1 序列密码与分组密码27

2.1.2 序列密码的加密与解密29

2.2 随机数与牢不可破的分组密码32

2.2.1 随机数生成器32

2.2.2 一次一密34

2.2.3 关于实际序列密码35

2.3 基于移位寄存器的序列密码38

2.3.1 线性反馈移位寄存器(LFSR)39

2.3.2 针对单个LFSR的已知明文攻击43

2.3.3 Trivium44

2.4 讨论及扩展阅读46

2.5 要点回顾47

2.6 习题48

第3章 数据加密标准与替换算法51

3.1 DES简介51

3.2 DES算法概述54

3.3 DES的内部结构56

3.3.1 初始置换与逆初始置换56

3.3.2 f函数58

3.3.3 密钥编排63

3.4 解密65

3.5 DES的安全性68

3.5.1 穷尽密钥搜索68

3.5.2 分析攻击70

3.6 软件实现与硬件实现71

3.6.1 软件71

3.6.2 硬件72

3.7 DES替换算法72

3.7.1 AES和AES入围密码72

3.7.2 3DES与DESX73

3.7.3 轻量级密码PRESENT73

3.8 讨论及扩展阅读76

3.9 要点回顾77

3.10 习题78

第4章 高级加密标准83

4.1 引言83

4.2 AES算法概述85

4.3 一些数学知识:伽罗瓦域简介87

4.3.1 有限域的存在性87

4.3.2 素域89

4.3.3 扩展域GF(2m)90

4.3.4 GF(2m)内的加法与减法91

4.3.5 GF(2m)内的乘法91

4.3.6 GF(2m)内的逆操作93

4.4 AES的内部结构95

4.4.1 字节代换层96

4.4.2 扩散层99

4.4.3 密钥加法层101

4.4.4 密钥编排101

4.5 解密106

4.6 软件实现与硬件实现110

4.6.1 软件110

4.6.2 硬件111

4.7 讨论及扩展阅读111

4.8 要点回顾112

4.9 习题112

第5章 分组密码的更多内容117

5.1 分组密码加密:操作模式117

5.1.1 电子密码本模式(ECB)118

5.1.2 密码分组链接模式(CBC)122

5.1.3 输出反馈模式(OFB)123

5.1.4 密码反馈模式(CFB)125

5.1.5 计数器模式(CTR)126

5.1.6 伽罗瓦计数器模式(GCM)127

5.2 回顾穷尽密钥搜索129

5.3 增强分组密码的安全性130

5.3.1 双重加密与中间人攻击131

5.3.2 三重加密133

5.3.3 密钥漂白134

5.4 讨论及扩展阅读136

5.5 要点回顾137

5.6 习题137

第6章 公钥密码学简介141

6.1 对称密码学与非对称密码学141

6.2 公钥密码学的实用性145

6.2.1 安全机制145

6.2.2 遗留问题:公钥的可靠性146

6.2.3 重要的公钥算法146

6.2.4 密钥长度与安全等级147

6.3 公钥算法的基本数论知识148

6.3.1 欧几里得算法148

6.3.2 扩展的欧几里得算法151

6.3.3 欧拉函数155

6.3.4 费马小定理与欧拉定理157

6.4 讨论及扩展阅读159

6.5 要点回顾160

6.6 习题160

第7章 RSA密码体制163

7.1 引言164

7.2 加密与解密164

7.3 密钥生成与正确性验证165

7.4 加密与解密:快速指数运算169

7.5 RSA的加速技术173

7.5.1 使用短公开指数的快速加密173

7.5.2 使用中国余数定理的快速加密174

7.6 寻找大素数177

7.6.1 素数的普遍性177

7.6.2 素性测试178

7.7 实际中的RSA:填充182

7.8 攻击183

7.9 软件实现与硬件实现186

7.10 讨论及扩展阅读187

7.11 要点回顾188

7.12 习题189

第8章 基于离散对数问题的公钥密码体制193

8.1 Diffie-Hellman密钥交换194

8.2 一些代数知识196

8.2.1 群196

8.2.2 循环群198

8.2.3 子群202

8.3 离散对数问题204

8.3.1 素数域内的离散对数问题204

8.3.2 推广的离散对数问题205

8.3.3 针对离散对数问题的攻击207

8.4 Diffie-Hellman密钥交换的安全性211

8.5 Elgamal加密方案212

8.5.1 从Diffie-Hellman密钥交换到Elgamal加密212

8.5.2 Elgamal协议213

8.5.3 计算方面215

8.5.4 安全性216

8.6 讨论及扩展阅读218

8.7 要点回顾219

8.8 习题219

第9章 椭圆曲线密码体制225

9.1 椭圆曲线的计算方式226

9.1.1 椭圆曲线的定义227

9.1.2 椭圆曲线上的群操作228

9.2 使用椭圆曲线构建离散对数问题232

9.3 基于椭圆曲线的Diffie-Hellman密钥交换236

9.4 安全性238

9.5 软件实现与硬件实现238

9.6 讨论及扩展阅读239

9.7 要点回顾241

9.8 习题241

第10章 数字签名245

10.1 引言245

10.1.1 对称密码学尚不能完全满足需要的原因246

10.1.2 数字签名的基本原理247

10.1.3 安全服务248

10.2 RSA签名方案249

10.2.1 教科书的RSA数字签名250

10.2.2 计算方面251

10.2.3 安全性252

10.3 Elgamal数字签名方案255

10.3.1 教科书的Elgamal数字签名255

10.3.2 计算方面257

10.3.3 安全性258

10.4 数字签名算法261

10.4.1 DSA算法261

10.4.2 计算方面264

10.4.3 安全性265

10.5 椭圆曲线数字签名算法266

10.5.1 ECDSA算法267

10.5.2 计算方面270

10.5.3 安全性270

10.6 讨论及扩展阅读271

10.7 要点回顾272

10.8 习题272

第11章 哈希函数277

11.1 动机:对长消息签名277

11.2 哈希函数的安全性要求280

11.2.1 抗第一原像性或单向性280

11.2.2 抗第二原像性或弱抗冲突性281

11.2.3 抗冲突性与生日攻击282

11.3 哈希函数概述286

11.3.1 专用的哈希函数:MD4家族287

11.3.2 从分组密码构建的哈希函数288

11.4 安全哈希算法SHA-1290

11.4.1 预处理291

11.4.2 哈希计算292

11.4.3 实现294

11.5 讨论及扩展阅读295

11.6 要点回顾296

11.7 习题297

第12章 消息验证码301

12.1 消息验证码的基本原理301

12.2 来自哈希函数的MAC:HMAC303

12.3 来自分组密码的MAC:CBC-MAC307

12.4 伽罗瓦计数器消息验证码308

12.5 讨论及扩展阅读309

12.6 要点回顾309

12.7 习题310

第13章 密钥建立313

13.1 引言314

13.1.1 一些术语314

13.1.2 密钥刷新和密钥衍生314

13.1.3 n2密钥分配问题316

13.2 使用对称密钥技术的密钥建立317

13.2.1 使用密钥分配中心的密钥建立318

13.2.2 Kerberos321

13.2.3 使用对称密钥分配的其他问题323

13.3 使用非对称密钥技术的密钥建立323

13.3.1 中间人攻击324

13.3.2 证书326

13.3.3 PKI和CA329

13.4 讨论及扩展阅读332

13.5 要点回顾333

13.6 习题333

参考文献339

热门推荐