图书介绍

密码学原理与实践2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载

密码学原理与实践
  • Douglas R.Stinson著;冯登国译 著
  • 出版社: 北京:电子工业出版社
  • ISBN:7505384651
  • 出版时间:2003
  • 标注页数:278页
  • 文件大小:11MB
  • 文件页数:291页
  • 主题词:密码-理论-教材

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

密码学原理与实践PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 古典密码学1

1.1 几个简单的密码体制1

1.1.1 移位密码2

1.1.2 代换密码5

1.1.3 仿射密码6

1.1.4 维吉尼亚密码10

1.1.5 希尔密码11

1.1.6 置换密码16

1.1.7 流密码18

1.2 密码分析21

1.2.1 仿射密码的密码分析22

1.2.2 代换密码的密码分析24

1.2.3 维吉尼亚密码的密码分析26

1.2.4 希尔密码的密码分析29

1.2.5 基于 LFSR 流密码的密码分析30

1.3 注释与参考文献31

练习32

第2章 Shannon 理论39

2.1 引言39

2.2 概率论基础40

2.3 完善保密性41

2.4 熵46

2.4.1 Huffman 编码47

2.5 熵的性质49

2.6 伪密钥和惟一解距离52

2.7 乘积密码体制56

2.8 注释与参考文献58

练习58

第3章 分组密码与高级加密标准61

3.1 引言61

3.2 代换-置换网络62

3.3 线性密码分析65

3.3.1 堆积引理66

3.3.2 S 盒的线性逼近68

3.3.3 SPN 的线性密码分析69

3.4 差分密码分析73

3.5 数据加密标准78

3.5.1 DES 的描述78

3.5.2 DES 的分析82

3.6 高级加密标准83

3.6.1 AES 的描述84

3.6.2 AES 的分析89

3.7 工作模式89

3.8 注释与参考文献91

练习92

第4章 Hash 函数97

4.1 Hash 函数与数据完整性97

4.2 Hash 函数的安全性98

4.2.1 随机预言模型99

4.2.2 随机预言模型中的算法100

4.2.3 安全标准的比较103

4.3 迭代 Hash 函数105

4.3.1 Merkle-Damg?rd 结构106

4.3.2 安全 Hash 算法111

4.4 消息认证码113

4.4.1 嵌套 MAC 和 HMAC114

4.4.2 CBC-MAC116

4.5 无条件安全消息认证码117

4.5.1 强泛 Hash 函数族120

4.5.2 欺骗概率的优化122

4.6 注释与参考文献124

练习124

第5章 RSA 密码体制和整数因子分解131

5.1 公钥密码学简介131

5.2 更多的数论知识132

5.2.1 Euclidean 算法132

5.2.2 中国剩余定理137

5.2.3 其他结论139

5.3 RSA 密码体制141

5.3.1 实现 RSA142

5.4 素性检测145

5.5 模 n 的平方根153

5.6 分解因子算法154

5.6.1 Pollard ρ-1算法155

5.6.2 Pollard ρ 方法156

5.6.3 Dixon 的随机平方算法159

5.6.4 实际中的分解算法163

5.7 对 RSA 的其他攻击164

5.7.1 计算φ(n)164

5.7.2 解密指数165

5.7.3 Wiener 的低解密指数攻击169

5.8 Rabin 密码体制172

5.8.1 Rabin 密码体制的安全174

5.9 RSA 的语义安全176

5.9.1 与明文比特相关的部分信息176

5.9.2 最优非对称加密填充179

5.10 注释与参考文献184

练习185

第6章 基于离散对数问题的公钥密码体制193

6.1 ElGamal 密码体制193

6.2 离散对数问题的算法195

6.2.1 Shanks 算法195

6.2.2 Pollard ρ 离散对数算法197

6.2.3 Pohlig-Hellman 算法199

6.2.4 指数演算法202

6.3 通用算法的复杂性下界204

6.4 有限域207

6.5 椭圆曲线210

6.5.1 实数上的椭圆曲线211

6.5.2 模素数的椭圆曲线213

6.5.3 椭圆曲线的性质216

6.5.4 点压缩与 ECIES217

6.5.5 计算椭圆曲线上点的乘积220

6.6 实际中的离散对数算法221

6.7 ElGamal 体制的安全性221

6.7.1 离散对数的比特安全性221

6.7.2 ElGamal 体制的语义安全性225

6.7.3 Diffie-Hellman 问题225

6.8 注释与参考文献227

练习228

第7章 签名方案233

7.1 引言233

7.2 签名方案的安全需求235

7.2.1 签名和 Hash 函数236

7.3 ElGamal 签名方案237

7.3.1 ElGamal 签名方案的安全性239

7.4 ElGamal 签名方案的变型241

7.4.1 Schnorr 签名方案242

7.4.2 数字签名算法(DSA)243

7.4.3 椭圆曲线 DSA245

7.5 可证明的安全签名方案247

7.5.1 一次签名247

7.5.2 全域 Hash250

7.6 不可否认的签名253

7.7 fail-stop 签名258

7.8 注释与参考之献262

练习262

参考文献267

热门推荐