图书介绍
现代密码学 第3版2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载

- 杨波编著 著
- 出版社: 北京:清华大学出版社
- ISBN:9787302373773
- 出版时间:2015
- 标注页数:283页
- 文件大小:38MB
- 文件页数:299页
- 主题词:密码-理论-高等学校-教材
PDF下载
下载说明
现代密码学 第3版PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1章 引言1
1.1 信息安全面临的威胁1
1.1.1 安全威胁1
1.1.2 入侵者和病毒2
1.1.3 安全业务3
1.2 信息安全的模型4
1.3 密码学基本概念5
1.3.1 保密通信系统5
1.3.2 密码体制分类7
1.3.3 密码攻击概述7
1.4 几种古典密码8
1.4.1 单表代换密码9
1.4.2 多表代换密码10
习题11
第2章 流密码13
2.1 流密码的基本概念13
2.1.1 同步流密码13
2.1.2 有限状态自动机14
2.1.3 密钥流产生器15
2.2 线性反馈移位寄存器16
2.3 线性移位寄存器的一元多项式表示18
2.4 m序列的伪随机性21
2.5 m序列密码的破译23
2.6 非线性序列26
2.6.1 Geffe序列生成器26
2.6.2 J-K触发器27
2.6.3 Pless生成器28
2.6.4 钟控序列生成器28
习题30
第3章 分组密码31
3.1 分组密码概述31
3.1.1 代换32
3.1.2 扩散和混淆33
3.1.3 Feistel密码结构34
3.2 数据加密标准37
3.2.1 DES描述37
3.2.2 二重DES42
3.2.3 两个密钥的三重DES43
3.2.4 3个密钥的三重DES43
3.3 差分密码分析与线性密码分析44
3.3.1 差分密码分析44
3.3.2 线性密码分析45
3.4 分组密码的运行模式46
3.4.1 电码本模式46
3.4.2 密码分组链接模式47
3.4.3 密码反馈模式48
3.4.4 输出反馈模式49
3.5 IDEA51
3.5.1 设计原理51
3.5.2 加密过程52
3.6 AES算法——Rijndael57
3.6.1 Rijndael的数学基础和设计思想57
3.6.2 算法说明60
习题68
第4章 公钥密码70
4.1 密码学中一些常用的数学知识70
4.1.1 群、环、域70
4.1.2 素数和互素数72
4.1.3 模运算73
4.1.4 模指数运算75
4.1.5 费马定理、欧拉定理和卡米歇尔定理75
4.1.6 素性检验78
4.1.7 欧几里得算法81
4.1.8 中国剩余定理84
4.1.9 离散对数87
4.1.10 平方剩余88
4.1.11 计算复杂性91
4.2 公钥密码体制的基本概念92
4.2.1 公钥密码体制的原理92
4.2.2 公钥密码算法应满足的要求94
4.2.3 对公钥密码体制的攻击95
4.3 RSA算法95
4.3.1 算法描述95
4.3.2 RSA算法中的计算问题97
4.3.3 一种改进的RSA实现方法99
4.3.4 RSA的安全性99
4.3.5 对RSA的攻击101
4.4 背包密码体制101
4.5 Rabin密码体制104
4.6 NTRU公钥密码系统105
4.7 椭圆曲线密码体制106
4.7.1 椭圆曲线107
4.7.2 有限域上的椭圆曲线107
4.7.3 椭圆曲线上的点数109
4.7.4 明文消息到椭圆曲线上的嵌入110
4.7.5 椭圆曲线上的密码110
4.8 基于身份的密码体制112
4.8.1 引言112
4.8.2 双线性映射113
4.8.3 IBE方案描述114
习题115
第5章 密钥分配与密钥管理118
5.1 单钥加密体制的密钥分配118
5.1.1 密钥分配的基本方法118
5.1.2 实例118
5.1.3 密钥的分层控制120
5.1.4 会话密钥的有效期120
5.1.5 无中心的密钥控制120
5.1.6 密钥的控制使用121
5.2 公钥加密体制的密钥管理122
5.2.1 公钥的分配122
5.2.2 用公钥加密分配单钥密码体制的密钥125
5.2.3 Diffie-Hellman密钥交换126
5.3 密钥托管127
5.3.1 美国托管加密标准简介127
5.3.2 密钥托管密码体制的组成部分131
5.4 随机数的产生132
5.4.1 随机数的使用132
5.4.2 随机数源133
5.4.3 伪随机数产生器133
5.4.4 基于密码算法的随机数产生器135
5.4.5 随机比特产生器137
5.5 秘密分割138
5.5.1 秘密分割门限方案138
5.5.2 Shamir门限方案139
5.5.3 基于中国剩余定理的门限方案141
习题142
第6章 消息认证和哈希函数144
6.1 消息认证码144
6.1.1 消息认证码的定义及使用方式144
6.1.2 产生MAC的函数应满足的要求145
6.1.3 数据认证算法146
6.2 哈希函数147
6.2.1 哈希函数的定义及使用方式147
6.2.2 哈希函数应满足的条件149
6.2.3 生日攻击150
6.2.4 迭代型哈希函数的一般结构151
6.3 MD5哈希算法152
6.3.1 算法描述152
6.3.2 MD5的压缩函数155
6.3.3 MD5的安全性156
6.4 安全哈希算法156
6.4.1 算法描述156
6.4.2 SHA的压缩函数158
6.4.3 SHA与MD5的比较160
6.4.4 对SHA的攻击现状160
6.5 HMAC160
6.5.1 HMAC的设计目标161
6.5.2 算法描述161
6.5.3 HMAC的安全性163
习题163
第7章 数字签名和认证协议165
7.1 数字签名的基本概念165
7.1.1 数字签名应满足的要求165
7.1.2 数字签名的产生方式166
7.1.3 数字签名的执行方式167
7.2 数字签名标准169
7.2.1 DSS的基本方式169
7.2.2 数字签名算法170
7.3 其他签名方案171
7.3.1 基于离散对数问题的数字签名体制171
7.3.2 基于大数分解问题的数字签名体制174
7.3.3 基于身份的数字签名体制176
7.4 认证协议177
7.4.1 相互认证177
7.4.2 单向认证181
习题182
第8章 密码协议183
8.1 一些基本协议183
8.1.1 智力扑克183
8.1.2 掷硬币协议184
8.1.3 数字承诺185
8.1.4 不经意传输186
8.2 零知识证明189
8.2.1 交互证明系统189
8.2.2 交互证明系统的定义190
8.2.3 交互证明系统的零知识性191
8.2.4 零知识证明协议的组合194
8.2.5 图的三色问题的零知识证明194
8.2.6 知识证明196
8.2.7 简化的Fiat-Shamir身份识别方案198
8.2.8 Fiat-Shamir身份识别方案199
8.3 安全多方计算协议200
8.3.1 安全多方计算问题200
8.3.2 半诚实敌手模型201
8.3.3 恶意敌手模型205
习题208
第9章 可证明安全209
9.1 语义安全209
9.1.1 公钥加密方案在选择明文攻击下的不可区分性209
9.1.2 公钥加密方案在选择密文攻击下的不可区分性210
9.1.3 公钥加密方案在适应性选择密文攻击下的不可区分性211
9.1.4 签名体制的语义安全性212
9.1.5 规约212
9.2 基于身份的密码体制的安全性214
9.2.1 IBE方案所基于的困难问题214
9.2.2 选择明文安全的IBE方案214
9.2.3 选择密文安全的IBE方案219
9.3 语义安全的RSA加密方案224
9.3.1 RSA问题和RSA假设224
9.3.2 选择明文安全的RSA加密224
9.3.3 选择密文安全的RSA加密226
9.4 RSA-FDH签名方案228
9.5 BLS短签名方案230
9.5.1 BLS短签名方案所基于的安全性假设230
9.5.2 方案描述230
9.6 分叉引理232
9.7 代理签名234
9.7.1 平方剩余的几个结论234
9.7.2 代理签名系统模型235
9.7.3 具体方案237
9.8 Paillier公钥密码系统242
9.8.1 合数幂剩余类的判定243
9.8.2 合数幂剩余类的计算243
9.8.3 基于合数幂剩余类问题的概率加密方案246
9.8.4 基于合数幂剩余类问题的单向陷门置换247
9.8.5 Paillier密码系统的性质248
9.9 Cramer-Shoup密码系统249
9.9.1 Cramer-Shoup密码系统的基本机制249
9.9.2 Cramer-Shoup密码系统的安全性证明249
9.10 云计算中语义安全的关键字搜索252
9.10.1 语义安全的关键字搜索252
9.10.2 基于双线性映射的PEKS254
习题257
第10章 网络加密与认证258
10.1 网络通信加密258
10.1.1 开放系统互连和TCP/IP分层模型258
10.1.2 网络加密方式259
10.2 Kerberos认证系统262
10.2.1 Kerberos V4262
10.2.2 Kerberos区域与多区域的Kerberos265
10.3 X.509认证业务266
10.3.1 证书266
10.3.2 认证过程269
10.4 PGP270
10.4.1 运行方式270
10.4.2 密钥和密钥环274
10.4.3 公钥管理279
习题282
参考文献283
热门推荐
- 1559368.html
- 1488475.html
- 3823868.html
- 1373766.html
- 591846.html
- 1111755.html
- 1540973.html
- 3244078.html
- 3086033.html
- 2201589.html
- http://www.ickdjs.cc/book_573602.html
- http://www.ickdjs.cc/book_2989989.html
- http://www.ickdjs.cc/book_1222643.html
- http://www.ickdjs.cc/book_2950835.html
- http://www.ickdjs.cc/book_1514630.html
- http://www.ickdjs.cc/book_3878407.html
- http://www.ickdjs.cc/book_127319.html
- http://www.ickdjs.cc/book_3073545.html
- http://www.ickdjs.cc/book_1979878.html
- http://www.ickdjs.cc/book_1450124.html