图书介绍
现代密码学原理与应用2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载

- 宋秀丽主编 著
- 出版社: 北京:机械工业出版社
- ISBN:9787111372851
- 出版时间:2012
- 标注页数:296页
- 文件大小:17MB
- 文件页数:308页
- 主题词:密码-理论-高等学校-教材
PDF下载
下载说明
现代密码学原理与应用PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1章 信息安全与密码学1
1.1 信息安全1
1.1.1 信息安全的概念1
1.1.2 信息安全的基本属性2
1.1.3 信息安全面临的威胁3
1.1.4 信息安全基本模型5
1.2 密码学理论与发展6
1.2.1 密码体制及分类6
1.2.2 密码攻击类型8
1.2.3 密码学的发展历程9
1.2.4 密码学在信息安全中的重要地位10
1.3 小结11
1.4 习题11
第2章 古典密码体制12
2.1 替代密码12
2.1.1 单一字母替代密码12
2.1.2 多字母替代密码15
2.2 置换密码19
2.2.1 列置换密码19
2.2.2 周期置换密码20
2.3 古典密码的破译21
2.3.1 单一字母替代密码的破译21
2.3.2 柱状列置换密码的破译22
2.4 小结24
2.5 习题24
第3章 流密码26
3.1 随机数26
3.1.1 随机数的性质26
3.1.2 随机数的生成方法27
3.1.3 伪随机数生成器27
3.2 流密码的基本原理29
3.2.1 流密码体制模型30
3.2.2 密钥流的伪随机性31
3.2.3 密钥流生成器33
3.3 有限状态自动机34
3.4 线性反馈移位寄存器36
3.5 二元加法流密码的破译38
3.5.1 插入攻击法38
3.5.2 已知明文攻击法39
3.6 非线性反馈移位寄存器41
3.7 流密码RC441
3.8 流密码的应用43
3.9 小结44
3.10 习题45
第4章 分组密码体制46
4.1 分组密码概述46
4.1.1 分组密码体制的设计准则47
4.1.2 分组密码的算法结构47
4.1.3 分组密码体制的分析方法48
4.2 数据加密标准49
4.2.1 DES的加密过程50
4.2.2 DES的解密过程57
4.2.3 DES的安全性讨论58
4.2.4 二重和三重DES58
4.3 国际数据加密算法60
4.3.1 IDEA加密/解密过程61
4.3.2 IDEA的安全性63
4.4 高级加密标准64
4.4.1 AES数学基础64
4.4.2 AES的加密过程66
4.4.3 AES的解密过程73
4.4.4 AES的安全性74
4.5 分组密码的工作模式74
4.5.1 电码本模式75
4.5.2 密码分组链接模式76
4.5.3 密码反馈模式76
4.5.4 输出反馈模式77
4.5.5 计数器模式78
4.6 使用分组密码加密通信网络78
4.7 小结81
4.8 习题81
第5章 公钥密码体制83
5.1 公钥密码体制的基本原理83
5.1.1 公钥密码体制思想83
5.1.2 公钥密码体制模型84
5.2 RSA公钥密码体制86
5.2.1 RSA算法描述86
5.2.2 参数选择对安全性的影响90
5.3 ElGamal公钥密码体制94
5.3.1 ElGamal算法描述94
5.3.2 ElGamal的安全性96
5.4 椭圆曲线密码体制99
5.4.1 有限域上的椭圆曲线99
5.4.2 椭圆曲线上的密码体制101
5.4.3 椭圆曲线密码体制的安全性103
5.5 其他公钥密码体制104
5.5.1 背包公钥密码体制104
5.5.2 Rabin密码体制107
5.6 公钥密码体制的应用110
5.6.1 RSA密码体制的应用110
5.6.2 椭圆曲线密码体制的应用111
5.7 小结112
5.8 习题112
第6章 Hash函数与数字签名114
6.1 Hash函数114
6.1.1 Hash函数的定义和性质114
6.1.2 Hash函数的构造方法115
6.2 MD5算法116
6.2.1 MD5算法描述116
6.2.2 压缩函数的处理过程118
6.2.3 MD5算法的安全性120
6.3 SHA算法121
6.3.1 SHA-1算法描述121
6.3.2 SHA-1的压缩函数122
6.3.3 MD5与SHA-1的比较124
6.4 Hash函数的攻击125
6.4.1 生日攻击125
6.4.2 中间相遇攻击126
6.4.3 MD5和SHA-1的破解127
6.5 数字签名128
6.5.1 数字签名的基本概念128
6.5.2 数字签名的分类128
6.6 几种典型的数字签名方案129
6.6.1 RSA签名方案129
6.6.2 ElGamal签名方案131
6.6.3 数字签名标准133
6.6.4 椭圆曲线数字签名135
6.7 特殊的数字签名方案136
6.7.1 不可否认的签名136
6.7.2 群签名138
6.7.3 代理签名140
6.8 Hash函数的应用142
6.9 数字签名的应用143
6.10 小结145
6.11 习题145
第7章 密钥管理146
7.1 概述146
7.1.1 密钥的分类146
7.1.2 密钥管理的内容147
7.2 密钥分配148
7.2.1 对称密码体制的密钥分配148
7.2.2 非对称密码体制的密钥分配151
7.2.3 其他方式的密钥分配153
7.3 密钥协商154
7.3.1 Diffie-Hellman密钥协商方案154
7.3.2 Station-to-Station协议156
7.3.3 Internet密钥交换157
7.4 秘密共享158
7.4.1 Shamir门限方案159
7.4.2 Asmuth-Bloom门限方案161
7.4.3 防欺骗行为的密钥共享方案162
7.5 密钥托管163
7.5.1 托管加密标准163
7.5.2 密钥托管体制165
7.6 小结166
7.7 习题167
第8章 认证理论及应用168
8.1 认证方式168
8.1.1 单向认证和双向认证168
8.1.2 非密码技术的认证方式171
8.2 认证协议172
8.2.1 Needham-Schroeder协议173
8.2.2 Woo-Lam协议174
8.2.3 EKE协议174
8.2.4 零知识证明协议175
8.3 身份识别176
8.3.1 Schnorr身份识别方案177
8.3.2 Okamoto身份识别方案178
8.3.3 Guillou-Quisguater身份识别方案179
8.3.4 基于身份的身份识别方案180
8.4 消息认证码182
8.4.1 消息认证和消息认证码182
8.4.2 MAC的构造方法183
8.4.3 MAC的应用方式185
8.5 Kerberos认证系统186
8.5.1 Kerberos V4186
8.5.2 Kerberos V5189
8.5.3 多领域的Kerberos认证系统190
8.6 X.509认证业务191
8.6.1 X.509的证书格式191
8.6.2 X.509证书的管理192
8.7 小结195
8.8 习题195
第9章 密码技术综合应用197
9.1 PKI技术197
9.1.1 PKI技术的发展197
9.1.2 PKI的理论基础198
9.1.3 PKI的组成和功能200
9.2 VPN技术202
9.2.1 VPN技术概述202
9.2.2 IPSec VPN205
9.2.3 SSL VPN206
9.3 安全电子邮件208
9.3.1 PGP209
9.3.2 S/MIME210
9.4 网上银行212
9.4.1 网上银行业务212
9.4.2 基于SSL的网上银行交易213
9.4.3 基于SET的银行卡支付214
9.5 电子投票217
9.5.1 电子投票的发展历程217
9.5.2 电子投票协议简介218
9.5.3 几个有代表性的电子投票协议220
9.6 口令的保护和破解222
9.6.1 口令的破解方法223
9.6.2 口令的保护机制224
9.7 IEEE 802.11安全技术224
9.7.1 802.11安全进展225
9.7.2 802.11认证226
9.7.3 WEP安全机制227
9.8 小结229
9.9 习题229
第10章 现代密码学发展前沿及应用230
10.1 量子密码230
10.1.1 量子密码的发展现状230
10.1.2 量子密码的相关理论基础231
10.1.3 量子密码的应用233
10.1.4 量子密钥分发协议234
10.2 混沌密码237
10.2.1 混沌系统理论238
10.2.2 混沌密码的基本原理239
10.2.3 混沌密码的设计和实现方案240
10.2.4 混沌密码的应用242
10.3 DNA密码244
10.3.1 DNA计算244
10.3.2 DNA密码的研究现状245
10.3.3 几种典型的DNA密码245
10.3.4 DNA密码的应用248
10.4 小结249
10.5 习题250
第11章 密码学相关数学知识251
11.1 素数和合数251
11.1.1 素数和合数的定义251
11.1.2 素数检测251
11.2 整数的因子分解253
11.2.1 费马因子分解法253
11.2.2 p-1因子分解法254
11.3 同余运算255
11.3.1 同余的性质255
11.3.2 模幂算法256
11.4 欧几里得算法258
11.4.1 最大公因子258
11.4.2 乘法逆元259
11.5 费马定理和欧拉定理261
11.5.1 费马定理261
11.5.2 欧拉函数261
11.5.3 欧拉定理262
11.6 中国剩余定理262
11.7 平方剩余264
11.8 本原元素266
11.9 群267
11.9.1 群的概念和性质267
11.9.2 群的同态与同构268
11.10 环269
11.10.1 环的概念和性质269
11.10.2 多项式环270
11.11 有限域271
11.11.1 域的概念271
11.11.2 有限域的基本理论272
11.11.3 多项式模运算272
11.12 小结273
11.13 习题274
第12章 上机实验275
12.1 实验1 Vigenere密码275
12.2 实验2 DES(或AES)分组密码276
12.3 实验3 RC4流密码280
12.4 实验4 RSA公钥密码282
12.5 实验5 数字签名标准283
12.6 实验6 椭圆曲线D-H密钥协商286
12.7 实验7 Shamir门限方案288
12.8 实验8 邮件加密软件PGP292
参考文献295
热门推荐
- 516433.html
- 416702.html
- 3889040.html
- 2164289.html
- 3626243.html
- 1807806.html
- 105533.html
- 1897226.html
- 1430573.html
- 3846176.html
- http://www.ickdjs.cc/book_135204.html
- http://www.ickdjs.cc/book_3008546.html
- http://www.ickdjs.cc/book_2319199.html
- http://www.ickdjs.cc/book_1021379.html
- http://www.ickdjs.cc/book_291777.html
- http://www.ickdjs.cc/book_192087.html
- http://www.ickdjs.cc/book_1342938.html
- http://www.ickdjs.cc/book_348878.html
- http://www.ickdjs.cc/book_1503813.html
- http://www.ickdjs.cc/book_1462314.html