图书介绍
计算机密码学及其应用2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载

- 赖溪松等著;张玉清,肖国镇改编 著
- 出版社: 北京:国防工业出版社
- ISBN:7118025143
- 出版时间:2000
- 标注页数:349页
- 文件大小:14MB
- 文件页数:365页
- 主题词:
PDF下载
下载说明
计算机密码学及其应用PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
单元一 密码学通论2
第1章 近代密码学简述2
1.1 密码学术语简介及假设2
1.2 秘密密钥及公开密钥密码系统3
1.3 理论安全及实际安全7
1.4 单向函数及单向陷门函数9
1.5 指数函数(Exponentiation Function)11
1.6 密码协议介绍及分析13
参考文献17
第2章 数学基础18
2.1 有限域(Finite Field)18
2.2 同余及模运算18
2.3 乘法逆元的求法20
2.4 线性同余21
2.5 中国剩余定理(Chinese Remainder Theorem)22
2.6 二次剩余(Quadratic Residue)23
2.7 有限域GF(pm)的运算28
2.8 在GF(P)中求解平方根的方法30
参考文献31
第3章 信息论及复杂度理论32
3.1 信息论(Information Theory)32
3.2 复杂度理论(Complexity Theory)33
3.2.1 对方法分类33
3.2.2 对问题分类34
参考文献35
4.1 传统加密法38
4.1.1 换位加密法(Transposition)38
第4章 DES及FEAL38
单元二 对称式密码系统38
4.1.2 替换加密法(Substitution)40
4.2 美国数据加密标准(DES)43
4.2.1 DES算法43
4.2.2 子密钥的产生46
4.2.3 DES算法的f函数47
4.2.4 DES的安全性49
4.3 快速数据加密法53
4.3.1 FEAL的加密与解密结构53
4.3.2 FEAL算法的f函数54
4.3.3 子密钥的产生55
参考文献57
5.1 引言58
第5章 IDEA及SKIPJACK58
5.2 国际数据加密算法(IDEA)59
5.2.1 IDEA加密方法60
5.2.2 子密钥生成过程62
5.2.3 IDEA解密方法63
5.2.4 IDEA的使用模式64
5.3 Skipjack分组加密算法68
5.4 结论70
参考文献71
第6章 序列加密技术72
6.1 引言72
6.2 随机数产生器72
6.3 随机数产生器安全性评估76
6.3.1 统计测试76
6.3.2 线性复杂度(Linear Complexity)78
参考文献80
6.4 结论80
单元三 非对称式密码系统84
第7章 RSA与Rabin系统84
7.1 引言84
7.1.1 Pohlig-Hellman秘密密钥密码系统84
7.2 RSA系统介绍86
7.2.1 密钥产生86
7.2.2 公开密钥密码系统86
7.2.3 数字签名系统87
7.2.4 同时达到秘密通信与数字签名87
7.2.5 利用单向散列函数以减少数字签名系统的时间与空间复杂度89
7.3 RSA参数的选择89
7.3.1 选择N注意事项90
7.3.2 选择e注意事项92
7.3.3 选择d注意事项93
7.4 使用RSA系统必须注意事项94
7.4.1 不可使用公共的模N94
7.4.2 明文的熵应尽可能地增大95
7.4.3 数字签名系统应使用单向散列函数96
7.5 如何找强素数97
7.5.1 大素数的产生98
7.5.2 确定位数的强素数的产生100
7.6 Rabin公开密钥密码系统与数字签名102
7.6.1 Rabin公开密钥密码系统103
7.6.2 Harn-Kiesler加密系统104
7.6.3 Rabin数字签名系统105
参考文献105
8.1 引言107
第8章 背包密码系统107
8.2 Merkle-Hellman背包公开密钥保密系统108
8.3 Shamir背包数字签名系统109
8.4 结论110
参考文献111
第9章 McEliece公开密钥密码系统112
9.1 McEliece公开密钥密码系统112
参考文献113
第10章 概率公开密钥密码系统114
10.1 引言114
10.2 Goldwasser-Micali概率公开密钥密码系统115
10.3 Harn-Kiesler概率公开密钥密码系统116
参考文献117
11.1 引言120
单元四 散列函数及数字签名120
第11章 单向散列函数120
11.2 散列函数的攻击法121
11.2.1 生日攻击法121
11.2.2 中途相遇攻击法(Meet-in-the-Middle-Attack)122
11.3 MD5法122
11.4 安全散列函数(SHA)127
11.5 结论129
参考文献130
第12章 数字签名131
12.1 ElGamal数字签名131
12.2 Schnorr数字签名132
12.3 数字签名算法(Digital Signature Algorithm,DSA)133
12.3.2 DSA改良方法2134
12.3.1 DSA改良方法1134
12.4 广义的ElGamal签名系统135
12.4.1 ElGamal签名两个明文的方法138
12.4.2 ElGamal签名三个明文的方法138
参考文献138
单元五 秘密共享及应用140
第13章 秘密共享140
13.1 引言140
13.2 门限方案(Threshold Scheme)140
13.2.1 Lagrange插值公式141
13.2.2 如何检测“欺骗者”141
13.2.3 如何检测庄家欺骗142
13.2.4 如何检测参与者欺骗142
13.2.5 公平恢复秘密协议143
13.3 广义的(Generalized)秘密共享方法144
13.4 无需信赖者协助的秘密共享145
13.5 共享多个秘密145
13.6 如何广播多个秘密147
13.7 结论148
参考文献148
第14章 团体式的密码系统150
14.1 引言150
14.2 团体式密码系统151
14.2.1 团体式的解密方法151
14.2.2 团体式的加密方法153
14.3 团体式的数字签名方法154
14.4 结论158
参考文献158
15.1 引言162
单元六 用户认证162
第15章 口令认证系统162
15.2 Chang与Liao法163
15.3 Chang与Hwang法164
15.4 Hwang,Chen与Laih法165
参考文献167
第16章 计算机网络的认证协议169
16.1 引言169
16.2 Kerberos169
16.2.1 Kerberos使用模式169
16.2.2 Kerberos第4版本169
16.2.3 Kerberos版本4协议171
16.3.1 证书文件(Certificate)173
16.3 X.509目录检索认证服务173
16.3.2 对用户的认证程序175
16.4 结论176
参考文献177
第17章 无线通信中的认证协议178
17.1 引言178
17.2 安全服务的种类178
17.3 4种无线通信的认证协议标准179
17.4 结论184
参考文献184
第18章 交互式用户身份证明方法185
18.1 引言185
18.2 Feige-Fiat-Shamir法186
18.3 Schnorr法187
参考文献188
单元七 密码技术应用190
第19章 不经意传送协议190
19.1 引言190
19.2 Rabin所提出的OT190
19.3 Harn及Lin所提出的OT191
参考文献192
第20章 会议密钥交换技术193
20.1 引言193
20.2 具有“间接”使用者确认功能的会议密钥交换系统193
20.3 具有“直接”使用者确认功能的会议密钥交换系统194
参考文献195
第21章 电子投票选举196
21.1 引言196
21.2 盲签名(Blind Signature)197
21.3 无踪迹通信(Untraceable Communication)198
参考文献198
第22章 计算机病毒的检测技术199
22.1 引言199
22.2 签名技术的软件确认系统199
参考文献200
第23章 存取控制技术201
23.1 引言201
23.2 传统的存取控制方式201
23.3 Wu与Hwang的钥匙-锁配对法202
23.4 利用牛顿插值公式设计单钥匙-锁存取控制204
23.5 使用素因子分解因式的存取控制法206
23.6 基于主体-客体链表(Subject-Object List)的存取控制法207
参考文献209
24.1 引言210
24.2 二元法(Binary Method)及m-ary法210
24.2.1 二元法210
第24章 快速指数运算210
24.2.2 m-ary法211
24.3 加法链及向量加法链212
24.3.1 加法链(Addition Chains)212
24.3.2 向量加法链(Vectorial Addition Chains)212
24.4 建表法213
24.4.1 Yacobi法213
24.4.2 Shamir法216
24.4.3 Yen与Laih法216
24.4.4 Chang,Horng与Buehrer法218
24.5.1 Chiou法220
24.5 以并行硬件结构加速指数运算220
24.5.2 Chang与Lou法221
24.6 用多计算机系统加速指数运算223
24.6.1 改进Shamir的指数运算方法223
24.6.2 利用乘法结合性(Associativity)以省去冗余计算225
参考文献228
附录A Chi-Square分布表230
附录B 源程序232
附录B.1 DES程序232
附录B.2 IDEA程序256
附录B.3 HASH程序275
附录B.4 RSA程序293
附录B.5 DSS程序307
附录C 我国台湾-大陆专业术语对照表348
热门推荐
- 1791179.html
- 3446141.html
- 3770011.html
- 1560546.html
- 2883819.html
- 2759750.html
- 1685207.html
- 2326682.html
- 3437374.html
- 1211795.html
- http://www.ickdjs.cc/book_2674417.html
- http://www.ickdjs.cc/book_2253449.html
- http://www.ickdjs.cc/book_1781174.html
- http://www.ickdjs.cc/book_1715054.html
- http://www.ickdjs.cc/book_2095837.html
- http://www.ickdjs.cc/book_2033708.html
- http://www.ickdjs.cc/book_763343.html
- http://www.ickdjs.cc/book_2634222.html
- http://www.ickdjs.cc/book_2089754.html
- http://www.ickdjs.cc/book_2938931.html