图书介绍

应用密码学手册2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载

应用密码学手册
  • (加)Alfred J.Menezes,(加)Paul C.Van Oorschot,(加)Scott A. Vanstone著;胡磊,王鹏等译 著
  • 出版社: 北京:电子工业出版社
  • ISBN:7121013398
  • 出版时间:2005
  • 标注页数:711页
  • 文件大小:42MB
  • 文件页数:729页
  • 主题词:密码-理论-教材

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

应用密码学手册PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 密码学概述1

1.1 引言1

1.2 信息安全和密码学2

1.3 函数知识5

1.4 基本概念和术语8

1.5 对称密钥加密12

1.6 数字签名18

1.7 认证与身份识别19

1.8 公钥密码学21

1.9 杂凑函数27

1.10 协议和机制28

1.11 密钥建立、管理和证书29

1.12 伪随机数和序列33

1.13 攻击类型和安全模型34

1.14 注释与参考读物37

第2章 数学基础41

2.1 概率论42

2.2 信息论47

2.3 复杂度理论49

2.4 数论54

2.5 抽象代数65

2.6 有限域69

2.7 注释与参考读物74

第3章 数论相关问题76

3.1 引言76

3.2 整数因子分解问题77

3.3 RSA问题86

3.4 二次剩余问题86

3.5 Zn中平方根的计算87

3.6 离散对数问题90

3.7 Diffie-Hellman问题99

3.8 合数模100

3.9 单个比特计算101

3.10 子集和问题103

3.11 有限域上的多项式分解108

3.12 注释与参考读物111

第4章 公钥参数118

4.1 引言118

4.2 概率素性测试119

4.3 (真)素性测试126

4.4 素数生成129

4.5 Zp上的不可约多项式137

4.6 生成元和高阶元素145

4.7 注释与参考读物147

第5章 伪随机比特与伪随机序列152

5.1 引言152

5.2 随机比特生成154

5.3 伪随机比特生成155

5.4 统计测试158

5.5 密码学意义安全的伪随机比特生成166

5.6 注释与参考读物168

第6章 流密码172

6.1 引言172

6.2 反馈移位寄存器175

6.3 基于LFSR的流密码183

6.4 其他流密码191

6.5 注释与参考读物195

第7章 分组密码201

7.1 引言201

7.2 背景与基本概念201

7.3 古典密码及其发展史214

7.4 DES225

7.5 FEAL235

7.6 IDEA237

7.7 SAFER、RC5及其他分组密码240

7.8 注释与参考读物245

第8章 公钥加密256

8.1 引言256

8.2 RSA公钥加密258

8.3 Rabin公钥加密263

8.4 ElGamal公钥加密266

8.5 McEliece公钥加密269

8.6 背包公钥加密271

8.7 概率公钥加密276

8.8 注释与参考读物283

第9章 杂凑函数和数据完整性289

9.1 引言289

9.2 分类和框架290

9.3 基本构造和一般结果298

9.4 不带密钥的杂凑函数(MDC)303

9.5 带密钥的杂凑函数(MAC)316

9.6 数据完整性和消息认证323

9.7 杂凑函数的高级攻击331

9.8 注释与参考读物337

第10章 身份识别和实体认证344

10.1 引言344

10.2 口令(弱认证)346

10.3 挑战-响应身份识别(强认证)353

10.4 自定义的和零知识的身份识别协议360

10.5 对身份识别协议的攻击371

10.6 注释与参考读物373

第11章 数字签名378

11.1 引言378

11.2 数字签名机制的框架378

11.3 RSA和相关签名方案385

11.4 Fiat-Shamir签名方案397

11.5 DSA和相关签名方案401

11.6 一次数字签名411

11.7 其他签名方案420

11.8 带附加功能的签名423

11.9 注释与参考读物429

第12章 密钥建立协议436

12.1 引言436

12.2 分类和框架436

12.3 基于对称加密的密钥传输442

12.4 基于对称技术的密钥协商450

12.5 基于公钥加密的密钥传输451

12.6 基于非对称技术的密钥协商459

12.7 秘密共享468

12.8 会议密钥生成471

12.9 密钥建立协议的分析473

12.10 注释与参考读物477

第13章 密钥管理技术484

13.1 引言484

13.2 背景和基本概念484

13.3 机密密钥分发技术491

13.4 公钥分发技术495

13.5 控制密钥使用的技术504

13.6 多个域的密钥管理508

13.7 密钥生命周期问题514

13.8 可信第三方的高级服务517

13.9 注释与参考读物521

第14章 有效实现526

14.1 引言526

14.2 多精度整数运算527

14.3 多精度模算术533

14.4 最大公因子算法540

14.5 整数的中国剩余定理544

14.6 指数运算546

14.7 指数重编码559

14.8 注释与参考读物561

第15章 专利与标准566

15.1 引言566

15.2 密码技术专利566

15.3 密码标准574

15.4 注释与参考读物585

附录A 精选密码学论坛文献目录590

参考文献628

索引680

热门推荐