图书介绍
现代密码学2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载

- 杨波编著 著
- 出版社: 北京:清华大学出版社
- ISBN:7302068143
- 出版时间:2003
- 标注页数:221页
- 文件大小:16MB
- 文件页数:237页
- 主题词:密码-理论-高等学校-教材
PDF下载
下载说明
现代密码学PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1章 引言1
1.1信息安全面临的威胁1
1.1.1安全威胁1
1.1.2入侵者和病毒3
1.1.3安全业务3
1.2信息安全的模型4
1.3密码学基本概念6
1.3.1保密通信系统6
1.3.2密码体制分类8
1.3.3密码攻击概述8
第2章流密码10
2.1流密码的基本概念10
2.1.1同步流密码10
2.1.2有限状态自动机11
2.1.3密钥流产生器13
2.2线性反馈移位寄存器14
2.3线性移位寄存器的一元多项式表示16
2.4 m序列的伪随机性19
2.5 m序列密码的破译22
2.6非线性序列25
2.6.1 Geffe序列生成器25
2.6.2 J-K触发器26
2.6.3 Pless生成器27
2.6.4钟控序列生成器27
习题29
第3章分组密码体制31
3.1分组密码概述31
3.1.1 代换32
3.1.2扩散和混淆34
3.1.3 Fejstel密码结构35
3.2数据加密标准38
3.2.1 DES描述39
3.2.2二重DES44
3.2.3 两个密钥的三重DES46
3.2.4三个密钥的三重DES46
3.3差分密码分析与线性密码分析47
3.3.1差分密码分析47
3.3.2线性密码分析48
3.4分组密码的运行模式49
3.4.1 电码本(ECB)模式49
3.4.2 密码分组链接(CBC)模式50
3.4.3密码反馈(CFB)模式52
3.4.4输出反馈(OFB)模式53
3.5 IDEA54
3.5.1 设计原理54
3.5.2加密过程56
3.6 AES算法——Rijndae160
3.6.1 Rijndael的数学基础和设计思想61
3.6.2算法说明64
习题73
第4章公钥密码75
4.1数论简介75
4.1.1素数和互素数75
4.1.2模运算76
4.1.3费尔玛定理和欧拉定理78
4.1.4 素性检验80
4.1.5欧几里得算法81
4.1.6 中国剩余定理83
4.1.7 离散对数85
4.1.8平方剩余87
4.2公钥密码体制的基本概念91
4.2.1 公钥密码体制的原理92
4.2.2公钥密码算法应满足的要求94
4.2.3对公钥密码体制的攻击95
4.3 RSA算法95
4.3.1 算法描述95
4.3.2 RSA算法中的计算问题96
4.3.3 RSA的安全性98
4.3.4对RSA的攻击100
4.4背包密码体制100
4.5 Rabin密码体制103
4.6椭圆曲线密码体制105
4.6.1 椭圆曲线105
4.6.2有限域上的椭圆曲线106
4.6.3椭圆曲线上的密码108
习题110
第5章密钥分配与密钥管理112
5.1单钥加密体制的密钥分配112
5.1.1 密钥分配的基本方法112
5.1.2 一个实例113
5.1.3 密钥的分层控制114
5.1.4会话密钥的有效期114
5.1.5 无中心的密钥控制114
5.1.6 密钥的控制使用115
5.2公钥加密体制的密钥管理117
5.2.1公钥的分配117
5.2.2用公钥加密分配单钥密码体制的密钥120
5.2.3 Diffie-Hellman密钥交换122
5.3 密钥托管122
5.3.1 美国托管加密标准简介123
5.3.2密钥托管密码体制的组成成分127
5.4随机数的产生128
5.4.1随机数的使用128
5.4.2随机数源129
5.4.3伪随机数产生器130
5.4.4基于密码算法的随机数产生器131
5.4.5 BBS产生器133
5.5秘密分割134
5.5.1秘密分割门限方案134
5.5.2 Shamir门限方案135
5.5.3 Asmuth-Bloom门限方案137
习题138
第6章消息认证和杂凑算法139
6.1消息认证码139
6.1.1 消息认证码的定义及使用方式139
6.1.2产生MAC的函数应满足的要求140
6.1.3数据认证算法142
6.2杂凑函数143
6.2.1 杂凑函数的定义及使用方式143
6.2.2杂凑函数应满足的条件145
6.2.3生日攻击145
6.2.4迭代型杂凑函数的一般结构147
6.3 MD5杂凑算法148
6.3.1算法描述148
6.3.2 MD5的压缩函数151
6.3.3 MD5的安全性153
6.4安全杂凑算法154
6.4.1算法描述154
6.4.2 SHA的压缩函数156
6.4.3 SHA与MD5的比较157
6.5 HMAC算法158
6.5.1 HMAC的设计目标158
6.5.2算法描述159
6.5.3 HMAC的安全性161
习题161
第7章数字签字和密码协议163
7.1数字签字的基本概念163
7.1.1 数字签字应满足的要求163
7.1.2数字签字的产生方式164
7.1.3数字签字的执行方式166
7.2数字签字标准168
7.2.1 DSS的基本方式168
7.2.2数字签字算法DSA169
7.3其他签字方案170
7.3.1 基于离散对数问题的数字签字体制170
7.3.2基于大数分解问题的数字签字体制174
7.4 认证协议176
7.4.1 相互认证176
7.4.2单向认证180
7.5身份证明技术182
7.5.1交互证明系统182
7.5.2简化的Fiat-Shamir身份识别方案182
7.5.3零知识证明184
7.5.4 Fiat-Shamir身份识别方案185
7.6其他密码协议186
7.6.1 智力扑克186
7.6.2掷硬币协议187
7.6.3不经意传输189
习题192
第8章网络加密与认证193
8.1网络通信加密193
8.1.1 开放系统互连和TCP/IP分层模型193
8.1.2网络加密方式195
8.2 Kerberos认证系统198
8.2.1KerberosV4198
8.2.2 Kerberos区域与多区域的Kerberos201
8.3 X.509认证业务203
8.3.1证书203
8.3.2认证过程206
8.4 PGP207
8.4.1运行方式208
8.4.2密钥和密钥环212
8.4.3公钥管理217
参考文献221
热门推荐
- 3659105.html
- 601226.html
- 1733312.html
- 1979445.html
- 1403809.html
- 1094365.html
- 3305125.html
- 2940447.html
- 848017.html
- 3816402.html
- http://www.ickdjs.cc/book_3545677.html
- http://www.ickdjs.cc/book_694891.html
- http://www.ickdjs.cc/book_237604.html
- http://www.ickdjs.cc/book_2702302.html
- http://www.ickdjs.cc/book_700583.html
- http://www.ickdjs.cc/book_3138474.html
- http://www.ickdjs.cc/book_319900.html
- http://www.ickdjs.cc/book_1027532.html
- http://www.ickdjs.cc/book_2481218.html
- http://www.ickdjs.cc/book_918395.html