图书介绍
应用密码学2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载

- 刘嘉勇主编;任德斌,胡勇,方勇编著 著
- 出版社: 北京:清华大学出版社
- ISBN:9787302177159
- 出版时间:2008
- 标注页数:248页
- 文件大小:24MB
- 文件页数:262页
- 主题词:密码-理论-高等学校-教材
PDF下载
下载说明
应用密码学PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1章 密码学概述1
信息安全与密码技术1
密码技术发展简介1
古典密码时期2
近代密码时期3
现代密码时期4
密码学基本概念6
密码学的主要任务6
密码系统的概念7
对密码系统的攻击8
密码系统的安全性10
密码体制的分类12
对称与非对称密码体制的主要特点13
思考题与习题15
第2章 古典密码技术16
替代密码16
单表替代密码16
多表替代密码19
置换密码23
周期置换密码24
列置换密码25
转轮机密码25
古典密码的统计分析27
单表替代密码分析27
多表替代密码分析33
对Hill密码的已知明文分析38
思考题与习题39
第3章 分组密码41
概述41
分组密码的设计原则与评估41
分组密码的设计原则41
分组密码的评估42
分组密码常见的设计方法43
Feistel结构43
SPN结构43
数据加密标准(DES)44
算法描述45
DES的安全性分析50
三重DES51
高级加密标准(AES)52
AES算法的数学基础53
算法的总体描述55
算法的基本变换56
密钥扩展算法58
解密算法59
分组密码的工作模式61
电子本模式(ECB)61
密码分组链接模式(CBC)62
密码反馈模式(CFB)63
输出反馈模式(OFB)64
计数器模式(CTR)65
其他分组密码66
IDEA加密算法66
RC6加密算法68
思考题与习题70
第4章 公钥密码体制71
概述71
公钥密码体制提出的背景71
公钥密码的基本思想72
公钥密码的应用73
RSA公钥密码体制73
RSA的算法描述74
RSA的实现75
RSA的安全性76
RSA在应用中的问题77
ElGamal公钥密码体制78
椭圆曲线密码体制79
概述79
椭圆曲线的概念与运算80
椭圆曲线密码体制82
思考题与习题85
第5章 散列函数与消息鉴别86
散列函数的概念86
散列函数的性质86
散列函数的应用87
散列函数的构造与设计88
迭代型散列函数的一般结构88
散列函数的设计方法89
安全散列算法SHA91
SHA-191
其他SHA算法96
对散列函数的攻击100
生日悖论100
生日攻击101
消息鉴别102
基于加密技术的消息鉴别103
基于散列函数的消息鉴别104
HMAC算法108
思考题与习题110
第6章 数字签名技术112
数字签名概述112
数字签名的特性112
数字签名的执行方式115
基于公钥密码体制的典型数字签名方案117
RSA数字签名方案117
ElGamal数字签名方案118
数字签名标准DSS120
基于椭圆曲线密码的数字签名算法ECDSA123
特殊数字签名方案125
不可否认签名125
盲数字签名127
群签名128
思考题与习题130
第7章 密钥管理技术131
密钥管理的原则131
密钥的层次结构133
密钥的生命周期134
密钥的产生134
密钥的存储和备份135
密钥的终止和销毁136
密钥分发和密钥协商136
密钥分发136
密钥协商138
公开密钥的分发140
公开密钥的分发方式140
X.509公钥证书142
秘密分割144
Shamir秘密分割门限方案145
Asmuth-Bloom门限方案147
会议密钥149
思考题与习题149
第8章 身份鉴别技术151
身份鉴别的基本原理151
基于口令的身份鉴别技术152
基本口令鉴别协议152
口令鉴别协议的改进152
基于质询—响应的身份鉴别技术153
S/Key一次性口令身份鉴别协议154
基于生物特征的身份鉴别技术155
零知识证明与身份鉴别157
Fiege-Fiat-Shamir身份鉴别方案158
F-F-S增强方案160
Guillon-Quisquater身份鉴别方案162
Schnorr身份鉴别方案163
思考题与习题164
第9章 序列密码165
概述165
线性反馈移位寄存器(LFSR)167
基于LFSR的序列密码168
序列密码RC4170
思考题与习题171
第10章 密码技术应用172
网络通信的数据加密方式172
链路加密172
端—端加密173
PGP技术及应用175
概述175
运行方式和服务176
密钥和密钥环180
公钥管理和信任关系185
基于PGP的电子邮件通信安全189
Kerberos身份鉴别系统193
Kerberos系统概述193
Kerberos鉴别模型194
Kerberos协议鉴别过程195
Kerberos的局限性199
安全电子交易SET200
概述200
SET系统的商务模型201
基于SET的交易过程202
SET的双重数字签名机制206
SET的支付流程207
公钥基础设施PKI209
PKI的定义209
PKI提供的服务和应用211
PKI的构成213
PKI标准216
PKI的信任模型218
PKI的运行模型223
PKI产品简介224
思考题与习题227
附录A密码学数学基础228
数论基础228
素数与互素228
模运算与同余式230
费马定理与欧拉定理233
中国剩余定理234
离散对数236
平方剩余237
群论240
群的概念240
群的性质241
有限域241
域和有限域的概念241
域上的多项式242
有限域元素的多项式表示243
附录B计算复杂性245
算法的复杂性245
问题的复杂性246
思考题与习题247
参考文献248
热门推荐
- 2590545.html
- 909552.html
- 3868802.html
- 3781843.html
- 2237052.html
- 2894357.html
- 3000402.html
- 3220372.html
- 325700.html
- 1605744.html
- http://www.ickdjs.cc/book_3327935.html
- http://www.ickdjs.cc/book_1983675.html
- http://www.ickdjs.cc/book_273455.html
- http://www.ickdjs.cc/book_2263776.html
- http://www.ickdjs.cc/book_15652.html
- http://www.ickdjs.cc/book_2728303.html
- http://www.ickdjs.cc/book_520858.html
- http://www.ickdjs.cc/book_2021772.html
- http://www.ickdjs.cc/book_2570181.html
- http://www.ickdjs.cc/book_3043671.html