图书介绍

现代密码学:理论、方法与研究前沿【2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载】

现代密码学:理论、方法与研究前沿
  • 李顺东,王道顺著 著
  • 出版社: 北京:科学出版社
  • ISBN:9787030236357
  • 出版时间:2009
  • 标注页数:273页
  • 文件大小:78MB
  • 文件页数:286页
  • 主题词:密码-理论

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

现代密码学:理论、方法与研究前沿PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 预备知识1

1.1集合、元组与数制1

1.1.1集合与元组1

1.1.2函数2

1.1.3谓词3

1.1.4数制与字符串3

1.2概率基础5

1.2.1概率的概念5

1.2.2概率的性质6

1.2.3常用的概率不等式7

1.2.4条件概率贝叶斯公式8

1.3密码学中的证明方法9

1.3.1归纳法10

1.3.2反证法12

1.3.3构造证明13

1.3.4归约方法14

1.3.5几种证明方式的总结16

1.4进一步阅读的建议18

第2章 理论计算机科学基础19

2.1基本图灵机19

2.1.1基本图灵机模型19

2.1.2基本图灵机的计算21

2.2图灵机的变形23

2.2.1非确定图灵机23

2.2.2多带图灵机25

2.2.3概率图灵机26

2.2.4神谕图灵机27

2.2.5电路计算29

2.3计算复杂性30

2.3.1计算复杂性概述30

2.3.2计算复杂性定义32

2.3.3计算复杂性类35

2.4进一步阅读的建议40

第3章 密码学基础知识42

3.1数论基础42

3.1.1因子42

3.1.2素数43

3.1.3模运算43

3.1.4二次剩余48

3.1.5素数性49

3.2代数基础51

3.2.1群的概念51

3.2.2环及域53

3.2.3多项式环54

3.3难解问题57

3.3.1因子分解假设58

3.3.2离散对数假设59

3.3.3Diffie-Hellman问题60

3.3.4二次剩余问题61

3.3.5几种难解问题的关系62

3.4一个小故事62

3.5进一步阅读的建议62

第4章 密码学基础64

4.1对称密码学65

4.1.1基本概念65

4.1.2一次一密算法67

4.2对称密码算法68

4.2.1对称密码算法简介68

4.2.2对称密码算法的研究前沿69

4.3协议74

4.3.1协议74

4.3.2协议的分类76

4.3.3对协议的攻击78

4.3.4协议设计78

4.3.5密码学协议的研究前沿80

4.4进一步阅读的建议82

第5章 随机性与单向散列函数84

5.1随机与伪随机84

5.1.1随机性的概念84

5.1.2计算不可区分85

5.1.3采样与计算不可区分89

5.1.4伪随机性91

5.2伪随机数生成器92

5.2.1伪随机数生成器定义93

5.2.2线性同余发生器94

5.2.3线性反馈移位寄存器94

5.2.4混沌序列发生器95

5.2.5伪随机种子96

5.2.6伪随机序列应用96

5.3单向函数与单向散列函数98

5.3.1单向函数的定义99

5.3.2弱单向函数99

5.3.3单向散列函数101

5.3.4单向散列函数的应用102

5.3.5陷门单向函数103

5.4单向散列函数研究前沿104

5.5进一步阅读的建议105

第6章 公开密钥算法与数字签名107

6.1RSA公开密钥算法107

6.1.1RSA公开密钥算法的构造107

6.1.2用公开密钥算法通信108

6.1.3用公开密钥进行密钥分配108

6.2数字签名109

6.2.1公开密钥算法用于认证111

6.2.2DSA数字签名算法112

6.3研究前沿113

6.3.1椭圆曲线公开密钥算法114

6.3.2其他公开密钥算法118

6.3.3离散对数数字签名120

6.3.4盲签名121

6.3.5失败终止签名122

6.3.6不可抵赖数字签名125

6.3.7记名签名126

6.3.8群签名128

6.4进一步阅读的建议130

第7章 数字承诺132

7.1数字承诺的概念133

7.1.1比特承诺的定义133

7.1.2完美隐藏的比特承诺134

7.2数字承诺方案的构造136

7.2.1用单向置换函数构造比特承诺方案136

7.2.2用任意单向函数构造比特承诺方案136

7.2.3用单向置换构造完美隐藏承诺138

7.3若干种数字承诺方案139

7.3.1基于对称密码学的承诺139

7.3.2使用单向函数的承诺140

7.3.3使用伪随机数生成器的承诺141

7.3.4一个著名的数字承诺方案141

7.4承诺的应用142

7.4.1在零知识证明中的应用142

7.4.2在硬币抛掷中的应用143

7.4.3在商业中的应用144

7.4.4在多方保密计算中的应用145

7.5承诺技术的研究前沿145

7.5.1不可关联承诺145

7.5.2量子比特承诺153

7.5.3承诺新用途的研究153

7.6进一步阅读的建议154

第8章 零知识证明与不经意传输156

8.1基本概念157

8.1.1证明者与验证者157

8.1.2可行性与可靠性158

8.1.3知识与信息158

8.2交互证明系统159

8.2.1交互图灵机159

8.2.2交互联合计算160

8.2.3交互证明160

8.3零知识证明定义161

8.3.1零知识的含义162

8.3.2模拟范例162

8.3.3完美零知识163

8.3.4计算零知识163

8.3.5统计零知识164

8.3.6关于零知识证明的一些结果171

8.4零知识证明协议举例172

8.4.1离散对数的零知识证明173

8.4.2知道某公钥对应的私钥的零知识证明175

8.4.3n是Blum整数的零知识证明176

8.4.4哈密尔顿图的零知识证明177

8.4.5图的三着色的零知识证明178

8.5零知识证明的研究前沿180

8.5.1非交互零知识181

8.5.2顺序零知识183

8.5.3并行零知识183

8.5.4寻找零知识的用途184

8.6不经意传输185

8.6.1不经意传输的概念186

8.6.2l-out-of-n不经意传输190

8.6.3不经意传输的研究前沿191

8.7进一步阅读的建议192

第9章 多方保密计算193

9.1多方保密计算的定义194

9.1.1定义应考虑的问题194

9.1.2双方保密计算定义196

9.2恶意参与者模型200

9.2.1理想模型200

9.2.2实际模型202

9.2.3恶意参与者的安全性定义204

9.3恶意的参与者205

9.3.1研究动机与综述206

9.3.2安全归约207

9.3.3编译器中使用的函数208

9.3.4编译器213

9.3.5编译器的效果215

9.4一些实际问题的多方保密计算217

9.4.1百万富翁问题217

9.4.2两个数相等问题220

9.4.3计算几何问题223

9.4.4集合成员判定问题228

9.4.5集合相交问题232

9.4.6百万富翁问题高效方案234

9.4.7多方保密计算的保密性评价236

9.5研究前沿240

9.5.1三方以上的保密计算240

9.5.2恶意参与者的有效计算242

9.5.3新的多方保密计算问题242

9.6多方保密计算的应用243

9.7进一步阅读的建议244

第10章 量子密码学246

10.1量子密码247

10.1.1量子密码简介247

10.1.2量子密钥分配250

10.2量子密码与传统密码253

10.2.1传统密码253

10.2.2量子密码255

10.3量子密码研究的前沿问题255

10.3.1量子信息论255

10.3.2量子密钥分配257

10.3.3量子加密258

10.3.4量子认证259

10.3.5量子密码安全协议260

10.3.6量子签名261

10.4量子密码发展前景262

10.5进一步阅读的建议264

参考文献266

热门推荐