图书介绍

现代密码学 第2版【2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载】

现代密码学 第2版
  • 任伟编著 著
  • 出版社: 北京:北京邮电大学出版社
  • ISBN:9787563522941
  • 出版时间:2014
  • 标注页数:233页
  • 文件大小:41MB
  • 文件页数:246页
  • 主题词:密码-理论

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

现代密码学 第2版PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 密码学概论1

1.1密码学的目标与知识构成1

1.2密码学的发展简史3

1.3对加密体制的攻击7

小结7

扩展阅读建议8

第2章 古典密码体制9

2.1密码系统的基本概念模型9

2.2置换加密体制10

2.3代换加密体制11

2.3.1单表代换密码11

2.3.2多表代换密码13

2.3.3多表代换密码的统计分析16

2.3.4转轮密码机18

小结20

扩展阅读建议21

第3章 信息理论安全22

3.1基本信息论概念22

3.1.1信息量和熵22

3.1.2联合熵、条件熵、平均互信息24

3.2保密系统的数学模型26

3.3完善保密性31

3.4冗余度、唯一解距离34

3.5乘积密码体制37

小结38

扩展阅读建议39

第4章 序列密码40

4.1序列密码的基本原理40

4.1.1序列密码的核心问题41

4.1.2序列密码的一般模型41

4.1.3伪随机序列的要求44

4.2密钥流生成器45

4.2.1密钥流生成器的架构45

4.2.2线性反馈移位寄存器46

4.2.3非线性序列生成器48

4.2.4案例学习:A5算法50

4.3伪随机序列生成器的其他方法51

4.3.1基于软件实现的方法(RC4算法)51

4.3.2基于混沌的方法简介52

小结52

扩展阅读建议53

第5章 分组密码54

5.1分组密码的原理54

5.1.1分组密码的一般模型54

5.1.2分组密码的基本设计原理56

5.1.3分组密码的基本设计结构56

5.1.4分组密码的设计准则59

5.1.5分组密码的实现原则60

5.2案例学习:DES61

5.2.1 DES的总体结构和局部设计61

5.2.2 DES的安全性68

5.2.3多重DES71

5.3案例学习:AES73

5.3.1 AES的设计思想73

5.3.2 AES的设计结构74

5.4其他分组密码简介84

5.4.1 SMS4简介84

5.4.2 RC6简介86

5.4.3 IDEA简介88

5.5分组密码的工作模式89

5.5.1 ECB模式89

5.5.2 CBC模式90

5.5.3 CFB模式91

5.5.4 OFB模式92

5.5.5 CTR模式93

小结93

扩展阅读建议95

第6章 Hash函数和消息鉴别96

6.1 Hash函数96

6.1.1 Hash函数的概念96

6.1.2 Hash函数的一般模型98

6.1.3 Hash函数的一般结构(Merkle-Damgard变换)99

6.1.4 Hash函数的应用100

6.1.5 Hash函数的安全性(生日攻击)101

6.2 Hash函数的构造102

6.2.1直接构造法举例SHA-1102

6.2.2基于分组密码构造104

6.2.3基于计算复杂性方法的构造107

6.3消息鉴别码109

6.3.1认证系统的模型109

6.3.2 MAC的安全性110

6.3.3案例学习:CBC-MAC111

6.3.4嵌套MAC及其安全性证明113

6.3.5案例学习:HMAC114

6.4对称密钥加密和Hash函数应用小综合116

小结118

扩展阅读建议119

第7章 公钥加密(基础)120

7.1公钥密码体制概述120

7.1.1公钥密码体制的提出120

7.1.2公钥密码学的基本模型121

7.1.3公钥加密体制的一般模型121

7.1.4公钥加密体制的设计原理123

7.2一个故事和三个案例体会124

7.2.1 Merkle谜题(Puzzle)124

7.2.2 Pohlig-Hellman对称密钥分组加密125

7.2.3 Merkle-Hellman背包公钥密码方案125

7.2.4 Rabin公钥密码体制127

7.3 RSA密码体制130

7.3.1 RSA方案描述131

7.3.2 RSA方案的安全性133

小结136

扩展阅读建议137

第8章 公钥加密(扩展)139

8.1 ElGamal密码体制139

8.1.1离散对数问题与Diffie-Hellman问题139

8.1.2 Diffie-Hellman密钥交换协议140

8.1.3 ElGamal方案描述141

8.1.4 ElGamal方案的设计思路141

8.1.5 ElGamal方案的安全性143

8.2椭圆曲线密码系统144

8.2.1 ECDLP以及ECDHP145

8.2.2 ElGamal的椭圆曲线版本145

8.2.3 Manezes-Vanstone椭圆曲线密码体制146

8.2.4 ECC密码体制147

8.3概率公钥密码体制149

8.3.1语义安全149

8.3.2 Gold wasser-Micali加密体制150

8.4 NTRU密码体制153

8.4.1 NTRU加密方案153

8.4.2 NTRU的安全性和效率155

小结156

扩展阅读建议156

第9章 数字签名158

9.1数字签名概述158

9.1.1数字签名的一般模型158

9.1.2数字签名的分类159

9.1.3数字签名的设计原理159

9.1.4数字签名的安全性160

9.2体会4个经典方案161

9.2.1基于单向函数的一次性签名161

9.2.2基于对称加密的一次性签名163

9.2.3 Rabin数字签名164

9.2.4 RSA数字签名及其安全性分析165

9.3基于离散对数的数字签名168

9.3.1 ELGamal签名168

9.3.2 ElGamal签名的设计机理与安全性分析169

9.3.3 Schnorr签名172

9.3.4数字签名标准173

9.3.5 Neberg-Rueppel签名体制176

9.4离散对数签名的设计原理177

9.4.1基于离散对数问题的一般签名方案177

9.4.2签名多个消息178

9.4.3 GOST签名179

9.4.4 Okamoto签名179

9.4.5椭圆曲线签名ECDSA180

9.5基于身份识别协议的签名181

9.5.1 Feige-Fiat-Shamir签名方案182

9.5.2 Guillou-Quisquater签名方案183

9.5.3知识签名184

9.6特殊签名案例学习:盲签名185

9.6.1基于RSA构造的Chaum盲签名185

9.6.2基于ElGamal构造的盲签名187

9.6.3 ElGamal型盲签名方案的一般构造方法187

9.6.4盲签名的应用188

小结189

扩展阅读建议190

第10章 实体认证与身份识别191

10.1实体认证与身份识别概述191

10.1.1实体认证的基本概念191

10.1.2身份识别的基本概念192

10.1.3对身份识别协议的攻击193

10.2基于口令的实体认证193

10.2.1基于口令的认证协议194

10.2.2基于Hash链的认证协议195

10.2.3基于口令的实体认证连同加密的密钥交换协议196

10.3基于“挑战应答”协议的实体认证197

10.3.1基于对称密码的实体认证197

10.3.2基于公钥密码的实体认证199

10.3.3基于散列函数的实体认证200

10.4身份识别协议201

10.4.1 Fiat-Shamir身份识别协议201

10.4.2 Feige-Fiat-Shamir身份识别协议203

10.4.3 Guillou-Quisquater身份识别协议204

10.4.4 Schnorr身份识别协议205

10.4.5 Okamoto身份识别协议206

小结207

扩展阅读建议207

第11章 密钥管理208

11.1密钥管理概述208

11.1.1密钥管理的内容208

11.1.2密钥的种类209

11.1.3密钥长度的选取210

11.2密钥生成211

11.2.1伪随机数生成器的概念211

11.2.2密码学上安全的伪随机比特生成器212

11.2.3标准化的伪随机数生成器214

11.3密钥分配215

11.3.1公钥的分发215

11.3.2无中心对称密钥的分发215

11.3.3有中心对称密钥的分发216

11.3.4 Blom密钥分配协议221

11.4 PKI技术222

11.4.1 PKI的组成222

11.4.2 X.509认证业务223

11.4.3 PKI中的信任模型226

小结228

扩展阅读建议229

参考文献230

热门推荐