图书介绍

密码学理论与应用基础【2025|PDF下载-Epub版本|mobi电子书|kindle百度云盘下载】

密码学理论与应用基础
  • 王文海,蔡红昌等编著 著
  • 出版社: 北京:国防工业出版社
  • ISBN:9787118064247
  • 出版时间:2009
  • 标注页数:215页
  • 文件大小:9MB
  • 文件页数:228页
  • 主题词:密码-理论

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

密码学理论与应用基础PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 密码学引论1

1.1 密码学概述1

1.2 基本概念2

1.2.1 常用术语2

1.2.2 算法分类3

1.2.3 保密通信系统模型5

1.2.4 哈希(Hash)函数5

1.3 密码体制的分类7

1.3.1 对称密码体制(Symmetric Encryption)7

1.3.2 非对称密码体制(Asymmetric Encryption)9

习题110

第2章 古典密码学11

2.1 古典密码学中的基本运算12

2.1.1 单表古典密码中的基本加密运算12

2.1.2 多表古典密码中的基本加密运算15

2.2 几种典型的古典密码体制17

2.2.1 几种典型的单表古典密码体制17

2.2.2 几种典型的多表古典密码体制18

2.3 古典密码的统计分析23

2.3.1 单表古典密码体制的统计分析23

2.3.2 多表古典密码体制的统计分析28

习题230

第3章 密码学的数学基础32

3.1 信息论32

3.1.1 信息32

3.1.2 信息量和熵33

3.2 复杂性理论35

3.2.1 算法35

3.2.2 算法的复杂性36

3.2.3 问题与问题的复杂性38

3.3 数论基础39

3.3.1 模运算39

3.3.2 素数41

3.3.3 最大公因数和最小公倍数42

3.3.4 求模逆元43

3.3.5 欧拉定理44

3.3.6 费马(Fermat)小定理44

3.3.7 中国剩余定理44

3.3.8 二次剩余45

3.4 有限域上的离散对数45

习题346

第4章 分组密码47

4.1 分组密码概述47

4.1.1 分组密码的研究背景、意义及现状47

4.1.2 数学模型与设计思想50

4.2 数据加密算法标准(DES)51

4.2.1 DES算法描述52

4.2.2 DES组织模式58

4.2.3 DES算法的安全性61

4.3 高级数据加密标准(AES)62

4.3.1 AES的产生背景62

4.3.2 预备知识63

4.3.3 AES的算法描述63

4.4 典型分组加密算法67

4.4.1 IDEA算法67

4.4.2 RC5算法71

习题473

第5章 公钥密码体制75

5.1 公钥密码简介75

5.2 背包公钥密码算法78

5.2.1 背包问题78

5.2.2 背包公钥密码系统79

5.3 RSA算法80

5.3.1 RSA算法描述与数字签名80

5.3.2 对RSA算法的攻击82

5.3.3 基于RSA的分组随机密码新算法83

5.4 椭圆曲线密码90

5.4.1 椭圆曲线基础90

5.4.2 椭圆曲线密码体制93

5.5 其他公钥密码简介97

5.5.1 Diffie-Hellman密码体制97

5.5.2 E1Gamal公钥加密算法99

5.5.3 Goldwasser-Micali公钥加密算法100

习题5100

第6章 序列密码102

6.1 流密码的基本概念102

6.1.1 流密码的基本原理102

6.1.2 同步流密码104

6.1.3 密钥流产生器104

6.2 移位寄存器与移位寄存器序列105

6.3 线性反馈移位寄存器的表示107

6.3.1 线性反馈移位寄存器的一元多项式表示107

6.3.2 线性移位寄存器序列的周期性108

6.3.3 线性移位寄存器的序列空间109

6.4 线性移位寄存器序列的极小多项式109

6.5 m序列的伪随机性112

6.6 流密码的破译114

6.6.1 流密码中的主要攻击方法115

6.6.2 m序列的破译116

习题6119

第7章 密钥管理120

7.1 密钥的组织结构121

7.2 密钥的种类123

7.3 密钥生成124

7.3.1 密钥生成的制约条件124

7.3.2 如何生成密钥127

7.3.3 针对不同密钥类型的生成方法128

7.4 密钥分配129

7.4.1 单钥密码体制的密钥分配131

7.4.2 公钥密码体制的密钥分配134

7.5 密钥协商139

7.5.1 密钥协商举例139

7.5.2 Diffie-Hellman密钥交换协议140

7.5.3 Shamir协议142

7.5.4 身份认证协议143

7.5.5 其他密钥协商协议145

习题7146

第8章 数字签名147

8.1 数字签名的定义和安全性147

8.1.1 数字签名的一般定义148

8.1.2 数字签名的基本要素150

8.1.3 数字签名的产生方式151

8.1.4 数字签名安全性所基于的困难问题152

8.1.5 数字签名的执行方式154

8.1.6 数字签名安全性的证明方法155

8.2 数字签名的攻击156

8.3 数字签名的分类157

8.3.1 代理签名157

8.3.2 多方数字签名158

8.3.3 验证受限的数字签名158

8.3.4 群签名159

8.3.5 盲签名159

8.4 基本的数字签名方案159

8.4.1 Hash签名159

8.4.2 基于素数域上离散对数问题的数字签名方案165

8.4.3 基于因数分解问题的签名方案168

8.5 数字签名标准169

8.5.1 数字签名标准DSS169

8.5.2 数字签名算法DSA170

习题8171

第9章 身份认证技术172

9.1 身份认证技术的基本概念172

9.1.1 认证的概念172

9.1.2 身份识别173

9.1.3 身份识别的种类173

9.2 认证协议175

9.2.1 相互认证176

9.2.2 单向认证182

9.3 身份识别的零知识证明183

9.3.1 交互证明系统183

9.3.2 Fiat-Shamir身份识别方案184

9.3.3 简化的Fiat-Shamir身份识别方案186

9.3.4 零知识证明188

9.4 基本的认证加密方案189

9.4.1 Nyberg-Rueppel认证加密方案189

9.4.2 Zheng签密方案190

9.4.3 Shin-Lee-Shim签密方案191

习题9192

第10章 密码学应用194

10.1 系统的安全性要求和设计目标194

10.1.1 现代密码体制的特点194

10.1.2 系统的安全性要求195

10.1.3 系统的设计目标195

10.2 系统的基本设计197

10.2.1 信文数据格式197

10.2.2 保密算法选择197

10.2.3 MIX算法保密通信概要198

10.2.4 MIX算法密钥管理概要199

10.2.5 MIX.算法密码通信处理204

10.3 电子邮件系统设计207

10.3.1 发信信箱与收信信箱数据模型207

10.3.2 电子邮件数据格式208

10.3.3 电子邮政管理程序208

10.4 电子文件柜系统设计209

习题10213

参考文献214

热门推荐