图书介绍

密码学基础教程 秘密与承诺PDF|Epub|txt|kindle电子书版本网盘下载

密码学基础教程 秘密与承诺
  • (美)菲利普 N.克莱因(Philip N.Klein) 著
  • 出版社: 北京:机械工业出版社
  • ISBN:9787111544364
  • 出版时间:2016
  • 标注页数:157页
  • 文件大小:55MB
  • 文件页数:171页
  • 主题词:密码-高等学校-教材

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

密码学基础教程 秘密与承诺PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 引论1

1.1 加密与解密1

1.2 信道、安全与不安全2

1.2.1 互联网3

1.2.2 局域网4

1.2.3 移动电话4

1.3 隐匿式安全4

1.4 另一种选择:柯克霍夫原则6

1.5 密码学分类7

1.6 对密码系统的攻击9

1.7 思考题10

第2章 模算术11

2.1 凯撒密码11

2.2 整数“圈”11

2.3 日常生活中的模算术12

2.4 同余13

2.4.1 模7同余13

2.5 另一个例子:模10同余14

2.6 同余代换15

2.6.1 使用代换简化多个数相加15

2.6.2 使用代换简化多个数相乘16

2.6.3 舍九法16

2.7 代表元与余数18

2.7.1 商和余数18

2.7.2 利用rem检查两个数是否同余19

2.7.3 使用rem简化模同余式20

2.7.4 利用rem简化涉及rem计算的等式21

2.7.5 负整数的代表元21

2.8 思考题21

第3章 加法密码:一个不安全的分组密码24

3.1 加法密码25

3.2 分组密码25

3.3 对加法密码的攻击27

3.3.1 已知明文攻击27

3.3.2 唯密文攻击28

3.4 对使用ECB模式的分组密码的攻击28

3.5 思考题29

第4章 函数30

4.1 基础知识30

4.2 可逆性32

4.2.1 一对一和映上34

4.3 模算术函数35

4.3.1 模加和加法逆元35

4.3.2 计算模m加法逆元35

4.3.3 模乘和乘法逆元35

4.3.4 计算模7乘法逆元的简单方法37

4.3.5 乘法逆元不总是存在37

4.4 函数符号38

4.5 函数的使用39

4.6 一个两输入函数:一般化凯撒密码的加密函数40

4.7 特殊化:将两输入函数转化为单输入函数40

4.8 思考题42

第5章 概率论46

5.1 实验结果46

5.2 结果的概率46

5.3 绘制概率分布图47

5.4 实验结果集合的概率48

5.5 小结48

5.6 均匀分布48

5.7 随机变量49

5.7.1 基于另一个随机变量定义随机变量50

5.7.2 随机变量的形式化数学定义51

5.7.3 随机变量的均匀分布52

5.8 思考题52

第6章 完美保密与完美安全的密码系统57

6.1 窃听者能够从密文中获得什么57

6.2 密码系统的评估59

6.3 完美保密与唯一解密性63

6.4 完美保密简史64

6.4.1 弗纳姆机器64

6.4.2 一次性密码本65

6.5 完美保密密码系统的缺点66

6.6 思考题67

第7章 数论74

7.1 整除74

7.2 互素74

7.3 素数75

7.4 素因子分解75

7.5 欧拉函数?(x)76

7.6 乘幂76

7.6.1 幂指数相加法则77

7.6.2 幂指数相乘法则77

7.7 欧拉定理77

7.8 思考题78

第8章 欧几里得算法81

8.1 测量谜题81

8.1.1 一个更复杂的例子82

8.2 通过解决测量谜题求模乘法逆元83

8.3 欧几里得算法84

8.3.1 欧几里得算法计算什么84

8.3.2 前向计算85

8.4 欧几里得算法的后向部分87

8.5 欧几里得卡片89

8.6 欧几里得算法教会我们什么94

8.7 思考题95

第9章 完美保密的某些应用96

9.1 秘密分享与完美保密96

9.2 门限秘密分享97

9.3 消息认证码100

9.4 思考题101

第10章 计算问题:易解和难解107

10.1 计算问题107

10.2 算法108

10.2.1 模幂运算的重复-平方算法108

10.3 预测一个算法需要的计算机执行步数109

10.4 快速算法和慢速算法:容易问题和困难问题110

10.4.1 计算问题和密码学111

10.5 思考题111

第11章 模乘幂、模对数和单向函数117

11.1 单向函数在口令安全中的应用120

11.1.1 针对使用单向函数的口令文件的字典攻击121

11.1.2 为口令文件“掺盐”122

11.2 单向函数在登录中的应用:s/key123

11.3 单向函数在承诺中的应用/误用124

11.3.1 不隐藏125

11.3.2 不绑定126

11.4 思考题127

第12章 Diffie-Hellman指数密钥协商协议130

12.1 动机130

12.2 背景130

12.3 协议131

12.4 安全131

12.5 中间人攻击132

12.6 思考题133

第13章 计算安全的单钥密码系统134

13.1 现实世界中安全的分组密码134

13.2 密文分组链135

13.3 指数密码136

13.4 如何寻找大素数138

13.5 思考题139

第14章 公钥密码系统和数字签名142

14.1 公钥密码系统142

14.2 El Gamal密码系统143

14.3 关于El Gamal密码系统的更多说明144

14.4 实践中的公钥密码145

14.5 签名145

14.6 陷门单向函数及其在公钥加密和数字签名中的应用146

14.7 RSA陷门单向函数147

14.8 RSA公钥密码系统148

14.9 RSA数字签名方案148

14.10 消息摘要函数148

14.11 消息摘要函数在承诺中的应用149

14.12 思考题150

延伸阅读155

索引156

热门推荐