图书介绍
计算机密码学 计算机网络中的数据保密与安全 第3版PDF|Epub|txt|kindle电子书版本网盘下载
![计算机密码学 计算机网络中的数据保密与安全 第3版](https://www.shukui.net/cover/8/34356498.jpg)
- 卢开澄编著 著
- 出版社: 北京:清华大学出版社
- ISBN:7302075360
- 出版时间:2003
- 标注页数:493页
- 文件大小:12MB
- 文件页数:508页
- 主题词:计算机网络-密码术
PDF下载
下载说明
计算机密码学 计算机网络中的数据保密与安全 第3版PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1章 传统密码与密码学基本概念1
1.1 引论1
1.2 基本概念2
1.3 若干传统密码与其破译技术3
1.3.1 密码举例3
1.3.2 Kaiser密码4
1.3.3 单表置换5
1.3.4 Vigenere密码11
1.3.5 对Vigenere密码的分析13
1.3.6 Vernam密码22
1.3.7 Playfair密码22
1.3.8 Hill密码23
1.3.9 密码分析学25
第2章 数学的准备27
2.1 数论27
2.1.1 数的m进制表示27
2.1.2 数的因数分解29
2.1.3 同余类35
2.1.4 线性同余方程35
2.1.5 联立同余方程和中国剩余定理36
2.1.6 欧拉(Euler)定理和费尔玛(Fermat)定理38
2.1.7 威尔逊(Wilson)定理40
2.1.8 平方剩余41
2.2 群论42
2.2.1 群的概念42
2.2.2 群的性质43
2.3 有限域理论44
2.3.1 域的概念44
2.3.2 伽罗瓦域GF(p2)45
2.3.3 有限域的基本理论48
2.3.4 域的特征49
2.3.5 本原元素50
3.1.2 Feistel加密网络52
3.1.1 概述52
第3章 分组密码52
3.1 Feistel加密算法52
3.1.3 DES加密标准54
3.1.4 DES的解密过程61
3.1.5 DES的解密过程和举例62
3.1.6 关于DES的若干问题68
3.1.7 DES的变形69
3.2 IDEA密码74
3.2.1 IDEA加密算法74
3.2.2 IDEA密码的子密钥生成76
3.2.3 IDEA密码的解密运算76
3.2.4 举例79
3.3 AES新的加密标准83
3.3.1 准备知识84
3.3.2 系数在GF(28)的多项式85
3.3.4 轮变换87
3.3.3 若干说明87
3.3.5 子密钥的生成93
3.3.6 加密算法的形式化叙述95
3.3.7 解密95
3.3.8 代数性质97
3.3.9 举例98
3.4 RC5加密算法105
3.5 RC6加密算法107
3.5.1 子密钥的生成107
3.5.2 加、解密算法108
3.6 Serpent密码109
3.6.1 Serpent加密算法109
3.6.2 解密运算和子密钥的生成112
3.6.3 附表113
3.7.1 算法说明115
3.7 Twofish密码115
3.7.2 函数F117
3.7.3 函数g117
3.7.4 子密钥生成118
3.7.5 关于密钥的补充119
3.7.6 函数h119
3.7.7 扩展的密钥K,120
3.7.8 q0和q1120
3.8 CAST-256密码122
3.8.1 若干记号123
3.8.2 加密、解密算法124
3.8.3 S盒125
3.9 SAFER+密码129
3.9.1 算法说明129
3.9.2 SAFER+的各轮加密算法130
3.9.3 解密的各轮算法132
3.9.4 子密钥的生成133
3.9.5 密钥长128比特的子密钥生成135
3.9.6 密钥长192比特的子密钥生成136
3.9.7 密钥长256比特的子密钥生成136
3.10 MARS密码137
3.10.1 算法的描述137
3.10.2 第1阶段——向前混合138
3.10.3 第2阶段——密钥控制的变换140
3.10.4 第3阶段——向后混合142
3.10.5 解密143
3.10.6 子密钥生成144
3.10.7 S盒146
3.11 TEA密码149
第4章 公钥密码151
4.1 引言151
4.2.1 背包问题152
4.2 背包公钥密码系统152
4.2.2 MH背包公钥密码153
4.3 Galois域上的背包公钥密码155
4.4 RSA公钥密码158
4.4.1 欧拉定理158
4.4.2 RSA加密算法158
4.4.3 RSA的安全性讨论160
4.4.4 数字签名161
4.4.5 数字签名的注意事项162
4.4.6 强素数162
4.5 Rabin公钥密码162
4.6 ElGamal公钥密码164
4.6.1 加密算法164
4.6.2 举例165
4.7 Chor-Rivest背包公钥密码165
4.7.1 理论基础165
4.7.2 Chor-Rivest密码167
4.7.3 举例168
4.8 McEliece公钥密码170
4.8.1 编码理论准备170
4.8.2 BCH码和Goppa码175
4.8.3 McEliece码181
4.9 MH背包公钥的Shamir攻击186
4.9.1 算法的非形式化叙述186
4.9.2 举例187
4.10 LLL算法188
4.10.1 格L188
4.10.2 相关定理189
4.10.3 LLL算法详细介绍192
4.11 Lagarias-Odlyzko-Brickell攻击194
4.12 利用传统密码建立网络保密通信的若干办法197
4.13 公钥密码系统的密钥分配198
5.1 序列的随机性概念199
第5章 线性反馈移位寄存器(LFSR)和序列密码199
5.2 有限状态机200
5.3 反馈移位寄存器202
5.4 特征多项式205
5.5 Golomb随机性概念211
5.6 非线性反馈移位寄存器212
5.6.1 n级线性反馈移位寄存器212
5.6.2 由LFSRl与LFSR2构造非线性序列213
5.6.3 J-K触发器215
5.6.4 Pless体制215
5.6.5 复合216
5.7 利用线性反馈移位寄存器的密码反馈217
第6章 大数的快速计算220
6.1 数的m进制表示220
6.2 数的m1进制表示221
6.4 多位数乘法222
6.3 加法和减法222
6.5 数的平方运算224
6.6 除法运算224
6.7 模幂算法226
6.8 Barrett求模算法230
6.9 多位数的Montgomery求模算法232
6.10 乘的Montgomery算法234
6.11 加法链235
6.12 预处理算法236
6.13 大数模运算的预处理算法238
6.14 利用中国剩余定理加快RSA解密241
第7章 大素数生成及其有关算法242
7.1 素数的概率测试法242
7.1.1 若干关于素数的判定定理242
7.1.2 判定素数的确定型多项式算法243
7.2 素数的Miller-Rabin概率测试法245
7.3.1 p-1因数分解法246
7.3 关于因数分解的讨论246
7.3.2 关于p和q的讨论247
7.4 关于P和d的讨论249
7.5 随机数产生器249
7.6 序列的随机性统计检验254
7.6.1 x2检验254
7.6.2 随机性的检验方法257
7.7 Fermat因数分解法259
7.8 连分式因数分解法262
7.8.1 实数的连分式表示262
7.8.2 连分式因数分解法268
7.9 离散对数计算法271
7.9.1 离散对数271
7.9.2 Pohlig-Hellman离散对数求法272
7.9.3 求离散对数的Shank法275
7.9.4 求离散对数的Pollardρ法277
7.9.5 求离散对数的另一种方法279
第8章 椭圆曲线与椭圆曲线上的公钥密码282
8.1 椭圆曲线导论282
8.2 有限域上的椭圆曲线285
8.3 椭圆曲线上的群287
8.4 判别式△与不变式j288
8.4.1 关于F的特征Char(F)≠2,3的椭圆曲线288
8.4.2 关于特征等于2的域的讨论290
8.4.3 j(E)≠0的讨论290
8.4.4 j(E)=0的讨论292
8.5 Hasse定理294
8.6 椭圆曲线上的公钥密码296
8.7 因数分解的Lenstra算法297
第9章 密码协议308
9.1 密码协议举例308
9.2 Shamir协议309
9.3 典型的协议举例:会话密钥分配310
9.4 对称密码的数字签名协议311
9.5 扑克游戏311
9.6 掷银币游戏312
9.7 一种身份认证协议313
9.8 计算机选举314
9.9 签合同协议315
9.10 挂号信协议315
9.11 其他有意义的协议316
9.12 零知识证明319
9.12.1 零知识证明概念319
9.12.2 3SAT问题的零知识证明321
9.12.3 身份的零知识证明322
9.12.4 Schnorr身份验证324
9.13 量子密码学324
10.2 主机对数据信息的加密解密操作327
10.1 密钥等级327
第10章 密钥管理327
10.3 终端密钥分配的产生329
10.4 文件保密的密钥管理330
第11章 信息的认证技术332
11.1 Hash函数332
11.2 DSA算法333
11.3 利用DES构造Hash函数336
11.4 利用IDEA构造Hash函数338
11.5 利用DES构造Hash函数的其他形式340
11.6 MD5343
11.7 SHA348
11.7.1 SHA的描述348
11.7.2 SHA的压缩函数350
11.7.3 SHA和MD5的比较351
11.8 生日问题与生日攻击351
11.9 中间相遇攻击353
11.10 Lamport-Diffie数字签名354
11.11 Fiat-Shamir与Schnorr数字签名355
11.11.1 Fiat-Shamir数字签名原理355
11.11.2 FiatShamir算法的签名过程356
11.11.3 Fiat-Shamir数字签名的其他形式及补充358
11.11.4 Schnorr数字签名358
11.12 ElGamal数字签名359
11.12.1 ElGamal系统359
11.12.2 ElGamal的其他形式360
11.13 DSS361
第12章 Kerberos认证系统和X.509标准363
12.1 概论363
12.2 Kerberos协议的第4版本364
12.3 Kerberos协议的第5版本367
12.4.1 X.509标准370
12.4 公钥的管理370
12.4.2 证书的管理372
第13章 密码的差分分析法基础375
13.1 引论375
13.2 若干符号和定义375
13.3 若干结论377
13.4 XOR377
13.5 轮特性的概念382
13.6 轮特性讨论的继续383
13.7 已知明文攻击及4轮DES的差分分析举例385
13.8 差分分析法对DES的攻击387
附录ADES程序401
附录BIDEA程序415
附录CAES程序420
附录DRSA程序428
附录E大素数生成程序470
参考文献493