图书介绍
密码学 密码算法与协议PDF|Epub|txt|kindle电子书版本网盘下载
![密码学 密码算法与协议](https://www.shukui.net/cover/7/34984147.jpg)
- 郑东编译 著
- 出版社: 北京:电子工业出版社
- ISBN:9787121087042
- 出版时间:2009
- 标注页数:202页
- 文件大小:22MB
- 文件页数:220页
- 主题词:密码-理论-高等学校-教材
PDF下载
下载说明
密码学 密码算法与协议PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1章 密码学引论1
1.1 密码学在信息安全中的作用2
1.1.1 信息安全面临的威胁2
1.1.2 信息安全需要的基本安全服务3
1.2 密码学导引3
1.2.1 密码学历史3
1.2.2 密码学基本概念4
1.2.3 密码体制的分类4
1.3 信息论基本概念5
1.4 计算复杂性8
本章小结9
参考文献9
问题讨论9
第2章 序列密码11
2.1 概述12
2.2 流密码的结构13
2.2.1 同步流密码13
2.2.2 自同步流密码14
2.3 线性反馈移位寄存器14
2.3.1 反馈移位寄存器15
2.3.2 线性反馈移位寄存器15
2.3.3 LFSR示例16
2.3.4 m序列与最长移位寄存器18
2.3.5 m序列的破译19
2.4 伪随机序列的性质20
2.4.1 随机序列20
2.4.2 Golomb随机性假设21
2.4.3 m序列的伪随机性22
2.4.4 线性复杂度22
2.5 基于LFSR的伪随机序列生成器23
2.5.1 滤波生成器23
2.5.2 组合生成器24
2.5.3 钟控生成器24
2.6 其他伪随机序列生成器25
2.6.1 勒让德序列25
2.6.2 椭圆曲线序列26
2.7 实用流密码27
2.7.1 A5算法27
2.7.2 RC4算法29
本章小结31
参考文献31
问题讨论32
第3章 分组密码33
3.1 分组密码概述34
3.2 分组密码的研究现状34
3.3 分组密码的设计原理35
3.3.1 乘积组合35
3.3.2 扩散35
3.3.3 混淆35
3.4 数据加密标准DES36
3.4.1 DES简介36
3.4.2 DES加密算法36
3.4.3 初始置换IP和逆序置换37
3.4.4 轮函数38
3.4.5 扩展E变换39
3.4.6 S盒39
3.4.7 P盒41
3.4.8 子密钥的产生42
3.4.9 DES解密算法43
3.4.10 DES的弱密钥44
3.4.11 DES的例子44
3.4.12 三重DES的变形45
3.5 国际数据加密算法46
3.5.1 IDEA算法的特点47
3.5.2 基本运算单元47
3.5.3 IDEA的速度48
3.5.4 IDEA加密过程49
3.5.5 IDEA的每一轮迭代50
3.5.6 输出变换51
3.5.7 子密钥的生成51
3.5.8 IDEA解密过程52
3.6 AES算法Rijndael52
3.6.1 算法的结构53
3.6.2 Rijindael加密过程53
3.6.3 轮函数55
3.6.4 字节替换55
3.6.5 行移位56
3.6.6 列混合57
3.6.7 轮密钥加58
3.6.8 子密钥的产生58
3.6.9 Rijindael解密过程59
3.6.10 AES小结60
3.7 分组密码工作模式60
3.7.1 电子密码本模式60
3.7.2 密文块链接模式61
3.7.3 密文反馈模式62
3.7.4 输出反馈模式63
本章小结64
参考文献64
问题讨论64
第4章 公钥密码65
4.1 公钥密码概念的提出66
4.1.1 对称密码体制的缺陷66
4.1.2 公钥密码体制的工作流程67
4.1.3 Diffie-Hellman密钥交换协议67
4.2 基于大整数分解问题的公钥密码体制68
4.3 基于二次剩余问题的公钥密码体制69
4.4 基于离散对数的公钥密码体制70
4.5 基于解码问题的公钥密码71
4.6 基于背包问题的公钥密码体制72
4.7 椭圆曲线公钥密码体制73
4.7.1 椭圆曲线相关知识73
4.7.2 椭圆曲线上的离散对数问题74
4.7.3 基于椭圆曲线的Diffie-Hellman密钥交换协议74
4.7.4 基于椭圆曲线加密体制74
4.8 NTRU公钥密码体制74
4.9 基于身份的公钥密码体制76
4.9.1 双线性Diffie-Hellman假设76
4.9.2 Boneh和Franklin的IDB密码体制76
本章小结77
参考文献77
问题讨论78
第5章 认证和哈希函数79
5.1 消息认证80
5.2 消息认证方法80
5.2.1 消息加密80
5.2.2 消息认证码82
5.2.3 哈希函数82
5.3 MD5哈希算法84
5.3.1 MD5算法整体描述84
5.3.2 单个512比特的HMD5处理过程85
5.4 SHA-1哈希算法90
5.4.1 SHA-1算法整体描述90
5.4.2 单个512比特的HSHA处理过程91
5.5 MD5与SHA-1的比较93
5.6 对哈希函数攻击的现状94
5.6.1 直接攻击94
5.6.2 生日攻击94
5.6.3 差分攻击95
本章小结98
参考文献98
问题讨论98
第6章 数字签名99
6.1 数字签名体制100
6.2 RSA签名体制100
6.3 Rabin签名体制101
6.4 基于离散对数问题的签名体制101
6.4.1 ElGamal签名体制101
6.4.2 Schnorr签名体制102
6.4.3 数字签名标准103
6.5 基于解码问题的数字签名103
6.6 基于椭圆曲线的数字签名体制104
本章小结105
参考文献105
问题讨论106
第7章 密钥管理技术107
7.1 概述108
7.2 基本概念108
7.2.1 密钥分类108
7.2.2 密钥生命周期109
7.2.3 密钥产生110
7.2.4 密钥生命期110
7.2.5 密钥建立111
7.2.6 密钥的层次结构111
7.2.7 密钥管理生命周期112
7.3 密钥建立模型113
7.3.1 点对点的密钥建立模型113
7.3.2 在同一信任域中的密钥建立模型113
7.3.3 在多个信任域中的密钥建立模型114
7.4 公钥传输机制116
7.4.1 鉴别树117
7.4.2 公钥证书118
7.4.3 基于身份的系统119
7.5 密钥传输机制120
7.5.1 使用对称密码技术的密钥传输机制121
7.5.2 使用对称密码技术和可信第三方的密钥传输机制122
7.5.3 使用公钥密码技术的点到点的密钥传输机制123
7.5.4 同时使用公钥密码技术和对称密码技术的密钥传输机制123
7.6 密钥导出机制124
7.6.1 基本密钥导出机制124
7.6.2 密钥计算函数125
7.6.3 可鉴别的密钥导出机制125
7.6.4 线性密钥导出机制126
7.6.5 树状密钥导出机制126
7.7 密钥协商机制128
7.7.1 Diffie-Hellman密钥协商机制128
7.7.2 端到端的协议129
7.7.3 使用对称密码技术的密钥协商机制130
7.8 密钥的托管/恢复131
7.9 现实世界中的密钥管理方案132
本章小结133
参考文献134
问题讨论134
第8章 身份识别135
8.1 概述136
8.2 身份识别协议的定义与安全性137
8.2.1 身份识别协议137
8.2.2 假冒攻击137
8.3 Feige-Fiat-Shamir身份识别协议138
8.3.1 简化的Feige-Fiat-Shamir身份识别协议138
8.3.2 对简化的Feige-Fiat-Shamir身份识别协议的分析139
8.3.3 Feige-Fiat-Shamir身份识别协议140
8.3.4 身份识别协议向签名体制的转化140
8.4 Schnorr身份识别协议141
8.4.1 Schnorr身份识别协议141
8.4.2 Schnorr身份识别协议分析142
8.4.3 诚实验证者零知识的Schnorr身份识别协议143
8.4.4 诚实验证者零知识的Schnorr身份识别协议分析144
8.5 Guillou-Quisquater身份识别协议146
8.5.1 Guillou-Quisquater身份识别协议146
8.5.2 Guillou-Quisquater身份识别协议分析146
8.6 具有证据隐藏性的身份识别协议148
8.6.1 Okamoto身份识别协议149
8.6.2 Okamoto身份识别协议分析149
8.7 基于身份的身份识别150
8.7.1 基于身份的身份识别协议的概念150
8.7.2 Cha-Cheon基于身份的身份识别协议151
本章小结152
参考文献152
问题讨论153
第9章 高级签名155
9.1 数字签名概述156
9.2 盲签名157
9.2.1 盲签名的基本概念157
9.2.2 盲签名的安全性需求157
9.2.3 盲签名的基本设计思路157
9.2.4 基于RSA问题的盲签名158
9.2.5 基于离散对数的盲签名159
9.2.6 部分盲签名160
9.3 群签名162
9.3.1 群签名的基本概念162
9.3.2 群签名的安全性需求163
9.3.3 一个简单的群签名方案163
9.3.4 另一个简单的群签名体制164
9.3.5 短的群签名方案165
9.3.6 成员撤销167
9.4 环签名168
9.4.1 环签名的基本概念168
9.4.2 环签名的安全性需求169
9.4.3 不具有可链接性的环签名170
9.4.4 具有可链接性的环签名171
9.5 基于身份的数字签名172
9.5.1 基于身份的数字签名体制的定义172
9.5.2 基于身份的数字签名体制的安全性需求173
9.5.3 使用双线性对技术的IBS174
9.5.4 不使用双线性对技术的IBS175
9.6 民主群签名176
9.6.1 民主群签名的定义176
9.6.2 民主群签名的安全性需求177
9.6.3 Manulis民主群签名178
9.7 具有门限追踪性的民主群签名180
9.7.1 群体初始化181
9.7.2 密钥生成181
9.7.3 群签名生成181
9.7.4 群签名验证182
9.7.5 追踪算法183
本章小结184
参考文献184
问题讨论185
第10章 密码应用187
10.1 公钥证书188
10.1.1 证书结构188
10.1.2 证书的验证189
10.1.3 证书策略190
10.1.4 认证机构190
10.1.5 注册机构190
10.2 密钥和证书的管理体制190
10.2.1 初始化阶段191
10.2.2 颁发阶段192
10.2.3 撤销阶段192
10.3 鉴别过程193
10.4 PGP应用软件194
10.4.1 PGP加密软件194
10.4.2 PGP提供的服务194
10.4.3 密钥分类和密钥管理197
10.4.4 PGP工作流程199
10.4.5 信任的使用201
本章小结202
参考文献202
问题讨论202