图书介绍
密码学的基本理论与技术PDF|Epub|txt|kindle电子书版本网盘下载
- 张文政,陈克非,赵伟编著 著
- 出版社: 北京:国防工业出版社
- ISBN:9787118102239
- 出版时间:2015
- 标注页数:280页
- 文件大小:106MB
- 文件页数:306页
- 主题词:密码-研究
PDF下载
下载说明
密码学的基本理论与技术PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1章 引言1
1.1 密码学的意义1
1.2 典型的泄密事件2
1.3 密码学发展的四个阶段4
1.4 信息安全的基本属性与密码学的关系5
1.5 常用的密码手段6
1.5.1 加密技术6
1.5.2 消息鉴别8
1.5.3 完整性校验9
1.5.4 安全管理9
1.6 密码学的基本术语10
1.7 最新的安全事件与密码学新动向16
参考文献18
第2章 古典密码学19
2.1 一些简单密码体制介绍19
2.1.1 移位密码20
2.1.2 仿射密码22
2.1.3 维吉尼亚密码25
2.2 密码分析28
2.2.1 仿射密码的分析29
2.2.2 维吉尼亚密码的分析30
参考文献37
第3章 香农理论与计算复杂度38
3.1 完全保密39
3.2 熵41
3.3 唯一解距离44
3.4 乘积密码46
3.5 算法的复杂性47
3.5.1 问题与算法47
3.5.2 算法复杂性48
3.6 问题的复杂性49
参考文献51
第4章 数论与近世代数基础52
4.1 初等数论基础52
4.1.1 欧几里得算法52
4.1.2 扩展欧几里得算法54
4.1.3 中国剩余定理59
4.1.4 离散对数62
4.1.5 平方剩余64
4.2 素性测试66
4.2.1 素数66
4.2.2 费马(Fermat)定理67
4.2.3 欧拉定理68
4.2.4 Fermat素性测试69
4.2.5 Miller-Rabin素性测试70
4.3 近世代数基础71
4.3.1 群71
4.3.2 环73
4.3.3 域76
参考文献83
第5章 分组密码84
5.1 分组密码的定义与发展84
5.1.1 分组密码的定义84
5.1.2 分组密码的发展85
5.2 分组密码的基本结构85
5.2.1 Feistel结构85
5.2.2 广义Feistel结构86
5.2.3 SPN结构87
5.2.4 IDEA结构87
5.2.5 MISTY结构88
5.3 AES88
5.3.1 AES的征集过程88
5.3.2 AES加密89
5.3.3 AES的状态90
5.3.4 AES的轮变换91
5.3.5 AES的轮数95
5.3.6 AES的解密95
5.3.7 AES的密钥编制95
5.4 SMS498
5.4.1 符号说明98
5.4.2 加解密运算与轮函数98
5.4.3 加解密算法99
5.4.4 密钥扩展算法100
5.4.5 SMS4的安全性分析101
5.5 分组密码的工作模式102
5.5.1 加密工作模式102
5.5.2 认证模式110
5.5.3 认证加密模式112
5.5.4 杂凑模式114
5.6 分组密码的密码分析116
5.6.1 差分密码分析116
5.6.2 线性密码分析120
5.6.3 立方攻击120
5.6.4 平方攻击121
5.6.5 插值攻击121
5.6.6 代数攻击121
5.6.7 非满射攻击122
5.6.8 中间相遇攻击122
5.6.9 相关密钥攻击122
5.6.10 相关密码攻击122
5.6.11 滑动攻击122
5.6.12 旁路攻击123
5.7 分组密码测试123
5.7.1 随机性测试123
5.7.2 分组密码算法的随机性测试124
5.8 评注127
参考文献128
第6章 序列密码133
6.1 序列密码的定义与发展133
6.1.1 序列密码的定义133
6.1.2 序列密码与分组密码的区别134
6.1.3 序列密码的发展134
6.2 序列密码的结构135
6.2.1 基于线性反馈移位寄存器的设计136
6.2.2 基于非线性反馈移位寄存器的设计137
6.2.3 基于状态表驱动的设计138
6.2.4 基于分组密码部件设计138
6.3 eSTREAM序列密码139
6.3.1 面向软件的算法HC-128139
6.3.2 面向硬件的算法Grain142
6.4 ZUC算法146
6.4.1 运算符号146
6.4.2 ZUC算法结构146
6.4.3 线性反馈移位寄存器146
6.4.4 比特重组148
6.4.5 非线性函数148
6.4.6 密钥加载150
6.4.7 ZUC的运行150
6.4.8 ZUC的密码分析151
6.4.9 小结152
6.5 密码分析153
6.5.1 相关攻击153
6.5.2 代数攻击153
6.5.3 线性逼近攻击158
6.5.4 猜测—确定攻击158
6.5.5 时间/空间/数据攻击158
6.6 随机性测试159
6.7 评注160
参考文献163
第7章 公钥密码166
7.1 RSA167
7.1.1 RSA体制167
7.1.2 对RSA的攻击169
7.2 ECC170
7.2.1 ECC介绍171
7.2.2 Menezes-Vanstone加密体制172
7.3 IBE体制173
7.3.1 双线性映射174
7.3.2 IBE形式化描述175
7.3.3 Boneh-Franklin方案175
7.3.4 Waters方案176
7.3.5 HIBE177
7.3.6 IBE中的密钥托管179
7.4 抗量子攻击的公钥密码180
7.4.1 格181
7.4.2 格中难题182
7.4.3 Regev LBE方案184
7.5 评注184
参考文献188
第8章 Hash算法193
8.1 Hash定义193
8.2 Hash算法结构196
8.3 MD类Hash算法197
8.3.1 MD5算法197
8.3.2 MD5密码分析204
8.4 SHA-3208
8.4.1 SHA-3竞选过程208
8.4.2 Keccak算法描述210
8.5 评注212
参考文献219
第9章 安全性证明221
9.1 理论安全222
9.1.1 完善保密加密222
9.1.2 一次一密222
9.2 实际安全224
9.2.1 计算安全的基本思想224
9.2.2 对称加密的计算安全定义226
9.3 可证明安全228
9.3.1 可证明安全的基本思想229
9.3.2 随机Oracle模型231
9.3.3 公钥加密233
9.3.4 RSA-OAEP235
9.3.5 数字签名237
9.3.6 标准模型240
9.3.7 UC模型241
9.4 评注241
参考文献245
第10章 密钥管理249
10.1 密钥管理的概念及原则249
10.2 密钥管理技术250
10.2.1 密钥的类型250
10.2.2 密钥的生成251
10.2.3 密钥的分发254
10.2.4 密钥的注入257
10.2.5 密钥的存储和备份257
10.2.6 密钥的使用、更新、吊销、销毁和归档258
10.3 Diffie-Hellman协议260
10.4 基于对称密码体制的密钥分配262
10.4.1 密钥预分配263
10.4.2 在线密钥分配264
10.5 公钥证书266
10.5.1 X.5 09证书266
10.5.2 公钥基础设施268
10.6 前向安全的密钥进化270
10.6.1 前向安全签名方案272
10.6.2 前向安全加密方案273
10.7 评注274
参考文献277