图书介绍
现代密码学PDF|Epub|txt|kindle电子书版本网盘下载
![现代密码学](https://www.shukui.net/cover/44/30614740.jpg)
- 马春光编著 著
- 出版社: 北京:国防工业出版社
- ISBN:9787118094763
- 出版时间:2014
- 标注页数:288页
- 文件大小:53MB
- 文件页数:302页
- 主题词:密码-理论-高等学校-教材
PDF下载
下载说明
现代密码学PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1章 密码学概述1
1.1 密码学发展概况1
1.2 信息安全威胁与信息安全技术3
1.2.1 什么是信息安全3
1.2.2 信息安全威胁4
1.2.3 信息安全技术体系5
1.3 密码学基本概念6
1.3.1 保密通信系统6
1.3.2 密码体制7
1.3.3 密码体制分类7
1.3.4 密码体制安全性8
1.4 古典密码9
1.4.1 置换密码9
1.4.2 代换密码11
1.4.3 代数密码16
1.4.4 古典密码的统计分析17
习题21
第2章 分组密码24
2.1 分组密码的基本原理24
2.1.1 置换25
2.1.2 扩散和混淆25
2.1.3 代换—置换网络25
2.1.4 Feistel密码结构27
2.2 数据加密标准——DES29
2.2.1 DES描述30
2.2.2 DES加密函数32
2.2.3 DES子密钥生成算法34
2.2.4 DES解密过程36
2.2.5 DES安全性37
2.2.6 多重DES38
2.3 高级加密标准——AES40
2.3.1 AES的数学基础40
2.3.2 AES描述43
2.3.3 AES加密轮函数46
2.3.4 AES密钥编排49
2.3.5 AES加密算法51
2.3.6 AES解密算法51
2.3.7 AES安全性56
2.4 无线局域网加密算法——SMS456
2.4.1 术语说明56
2.4.2 轮函数F57
2.4.3 加/解密算法58
2.4.4 密钥扩展算法58
2.5 分组密码的应用技术60
2.5.1 分组密码的工作模式60
2.5.2 分组密码的短块加密66
2.6 差分密码分析与线性密码分析68
2.6.1 差分密码分析68
2.6.2 线性密码分析69
习题70
第3章 序列密码73
3.1 序列密码的基本概念73
3.1.1 同步序列密码74
3.1.2 自同步序列密码75
3.1.3 有限状态自动机76
3.2 线性反馈移位寄存器序列78
3.2.1 移位寄存器与线性反馈移位寄存器78
3.2.2 线性反馈移位寄存器的一元多项式表示80
3.2.3 m序列的伪随机性82
3.2.4 m序列的破译84
3.3 非线性序列85
3.3.1 Geffe序列产生器85
3.3.2 J-K触发器86
3.3.3 Pless产生器87
3.3.4 钟控序列产生器87
3.3.5 门限产生器89
3.4 典型序列密码算法89
3.4.1 RC4算法89
3.4.2 A5算法92
3.4.3 SNOW 2.0算法95
习题97
第4章 Hash函数和消息认证99
4.1 Hash函数99
4.1.1 Hash函数的概念99
4.1.2 Hash函数的攻击方法100
4.1.3 Hash函数的一般结构102
4.2 基于分组密码的Hash函数103
4.3 Hash算法MD5104
4.3.1 算法描述105
4.3.2 MD5的压缩函数107
4.3.3 MD5的安全性108
4.4 Hash算法SHA109
4.4.1 算法描述110
4.4.2 SHA的压缩函数111
4.4.3 SHA与MD5的比较112
4.4.4 SHA的安全性113
4.5 消息认证113
4.5.1 消息认证码113
4.5.2 消息认证码的安全性114
4.5.3 数据认证算法116
4.6 基于Hash函数的消息认证码117
4.6.1 HMAC的设计目标117
4.6.2 HMAC算法描述117
4.6.3 HMAC的安全性118
习题119
第5章 公钥密码122
5.1 公钥密码的基本概念122
5.1.1 公钥密码的提出122
5.1.2 公钥密码的理论基础123
5.1.3 公钥密码的原理123
5.2 RSA公钥密码125
5.2.1 算法描述125
5.2.2 安全性分析126
5.3 E1Gamal公钥密码127
5.3.1 算法描述128
5.3.2 安全性分析129
5.4 椭圆曲线上的Menezes-Vanstone公钥密码129
5.4.1 有限域上的椭圆曲线129
5.4.2 Menezes-Vanstone公钥密码体制132
5.4.3 安全性分析134
5.5 身份基密码134
5.5.1 身份基密码提出134
5.5.2 身份基密码方案介绍135
5.6 属性基密码136
5.6.1 属性基密码提出136
5.6.2 模糊匹配属性基密码136
习题137
第6章 数字签名139
6.1 数字签名的基本概念139
6.1.1 数字签名的定义139
6.1.2 基于公钥密码的数字签名140
6.1.3 数字签名的执行方式和安全性140
6.2 RSA数字签名方案141
6.3 ElGamal数字签名方案142
6.4 Schnorr数字签名方案143
6.5 数字签名标准DSS144
6.6 基于椭圆曲线的签名方案ECDSA147
6.7 身份基数字签名方案149
6.8 属性基数字签名149
6.9 特种签名方案150
6.9.1 代理签名方案150
6.9.2 盲签名方案151
6.9.3 群签名方案151
习题152
第7章 密钥管理156
7.1 密钥管理的基本概念156
7.1.1 密钥管理的主要内容156
7.1.2 密钥的生命周期157
7.1.3 密钥管理的层次结构159
7.1.4 密钥管理的原则160
7.2 密钥分配技术161
7.2.1 公开密钥的分配161
7.2.2 秘密密钥的分配162
7.3 密钥协商技术166
7.3.1 Diffie-Hellman密钥交换协议166
7.3.1 端到端协议167
7.4 秘密共享技术168
7.4.1 Shamir门限方案168
7.4.2 Asmuth-Bloom 门限方案170
7.5 密钥托管技术172
7.5.1 密钥托管简介173
7.5.2 密钥托管密码体制的组成成分173
7.5.3 密钥托管加密标准174
习题176
第8章 密码协议179
8.1 密码协议概述179
8.1.1 零知识证明180
8.1.2 比特承诺185
8.1.3 不经意传输186
8.1.4 安全多方计算187
8.2 认证协议189
8.2.1 SSH身份认证协议189
8.2.2 Kerberos协议192
8.2.3 X.5 09认证197
8.3 Internet密钥交换协议(IKE)200
8.3.1 概述200
8.3.2 IKE v2协议概述205
8.4 群组通信安全协议208
8.4.1 群组通信概述208
8.4.2 群组密钥管理协议209
8.4.3 密钥管理方案209
8.5 电子商务协议214
8.5.1 电子现金协议214
8.5.2 SSL协议218
8.5.3 SET协议220
8.6 移动通信安全协议222
8.6.1 第一代移动通信安全协议223
8.6.2 第二代移动通信安全协议223
8.6.3 第三代移动通信安全协议225
8.6.4 SPINS安全通信框架协议230
8.7 随机密钥预分配方案234
习题235
第9章 密码学数学基础237
9.1 整数的整除237
9.1.1 整除的概念、欧几里得除法237
9.1.2 最大公因数、最小公倍数240
9.1.3 广义欧几里得除法240
9.1.4 算术基本定理、素数定理246
9.2 整数的同余249
9.2.1 同余的概念、剩余类249
9.2.2 欧拉定理、费马小定理251
9.2.3 模重复平方计算法254
9.3 同余式256
9.3.1 基本概念、一次同余式256
9.3.2 中国剩余定理258
9.3.3 二次同余式与平方剩余260
9.4 整数的原根与素性检测265
9.4.1 指数265
9.4.2 原根268
9.4.3 素性测试269
9.5 群271
9.5.1 群的定义、群的性质271
9.5.2 群同态、群同构274
9.6 环275
9.6.1 环、环同态275
9.6.2 理想、商环277
9.6.3 多项式环、商域278
9.7 域279
9.7.1 域的定义、域的性质279
9.7.2 域上的多项式280
9.7.3 有限域284
习题285
参考文献287