图书介绍
现代密码学教程 第2版2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载

- 谷利泽,郑世慧,杨义先编著 著
- 出版社: 北京:北京邮电大学出版社
- ISBN:9787563543076
- 出版时间:2015
- 标注页数:354页
- 文件大小:50MB
- 文件页数:367页
- 主题词:密码术-高等学校-教材
PDF下载
下载说明
现代密码学教程 第2版PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1章 密码学概论1
1.1 信息安全与密码学1
1.1.1 信息安全的目标2
1.1.2 攻击的主要形式和分类3
1.1.3 密码学在信息安全中的作用5
1.2 密码学发展史6
1.2.1 传统密码6
1.2.2 现代密码学9
1.3 标准及法律法规10
1.3.1 密码标准10
1.3.2 政策法规11
1.4 习题12
第2章 密码学基础14
2.1 密码学分类14
2.1.1 密码编码学14
2.1.2 密码分析学16
2.1.3 保密体制模型17
2.1.4 保密体制的安全性18
2.1.5 认证体制模型19
2.1.6 认证体制的安全性20
2.2 香农理论21
2.2.1 熵及其性质21
2.2.2 完全保密性25
2.2.3 冗余度、唯一解距离与理想保密性28
2.3 认证系统的信息理论31
2.3.1 认证系统的攻击32
2.3.2 完善认证系统34
2.4 复杂度理论36
2.4.1 算法的复杂度36
2.4.2 问题的复杂度38
2.4.3 计算安全性39
2.5 习题42
第3章 古典密码体制45
3.1 置换密码45
3.1.1 列置换密码46
3.1.2 周期置换密码47
3.2 代换密码47
3.2.1 单表代换密码48
3.2.2 多表代换密码49
3.2.3 转轮密码机53
3.3 古典密码的分析55
3.3.1 统计分析法55
3.3.2 明文-密文对分析法61
3.4 习题63
第4章 分组密码66
4.1 分组密码概述66
4.1.1 分组密码66
4.1.2 理想分组密码67
4.1.3 分组密码的设计原则68
4.1.4 分组密码的迭代结构70
4.2 数据加密标准(DES)73
4.2.1 DES的历史73
4.2.2 DES的基本结构74
4.2.3 DES的初始置换和逆初始置换75
4.2.4 DES的F函数76
4.2.5 DES的密钥编排80
4.2.6 DES的安全性81
4.2.7 三重DES83
4.2.8 DES的分析方法85
4.3 AES算法90
4.3.1 AES的基本结构90
4.3.2 字节代换92
4.3.3 行移位96
4.3.4 列混合96
4.3.5 轮密钥加98
4.3.6 密钥扩展99
4.3.7 AES的解密101
4.3.8 AES的安全性和可用性102
4.3.9 AES和DES的对比104
4.4 典型分组密码104
4.4.1 IDEA算法104
4.4.2 RC6算法107
4.4.3 Skipjack算法108
4.4.4 Camellia算法111
4.5 分组密码的工作模式115
4.5.1 电子密码本模式(ECB)115
4.5.2 密码分组链接模式(CBC)116
4.5.3 密码反馈模式(CFB)118
4.5.4 输出反馈模式(OFB)119
4.5.5 计数器模式(CTR)120
4.6 习题121
第5章 序列密码125
5.1 序列密码简介125
5.1.1 起源125
5.1.2 序列密码定义125
5.1.3 序列密码分类126
5.1.4 序列密码原理128
5.2 线性反馈移位寄存器129
5.2.1 移位寄存器129
5.2.2 线性反馈移位寄存器130
5.2.3 LFSR周期分析132
5.2.4 伪随机性测试133
5.2.5 m序列密码的破译134
5.2.6 带进位的反馈移位寄存器135
5.3 非线性序列136
5.3.1 Geffe发生器137
5.3.2 J-K触发器137
5.3.3 Pless生成器138
5.3.4 钟控序列生成器138
5.3.5 门限发生器139
5.4 典型序列密码算法139
5.4.1 RC4算法139
5.4.2 A5算法142
5.4.3 HC算法143
5.4.4 Rabbit145
5.4.5 Salsa20146
5.4.6 Sosemanuk148
5.4.7 Grain v1149
5.4.8 MICKEY 2.0151
5.4.9 Trivium153
5.5 习题154
第6章 Hash函数和消息认证157
6.1 Hash函数157
6.1.1 Hash函数的概念157
6.1.2 Hash函数结构158
6.1.3 Hash函数应用158
6.2 Hash算法159
6.2.1 MD5算法159
6.2.2 SHA1算法165
6.2.3 SHA256算法170
6.2.4 SHA512算法173
6.3 Hash函数的攻击179
6.3.1 生日悖论180
6.3.2 两个集合相交问题180
6.3.3 Hash函数的攻击方法180
6.3.4 Hash攻击新进展181
6.4 消息认证183
6.4.1 消息认证码183
6.4.2 基于DES的消息认证码184
6.4.3 基于Hash的认证码184
6.5 习题186
第7章 公钥密码体制190
7.1 公钥密码体制概述190
7.1.1 公钥密码体制的提出190
7.1.2 公钥加密体制的思想191
7.1.3 公钥密码体制的分类191
7.2 RSA公钥加密体制192
7.2.1 RSA密钥生成算法192
7.2.2 RSA加解密算法192
7.2.3 RSA公钥密码安全性195
7.3 ElGamal公钥加密体制197
7.3.1 ElGamal密钥生成算法198
7.3.2 ElGamal加解密算法198
7.3.3 ElGamal公钥密码安全性199
7.4 椭圆曲线公钥加密体制201
7.4.1 椭圆曲线202
7.4.2 ECC密钥生成算法204
7.4.3 椭圆曲线加密体制加解密算法205
7.4.4 ECC安全性206
7.4.5 ECC的优势207
7.5 其他公钥密码208
7.5.1 MH背包公钥加密体制208
7.5.2 Rabin公钥加密体制210
7.5.3 Goldwasser-Micali概率公钥加密体制211
7.5.4 NTRU公钥加密体制212
7.5.5 McEliece公钥加密体制214
7.6 习题216
第8章 数字签名技术220
8.1 数字签名概述220
8.1.1 数字签名简介220
8.1.2 数字签名原理221
8.2 数字签名的实现方案222
8.2.1 基于RSA的签名方案222
8.2.2 基于离散对数的签名方案223
8.2.3 基于椭圆曲线的签名方案230
8.3 特殊数字签名231
8.3.1 代理签名231
8.3.2 盲签名233
8.3.3 一次签名236
8.3.4 群签名237
8.3.5 不可否认签名239
8.3.6 其他数字签名240
8.4 习题243
第9章 密码协议248
9.1 密码协议概述248
9.2 零知识证明249
9.2.1 Quisquater-Guillou零知识协议250
9.2.2 Hamilton零知识协议250
9.2.3 身份的零知识证明251
9.3 比特承诺253
9.3.1 基于对称密码算法的比特承诺方案253
9.3.2 基于散列函数的比特承诺方案254
9.3.3 Pedersen比特承诺协议254
9.4 不经意传送协议255
9.4.1 Blum不经意传送协议255
9.4.2 公平掷币协议257
9.5 安全多方计算258
9.5.1 百万富翁问题259
9.5.2 平均薪水问题261
9.6 电子商务中密码协议262
9.6.1 电子货币262
9.6.2 电子投票266
9.6.3 电子拍卖270
9.7 习题273
第10章 密钥管理278
10.1 密钥管理概述278
10.1.1 密钥管理的原则278
10.1.2 密钥管理的层次结构279
10.2 密钥生命周期281
10.3 密钥建立282
10.3.1 密钥分配283
10.3.2 密钥协商285
10.4 公钥管理及公钥基础设施287
10.4.1 数字证书287
10.4.2 公钥证书管理288
10.4.3 公钥基础设施相关标准290
10.5 密钥托管技术291
10.5.1 密钥托管简介291
10.5.2 密钥托管主要技术292
10.6 秘密共享技术295
10.6.1 Shamir门限方案295
10.6.2 Asmuth-Bloom门限方案297
10.7 习题299
第11章 网络安全协议304
11.1 网络安全协议概述304
11.2 SSL协议304
11.2.1 SSL协议简介304
11.2.2 SSL协议的体系结构305
11.2.3 SSL协议的安全实现306
11.2.4 SSL协议应用模式310
11.3 SET协议311
11.3.1 SET协议简介311
11.3.2 SET协议的体系结构311
11.3.3 SET协议的安全实现312
11.3.4 SET协议应用模式316
11.4 IPSec协议317
11.4.1 IPSec协议简介317
11.4.2 IPSec协议的体系结构318
11.4.3 IPSec协议的安全实现320
11.4.4 IPSec协议应用模式327
11.5 习题328
第12章 密码学新进展332
12.1 后量子密码332
12.1.1 格密码332
12.1.2 基于编码的密码体制334
12.1.3 基于多变量的密码体制334
12.1.4 非交换密码336
12.2 量子密码学337
12.2.1 量子密码学的物理学基础337
12.2.2 量子密钥分配338
12.2.3 量子密码的实现339
12.2.4 量子密码的其他研究339
12.2.5 量子密码面临的问题340
12.3 混沌密码学341
12.3.1 混沌学的历史发展与现状341
12.3.2 混沌学基本原理342
12.3.3 混沌密码学原理343
12.3.4 混沌密码目前存在的主要问题344
12.4 DNA密码344
12.4.1 背景与问题的提出344
12.4.2 相关生物学背景345
12.4.3 DNA计算的原理及抽象模型346
12.4.4 DNA密码347
12.4.5 DNA十算及DNA密码所遇到的问题348
12.5 习题348
参考文献350