图书介绍

高等院校信息安全专业系列教材 现代密码学概论PDF|Epub|txt|kindle电子书版本网盘下载

高等院校信息安全专业系列教材 现代密码学概论
  • 潘森杉,仲红,潘恒,王良民著 著
  • 出版社: 北京:清华大学出版社
  • ISBN:9787302461470
  • 出版时间:2017
  • 标注页数:209页
  • 文件大小:80MB
  • 文件页数:225页
  • 主题词:密码学-高等学校-教材

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

高等院校信息安全专业系列教材 现代密码学概论PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 密码学基础模型与概念1

1.1 密码学基本概念1

1.1.1 Scytale密码棒1

1.1.2 保密通信模型2

1.1.3 攻击者的能力2

1.1.4 现代密码学的基本原则3

1.1.5 密码分析的攻击方式4

1.2 基于密钥的算法6

1.2.1 对称密钥密码系统6

1.2.2 非对称密钥密码系统7

1.3 密码协议7

1.3.1 引例:加密的银行转账8

1.3.2 一个攻击9

1.3.3 增加认证9

1.3.4 对认证的攻击10

1.3.5 安全协议类型与特点10

1.4 小结12

第2章 古典密码的演化13

2.1 引子13

2.2 单表替换密码13

2.2.1 最简单的替换密码——移位密码13

2.2.2 带斜率的变换——仿射密码16

2.2.3 替换密码的一般形式与特点18

2.2.4 替换密码的杀手——频率攻击19

2.3 多表替换密码20

2.4 分组密码25

2.4.1 分组密码基础25

2.4.2 最简单的分组密码26

2.4.3 多表代换分组密码——希尔密码28

2.4.4 分组密码的基本手段——扩散和混淆30

2.5 一种不可攻破的密码体制31

2.5.1 二进制31

2.5.2 一次一密32

2.6 伪随机序列的生成33

2.6.1 一般方式33

2.6.2 线性反馈移位寄存序列34

2.7 转轮密码35

本章小结37

思考题37

参考文献38

第3章 数据加密标准39

3.1 概述39

3.1.1 DES的历史39

3.1.2 DES的描述40

3.2 Feistel体制41

3.2.1 单轮Feistel41

3.2.2 多轮Feistel41

3.2.3 Feistel加解密的同结构42

3.3 DES加密43

3.3.1 DES的初始置换与逆初始置换44

3.3.2 DES的F函数44

3.3.3 DES的密钥扩展算法47

3.4 DES解密48

3.5 分组密码的使用48

3.5.1 分组密码工作模式49

3.5.2 分组密码填充模式52

3.6 破解DES53

3.7 三重DES54

思考题55

参考文献55

第4章 高级加密标准57

4.1 高级加密标准的起源57

4.2 代替置换网络结构58

4.3 高级加密标准的结构59

4.3.1 总体结构59

4.3.2 详细结构60

4.3.3 轮密钥加变换60

4.3.4 字节代换60

4.3.5 行移位63

4.3.6 列混合63

4.3.7 密钥扩展算法64

4.4 AES设计上的考虑65

4.5 有限域66

4.5.1 什么是有限域67

4.5.2 阶为p的有限域67

4.5.3 有限域GF(28)的动机67

4.5.4 普通多项式算术68

4.5.5 GF(2n)上的多项式运算69

4.5.6 GF(28)运算的计算机实现71

思考题73

参考文献73

第5章 RSA与公钥体制74

5.1 公钥密码体制76

5.2 RSA算法76

5.3 RSA签名与协议验证应用81

5.3.1 RSA的数字签名应用81

5.3.2 RSA的协议验证应用82

5.4 素性判定83

5.5 RSA-129挑战与因式分解85

5.5.1 RSA-129挑战86

5.5.2 因式分解87

5.6 RSA攻击89

思考题94

参考文献95

第6章 离散对数与数字签名97

6.1 离散对数问题97

6.2 Diffie-Hellman密钥交换协议98

6.3 E1Gamal公钥体制99

6.4 比特承诺100

6.5 离散对数计算101

6.5.1 离散对数奇偶性判定101

6.5.2 Pohig-Hellman算法101

6.5.3 指数微积分103

6.5.4 小步大步算法103

6.6 生日攻击104

6.7 散列函数106

6.8 数字签名107

思考题109

参考文献110

第7章 密钥管理技术111

7.1 概述111

7.2 密钥生成113

7.3 密钥维护114

7.3.1 密钥分配114

7.3.2 密钥的使用与存储120

7.3.3 密钥更新及生命周期121

7.3.4 密钥备份与恢复121

7.4 密钥托管技术122

7.4.1 简介122

7.4.2 EES介绍122

7.4.3 密钥托管密码体制的组成成分123

思考题124

参考文献125

第8章 几个重要的密码学话题126

8.1 秘密共享126

8.1.1 秘密分割126

8.1.2 门限方案128

8.2 博弈134

8.2.1 掷硬币博弈134

8.2.2 扑克博弈135

8.2.3 匿名密钥分配137

8.3 零知识138

8.3.1 零知识证明模型和实例139

8.3.2 零知识证明协议140

8.3.3 基于零知识的身份认证协议142

8.4 小结145

思考题145

参考文献146

第9章 密码学新技术148

9.1 椭圆曲线148

9.1.1 加法定律150

9.1.2 椭圆曲线的应用152

9.2 双线性对156

9.2.1 双线性映射156

9.2.2 双线性对在密码学中的应用158

9.3 群签名方案160

9.3.1 基于离散对数的群签名方案161

9.3.2 基于双线性对的群签名方案167

9.4 量子密码171

9.4.1 量子计算机对现代密码学的挑战171

9.4.2 量子密码172

附录有限域173

参考文献173

第10章 密码技术新应用174

10.1 电子商务174

10.1.1 电子商务安全概述174

10.1.2 安全的电子商务系统176

10.2 比特币189

10.2.1 比特币发展史189

10.2.2 深入比特币190

10.3 轻量级密码与物联网199

10.3.1 物联网的概念及其网络架构199

10.3.2 物联网感知层信息安全201

10.3.3 物联网网络层安全205

10.3.4 物联网应用层安全206

10.3.5 物联网安全小结208

思考题208

参考文献209

热门推荐