图书介绍
密码学与数据安全PDF|Epub|txt|kindle电子书版本网盘下载
- (美)丹宁(Denning,D.E.R.)著;徐宁先等译 著
- 出版社: 四川省电子协会出版
- ISBN:
- 出版时间:1990
- 标注页数:307页
- 文件大小:7MB
- 文件页数:319页
- 主题词:
PDF下载
下载说明
密码学与数据安全PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第一章 绪论1
1.1 密码学1
1.2 数据安全3
1.3 密码体制6
1.3.1 公开密码体制9
1.3.2 数字签名11
1.4 信息论13
1.4.1 熵与暧昧度14
1.4.2 完全保密18
1.4.3 唯一解距20
1.5 复杂性理论24
1.5.1 算法复杂性24
1.5.2 复杂性与NP——完全问题26
1.5.3 基于计算难解问题上的密码28
1.6 数论29
1.6.1 同余式与模运算29
1.6.2 逆元素的计算32
1.6.3 伽罗瓦(Galols)域内的计算40
习题44
第二章 加密算法47
2.1 换位密码47
2.2 简单代替密码49
2.2.1 单字母频率分析52
2.3 多名码代替密码56
2.3.1 Beale密码57
2.3.2 高阶多名码58
2.4 多表代替密码59
2.4.1 Vigenere和Beaufort密表60
2.4.2 重合指数62
2.4.3 Kasiski法64
2.4.4 滚动密钥密码66
2.4.5 园盘密码与哈格林(Hagelin)密码机67
2.4.6 Vernam密码与一次一密68
2.5 多码代替密码69
2.5.1 Playfair密码69
2.5.2 Hill密码70
2.6 乘积密码71
2.6.1 代替—置换密码72
2.6.2 数据加密标准(DES)72
2.6.3 时间—存贮权衡法79
2.7 指数密码81
2.7.1 Pohling-Hellman体制83
2.7.2 Rivest-Shamlr-Adleman(RSA)体制84
2.7.3 智力扑克89
2.7.4 不经意传输93
2.8 背包密码95
2.8.1 Merkle-Hellman背包体制95
2.8.2 Graham-Shamir背包体制99
2.8.3 Shamir仅用于签名的背包体制100
2.8.4 一个可破的NP-完全背包体制102
习题104
第三章 密码技术107
3.1 分组(块)密码与序列(流)密码107
3.2 同步流密码110
3.2.1 线性反馈移位寄存器110
3.2.2 输出—块反馈方式113
3.2.3 计数器方法114
3.3 自同步(流)密码115
3.3.1 自动密钥密码116
3.3.2 密码反馈方式116
3.4 分组(块)密码117
3.4.1 分组链接与密码分组链接119
3.4.2 带子密钥的分组(块)密码121
3.5 端点的加密123
3.5.1 端对端与链路的加密124
3.5.2 保密同态126
3.6 单向密码129
3.6.1 口令和用户鉴别130
3.7 密钥管理132
3.7.1 保密密钥132
3.7.2 公开密钥136
3.7.3 分组(块)加密密钥的生成138
3.7.4 会话密钥的分配139
3.8 限值方案144
3.8.1 Lagrange插值多项式方案144
3.8.2 同余类方案147
习题149
第四章 存取控制152
4.1 存取矩阵模型152
4.1.1 保护状态152
4.1.2 状态转移154
4.1.3 保护策略159
4.2 存取控制机构160
4.2.1 安全性与精确性160
4.2.2 可靠性与共享161
4.2.3 设计原则164
4.3 存取层次165
4.3.1 特权状态165
4.3.2 嵌套程序单元166
4.4 授权表166
4.4.1 有主的对象167
4.4.2 撤消169
4.5 权力172
4.5.1 入口点受到保护的转换域173
4.5.2 抽象数据模型174
4.5.3 基于权力的寻址178
4.5.4 权限的撤消180
4.5.5 锁和钥匙181
4.5.6 询问约束182
4.6 可验证的安全系统183
4.6.1 安全核心184
4.6.2 抽象层次186
4.6.3 验证187
4.7 可靠系统的理论190
4.7.1 单一操作系统191
4.7.2 一般系统192
4.7.3 一般系统上的定理195
4.7.4 占用——转让系统197
习题205
第五章 信息流控制207
5.1 信息流的格阵模型207
5.1.1 信息流策略207
5.1.2 信息的状态208
5.1.3 状态转换和信息流208
5.1.4 格阵结构213
5.1.5 格阵的流动特性216
5.2 流控制机制217
5.2.1 安全性和完备性217
5.2.2 流动通道219
5.3 基于执行的机制220
5.3.1 暗流安全性的动态实现220
5.3.2 安全流的存取控制223
5.3.3 数据标志机224
5.3.4 单累加器机226
5.4 基于编译程序的机制228
5.4.1 流的描述228
5.4.2 安全性要求229
5.4.3 语义证明232
5.4.4 一般的数据及控制结构233
5.4.5 并发与同步235
5.4.6 非正常终止237
5.5 程序证明239
5.5.1 赋值语句240
5.5.2 复合语句241
5.5.3 交替语句242
5.5.4 迭代语句244
5.5.5 过程调用语句244
5.5.6 安全性247
5.6 实际运用中的流控制249
5.6.1 系统证明249
5.6.2 扩展251
5.6.3 一种保护装置的应用252
习题254
第六章 推理控制258
6.1 统计数据库模型258
6.1.1 信息状态258
6.1.2 统计数据类型260
6.1.3 敏感统计数据的泄露262
6.1.4 完全保密及保护264
6.1.5 泄漏的复杂性265
6.2 推理控制技术265
6.2.1 安全性和完备性265
6.2.2 公布的方法266
6.3 攻击方法268
6.3.1 大小查询集攻击268
6.3.2 跟踪器攻击269
6.3.3 线性系统攻击275
6.3.4 中值攻击279
6.3.5 插入和删除攻击280
6.4 限制统计的技巧281
6.4.1 单元隐匿282
6.4.2 蕴含查询286
6.4.3 分割290
6.5 加入干扰的技术292
6.5.1 回答扰乱(取整)292
6.5.2 随机抽样询问294
6.5.3 数据扰乱299
6.5.4 数据交换302
6.5.5 随机回答(询问)304
6.6 归结306
习题306