图书介绍
应用密码学基础PDF|Epub|txt|kindle电子书版本网盘下载
![应用密码学基础](https://www.shukui.net/cover/52/33297050.jpg)
- 李益发,赵亚群,张习勇等编著 著
- 出版社: 武汉:武汉大学出版社
- ISBN:9787307073210
- 出版时间:2009
- 标注页数:312页
- 文件大小:16MB
- 文件页数:330页
- 主题词:密码-理论-高等学校-教材
PDF下载
下载说明
应用密码学基础PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1章 概论1
1.1什么是密码学1
1.1.1密码体制与密码系统1
1.1.2密码系统的安全性3
1.1.3密码学的概念5
1.2传统密码学概述7
1.2.1古老的密码术7
1.2.2由手工到机械的近代密码9
1.3现代密码学概述16
1.3.1现代密码学的兴起16
1.3.2现代密码学的若干基本概念18
1.3.3现代密码学的飞速发展20
1.3.4现代密码学的特点21
1.4本书的内容与组织22
1.5注记23
习题一24
第2章 对称分组算法25
2.1分组密码简介25
2.1.1分组密码的概念25
2.1.2关于分组密码的安全性26
2.1.3分组密码的设计原则27
2.1.4分组密码的一般结构28
2.2DES算法和3-DES算法30
2.2.1DES概述30
2.2.2DES的算法结构32
2.2.3DES中的变换33
2.2.4DES的子密钥生成38
2.2.5DES的安全性41
2.2.63-DES算法及其安全性43
2.3AES算法45
2.3.1AES概述45
2.3.2AES中的基本运算47
2.3.3AES中的基本变换48
2.3.4AES的子密钥生成52
2.3.5AES的算法结构54
2.3.6AES的性能57
2.4分组密码的操作模式58
2.5注记62
习题二63
第3章 非对称算法65
3.1非对称算法概述65
3.2RSA算法67
3.2.1RSA加解密算法67
3.2.2RSA中的模幂运算68
3.2.3RSA的安全性69
3.3ElGamal算法71
3.3.1ElGamal加解密算法71
3.3.2ElGamal的安全性73
3.4ECC算法74
3.4.1椭圆曲线密码概述74
3.4.2有限域上的椭圆曲线密码体制75
3.4.3Menezes-Vanstones椭圆曲线密码体制77
3.4.4椭圆曲线密码的安全性78
3.5基于身份的公钥体制80
3.5.1双线性映射80
3.5.2IBC简介80
3.6注记82
习题三83
第4章 散列算法84
4.1单向Hash函数84
4.1.1单向Hash函数的产生背景84
4.1.2Hash函数的概念85
4.1.3Hash函数的迭代结构87
4.1.4对Hash函数的攻击88
4.1.5安全单向Hash函数的设计91
4.2MD5算法93
4.2.1MD5算法描述94
4.2.2MD5的安全性98
4.3安全Hash算法99
4.3.1SHA-1算法描述99
4.3.2SHA-1的安全性101
4.4注记101
习题四102
第5章 数字签名103
5.1数字签名简介103
5.1.1数字签名的产生背景103
5.1.2数字签名的概念104
5.1.3数字签名的安全性106
5.2普通数字签名方案107
5.2.1RSA数字签名方案107
5.2.2EIGamal数字签名方案109
5.2.3Schnorr数字签名方案110
5.2.4数字签名标准DSS110
5.2.5基于椭圆曲线的数字签名方案111
5.3盲签名112
5.3.1盲签名简介112
5.3.2基于RSA的盲签名方案113
5.3.3基于离散对数的盲签名方案114
5.3.4盲签名方案的应用115
5.4注记116
习题五117
第6章 密钥管理的基本技术118
6.1密钥管理的概念和原则118
6.1.1密钥管理的概念118
6.1.2密钥管理的原则和手段119
6.2密钥管理的基本要求120
6.2.1密钥的生成与分发120
6.2.2密钥的存储与备份122
6.2.3密钥的使用和更新123
6.2.4密钥的销毁和归档124
6.3随机数与伪随机数生成125
6.3.1随机数生成125
6.3.2伪随机数生成器的概念127
6.3.3标准化的伪随机数生成器128
6.3.4密码学上安全的伪随机比特生成器131
6.4注记132
习题六133
第7章 非对称密钥的管理134
7.1非对称密钥管理的特点134
7.2素数生成136
7.2.1素数生成简介136
7.2.2概率素性测试与真素性测试137
7.2.3强素数生成139
7.3公钥参数的生成140
7.3.1RSA公钥参数的生成140
7.3.2ElGamal公钥参数的生成143
7.4公钥基础设施PKI简介144
7.4.1PKI的体系结构144
7.4.2PKI证书146
7.4.3PKI的证书管理与安全服务149
7.5注记152
习题七152
第8章 对称密钥的管理154
8.1对称密钥的种类与管理结构154
8.1.1对称密钥的种类154
8.1.2对称密钥的管理结构155
8.2基于KDC和KTC的会话密钥建立157
8.2.1Otway-Rees协议157
8.2.2基于对称算法的NS协议159
8.2.3Yahalom协议160
8.2.4简化的Kerberos协议161
8.2.5Big-mouth-frog协议162
8.2.6Syverson双方密钥分配协议164
8.3基于公钥的会话密钥建立165
8.3.1Denning-Sacco协议165
8.3.2PGP协议167
8.4密钥协商168
8.4.1DH密钥协商168
8.4.2Aziz-Diffie密钥协商协议169
8.4.3SSL V3.0中的密钥协商170
8.5注记171
习题八172
第9章 认证技术173
9.1几种不同的认证173
9.1.1认证的概念和种类173
9.1.2身份认证的概念174
9.1.3非否认的概念174
9.2完整性认证176
9.2.1基于Hash算法的完整性认证176
9.2.2基于对称分组算法的完整性认证178
9.2.3基于非对称算法的完整性认证179
9.2.4基于完整性认证的电子选举协议180
9.3对称环境中的身份认证181
9.3.1询问-应答协议181
9.3.2Woo-Lam协议182
9.3.3KryptoKnight认证协议183
9.4非对称环境中的身份认证184
9.4.1基于非对称算法的NS认证协议184
9.4.2Schnorr识别方案186
9.4.3Okamoto识别方案187
9.4.4Guillou-Quisquater识别方案188
9.5基于零知识证明的身份认证189
9.5.1零知识证明的概念189
9.5.2FFS识别方案190
9.6注记192
习题九193
第10章 密码学在防伪识别中的应用194
10.1二维条码的防伪技术194
10.1.1二维条码简介194
10.1.2二维条码标签中的保密和防伪技术199
10.2基于RFID的自动识别技术202
10.2.1RFID技术简介202
10.2.2Hash-Lock自动识别协议205
10.2.3随机Hash-Lock自动识别协议206
10.2.4Hash链自动识别协议206
10.3注记208
习题十209
第11章 数论基础210
11.1整数的因子分解210
11.1.1整除与素数210
11.1.2最大公因数与最小公倍数213
11.2同余与同余式218
11.2.1同余和剩余系219
11.2.2Euler定理和Fermat定理221
11.2.3同余式223
11.3二次同余式与平方剩余226
11.3.1二次同余式与平方剩余226
11.3.2Legendre符号与Jacobi符号227
11.4注记232
习题十一232
第12章 代数学基础234
12.1群234
12.1.1群的概念和基本性质234
12.1.2子群和商群239
12.1.3群的同态和同构242
12.1.4循环群245
12.2环247
12.2.1环的概念247
12.2.2环的子环和理想251
12.2.3环的同态与同构254
12.3域和域上的一元多项式256
12.3.1域的概念和若干基本性质256
12.3.2域上的一元多项式259
12.4注记265
习题十二266
第13章 有限域与椭圆曲线基础270
13.1有限域基础270
13.1.1有限域的概念和基本性质270
13.1.2有限域的结构272
13.1.3有限域中元素的表示和运算274
13.2有限域上的椭圆曲线简介280
13.2.1椭圆曲线简介280
13.2.2有限域上的椭圆曲线282
13.3注记286
习题十三287
第14章 计算复杂性理论的若干基本概念289
14.1算法与计算复杂性289
14.1.1问题与算法289
14.1.2确定型图灵机294
14.1.3算法的计算复杂性298
14.2NP完全性理论简介301
14.2.1问题的复杂性301
14.2.2非确定性图灵机与概率图灵机304
14.2.3问题的复杂性分类和NP完全问题307
14.3注记310
习题十四311
参考文献312