图书介绍

密码学 密码算法与协议 第2版PDF|Epub|txt|kindle电子书版本网盘下载

密码学 密码算法与协议 第2版
  • 郑东,李祥学,黄征,郁昱编著 著
  • 出版社: 北京:电子工业出版社
  • ISBN:9787121239366
  • 出版时间:2014
  • 标注页数:237页
  • 文件大小:48MB
  • 文件页数:263页
  • 主题词:密码-理论-高等学校-教材

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

密码学 密码算法与协议 第2版PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 密码学引论1

1.1 密码学在信息安全中的作用2

1.1.1 信息安全面临的威胁2

1.1.2 信息安全需要的基本安全服务3

1.2 密码学导引3

1.2.1 密码学历史3

1.2.2 密码学基本概念4

1.2.3 密码体制的分类4

1.3 信息论基本概念5

1.4 计算复杂性8

本章小结9

参考文献9

问题讨论9

第2章 序列密码11

2.1 概述12

2.2 流密码的结构13

2.2.1 同步流密码13

2.2.2 自同步流密码14

2.3 反馈移位寄存器与线性反馈移位寄存器14

2.3.1 反馈移位寄存器15

2.3.2 线性反馈移位寄存器15

2.3.3 LFSR示例16

2.3.4 m序列与最长移位寄存器18

2.3.5 m序列的破译19

2.3.6 最新研究方向20

2.4 伪随机序列的性质21

2.4.1 随机序列21

2.4.2 Golomb随机性公设23

2.4.3 m序列的伪随机性23

2.4.4 线性复杂度24

2.5 基于LFSR的伪随机序列生成器24

2.5.1 滤波生成器25

2.5.2 组合生成器25

2.5.3 钟控生成器26

2.6 其他伪随机序列生成器26

2.6.1 勒让德序列27

2.6.2 椭圆曲线序列27

2.7 实用流密码29

2.7.1 A5算法29

2.7.2 RC4算法31

27.3 中国流密码33

2.7.4 欧洲eStream计划35

本章小结37

参考文献37

问题讨论38

第3章 分组密码39

3.1 分组密码概述40

3.2 分组密码的研究现状40

3.3 分组密码的设计原理41

3.3.1 乘积组合41

3.3.2 扩散41

3.3.3 混淆41

3.4 数据加密标准DES42

3.4.1 DES简介42

3.4.2 DES加密算法42

3.4.3 初始置换IP和逆序置换44

3.4.4 轮函数45

3.4.5 扩展E变换45

3.4.6 S盒46

3.4.7 P盒47

3.4.8 子密钥的产生48

3.4.9 DES解密算法49

3.4.1 0 DES的弱密钥50

3.4.1 1 DES的例子51

3.4.1 2三重DES的变形52

3.5 国际数据加密算法53

3.5.1 IDEA算法的特点53

3.5.2 基本运算单元53

3.5.3 IDEA的速度55

3.5.4 IDEA加密过程55

3.5.5 IDEA的每一轮迭代56

3.5.6 输出变换57

3.5.7 子密钥的生成58

3.5.8 IDEA解密过程58

3.6.AES算法Rijindael59

3.6.1 算法的结构59

3.6.2 Rijindael加密过程60

3.6.3 轮函数61

3.6.4 字节替换62

3.6.5 行移位63

3.6.6 列混合63

3.6.7 轮密钥加64

3.6.8 子密钥的产生64

3.6.9 Rijindael解密过程65

3.6.1 0 AES小结67

3.7 分组密码工作模式67

3.7.1 电子密码本模式67

3.7.2 密文块链接模式68

3.7.3 密文反馈模式69

3.7.4 输出反馈模式70

3.7.5 AES CTR71

3.8 差分密码分析71

3.9 线性分析74

本章小结79

参考文献79

问题讨论80

第4章 公钥密码81

4.1 公钥密码概念的提出82

4.1.1 对称密码体制的缺陷82

4.1.2 公钥密码体制的工作流程83

4.1.3 Diffie-Hellman密钥交换协议83

4.2 基于大整数分解问题的公钥密码体制——RSA公钥密码体制84

4.3 基于二次剩余问题的公钥密码体制85

4.4 基于离散对数的公钥密码体制86

4.5 基于解码问题的公钥密码——McEliece公钥密码87

4.6 基于背包问题的公钥密码体制88

4.7 椭圆曲线公钥密码体制89

4.7.1 椭圆曲线相关知识89

4.7.2 椭圆曲线上的离散对数问题90

4.7.3 基于椭圆曲线的Diffie-Hellman密钥交换协议90

4.7.4 基于椭圆曲线的加密体制(ECC)90

4.8 NTRU公钥密码体制90

4.9 基于身份的公钥密码体制92

4.9.1 双线性Diffie-Hellman假设92

4.9.2 Boneh和Franklin的IDB密码体制92

4.1 0基于编码的公钥密码体制93

4.1 1 多变量公钥密码体制94

4.1 1.1 多变量相关知识94

4.1 1.2 MQ-问题95

4.1 1.3 多变量公钥加密方案95

4.1 2基于格的公钥密码体制96

4.1 2.1 格相关知识96

4.1 2.2 格上的困难问题97

4.1 2.3 基于格的加密体制97

本章小结98

参考文献99

问题讨论100

第5章 认证和哈希函数101

5.1 消息认证102

5.2 消息认证方法102

5.2.1 消息加密102

5.2.2 消息认证码104

5.2.3 哈希函数104

5.3 MD5哈希算法106

5.3.1 MD5算法整体描述106

5.3.2 单个512比特的HMD5处理过程107

5.4 SHA-1哈希算法112

5.4.1 SHA-1算法整体描述112

5.4.2 单个512比特的HSHA处理过程113

5.5 MD5与SHA-1的比较115

5.6 对哈希函数攻击的现状116

5.6.1 直接攻击116

5.6.2 生日攻击116

5.6.3 差分攻击117

5.7 SHA-3(Keccak算法)120

本章小结124

参考文献124

问题讨论124

第6章 数字签名125

6.1 数字签名体制126

6.2 RSA数字签名体制126

6.3 Rabin签名体制127

6.4 基于离散对数问题的签名体制127

6.4.1 EIGamal签名体制127

6.4.2 Schnorr签名体制128

6.4.3 数字签名标准129

6.5 基于解码问题的数字签名129

6.6 基于椭圆曲线的数字签名体制130

本章小结131

参考文献131

问题讨论132

第7章 密钥管理133

7.1 概述134

7.2 基本概念134

7.2.1 密钥分类134

7.2.2 密钥生命周期135

7.2.3 密钥产生136

7.2.4 密钥生命期136

7.2.5 密钥建立137

7.2.6 密钥的层次结构137

7.2.7 密钥管理生命周期138

7.3 密钥建立模型139

7.3.1 点对点的密钥建立模型139

7.3.2 在同一信任域中的密钥建立模型139

7.3.3 在多个信任域中的密钥建立模型140

7.4 公钥传输机制142

7.4.1 鉴别树143

7.4.2 公钥证书144

7.4.3 基于身份的系统145

7.5 密钥传输机制146

7.5.1 使用对称密码技术的密钥传输机制147

7.5.2 使用对称密码技术和可信第三方的密钥传输机制148

7.5.3 使用公钥密码技术的点到点的密钥传输机制149

7.5.4 同时使用公钥密码技术和对称密码技术的密钥传输机制149

7.6 密钥导出机制150

7.6.1 基本密钥导出机制150

7.6.2 密钥计算函数151

7.6.3 可鉴别的密钥导出机制151

7.6.4 线性密钥导出机制152

7.6.5 树状密钥导出机制152

7.7 密钥协商机制154

7.7.1 Diffie-Hellman密钥协商机制154

7.7.2 端到端的协议155

7.7.3 使用对称密码技术的密钥协商机制156

7.8 密钥的托管/恢复157

7.9 现实世界中的密钥管理方案158

7.1 0硬件辅助的密钥管理159

本章小结160

参考文献160

问题讨论160

第8章 高级签名161

8.1 数字签名概述162

8.2 盲签名163

8.2.1 盲签名的基本概念163

8.2.2 盲签名的安全性需求163

8.2.3 盲签名的基本设计思路163

8.2.4 基于RSA问题的盲签名164

8.2.5 基于离散对数的盲签名165

8.2.6 部分盲签名166

8.3 群签名168

8.3.1 群签名的基本概念168

8.3.2 群签名的安全性需求169

8.3.3 一个简单的群签名体制169

8.3.4 另一个简单的群签名体制170

8.3.5 短的群签名方案171

8.3.6 成员撤销173

8.4 环签名174

8.4.1 环签名的基本概念174

8.4.2 环签名的安全性需求175

8.4.3 不具有可链接性的环签名176

8.4.4 具有可链接性的环签名177

8.5 基于身份的数字签名178

8.5.1 基于身份的数字签名体制的定义178

8.5.2 基于身份的数字签名体制的安全性需求179

8.5.3 使用双线性对技术的IBS180

8.5.4 不使用双线性对技术的IBS181

8.6 民主群签名182

8.6.1 民主群签名的定义182

8.6.2 民主群签名的安全性需求183

8.6.3 Manulis民主群签名184

8.7 具有门限追踪性的民主群签名186

8.7.1 群体初始化187

8.7.2 密钥生成187

8.7.3 签名生成187

8.7.4 签名验证188

8.7.5 签名人追踪189

8.8 多重签名189

8.8.1 流氓密钥攻击190

8.8.2 安全模型190

8.8.3 多重签名的不可伪造性191

8.8.4 一种多签名体制192

8.8.5 具有更紧规约的多重签名体制194

8.9 数字签密195

8.9.1 研究现状195

8.9.2 SC-KEM与SC-tKEM196

8.9.3 SC-KEM与SC-tKEM的保密性模型196

8.9.4 新的SC-KEM与SC-tKEM保密性模型198

8.9.5 SC-KEM与SC-tKEM不可伪造性模型200

8.9.6 具体方案设计201

本章小结203

参考文献203

问题讨论206

第9章 抗泄露流密码207

9.1 概述208

9.2 抗泄露密码的基本概念、定义与引理209

9.2.1 最小熵、Metric熵、HILL熵与不可预测熵209

9.2.2 最小熵的链式规则与密集模型定理211

9.2.3 随机数提取器、通用哈希函数族、剩余哈希引理211

9.3 抗泄露流密码算法的设计212

9.3.1 FOCS 2008/Eurocrypt 2009抗泄露流密码213

9.3.2 CCS 2010/CHES 2012/CT-RSA 2013抗泄露流密码216

9.4 抗泄露密码的未来发展趋势219

本章小结219

参考文献220

问题讨论221

第10章 OpenSSL简介223

10.1 背景224

10.1.1 SSL/TLS协议背景224

10.1.2 OpenSSL开源项目224

10.2 OpenSSL在Linux平台上的快速安装225

10.3 密码算法库226

10.3.1 对称加密算法226

10.3.2 非对称加密算法226

10.3.3 摘要算法227

10.3.4 密钥分发和有关PKI的编码算法227

10.3.5 其他自定义功能227

10.4 SSL/TLS协议库228

10.5 OpenSSL中的应用程序234

10.5.1 指令235

10.5.2 基于指令的应用236

10.5.3 基于函数的应用237

本章小结237

参考文献237

问题讨论237

热门推荐