图书介绍
应用密码学【2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载】

- 林东岱,曹天杰编著 著
- 出版社: 北京:科学出版社
- ISBN:9787030258410
- 出版时间:2009
- 标注页数:216页
- 文件大小:53MB
- 文件页数:230页
- 主题词:密码-理论
PDF下载
下载说明
应用密码学PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1章 密码学概述1
1.1 密码学的基本概念1
1.2 密码体制3
1.3 密码分析4
1.3.1 攻击密码系统的方法5
1.3.2 破译密码的类型6
1.4 密码体制的安全性8
习题9
第2章 经典密码学10
2.1 替换密码体制11
2.1.1 单表替换密码11
2.1.2 多表替换密码16
2.2 置换密码体制20
2.3 经典密码体制的分析21
2.3.1 统计特性21
2.3.2 单表密码体制的统计分析23
2.3.3 多表密码体制的统计分析25
习题30
第3章 密码学的信息论基础33
3.1 概率论基础33
3.2 完全保密性34
3.3 信息的度量信息熵37
3.3.1 信息论的相关概念37
3.3.2 信息的度量38
3.4 熵的基本性质41
3.5 伪密钥与唯一解距离44
3.6 乘积密码体制47
习题49
第4章 序列密码50
4.1 序列密码的基本概念50
4.2 密钥流与密钥生成器51
4.3 线性反馈移位寄存器序列53
4.4 线性移位寄存器的一元多项式表示55
4.5 随机性概念与m序列的伪随机性59
习题61
第5章 分组密码62
5.1 分组密码的基本概念62
5.2 数据加密标准DES63
5.2.1 DES加密算法概述63
5.2.2 DES加密过程描述64
5.2.3 DES解密过程69
5.2.4 DES子密钥生成70
5.2.5 DES的安全性71
5.2.6 三重DES73
5.3 高级加密标准AES73
5.3.1 AES的加密变换74
5.3.2 AES的解密变换79
5.3.3 AES密钥编排81
5.4 国际数据加密算法IDEA82
5.4.1 IDEA算法描述82
5.4.2 IDEA算法的解密84
5.4.3 IDEA密钥生成85
5.5 SMs4密码算法85
5.5.1 算法描述86
5.5.2 密钥扩展88
5.6 分组密码的工作模式89
5.6.1 电子密码本模式ECB89
5.6.2 密码分组链接模式CBC90
5.6.3 密码反馈模式CFB91
5.6.4 输出反馈模式FB92
5.6.5 记数模式CTR93
5.7 分组密码分析技术94
5.7.1 代换一置换网络95
5.7.2 线性密码分析97
5.7.3 差分密码分析107
习题115
第6章 Hash函数117
6.1 HasH函数的性质117
6.1.1 Hash函数的性质117
6.1.2 生日攻击118
6.1.3 迭代Hash函数的结构120
6.2 Hash函数实例121
6.2.1 MD5散列函数121
6.2.2 安全Hash算法127
6.3 Hash函数的应用举例131
习题131
第7章 消息认证码133
7.1 消息认证码的构造133
7.1.1 基于分组密码的MAC133
7.1.2 基于带密钥的Hash函数的MAC135
7.2 MAC函数的安全性136
7.3 消息认证码的应用138
习题138
第8章 公钥密码139
8.1 公钥密码的基本概念139
8.1.1 公钥密码体制的原理140
8.1.2 公钥密码算法应满足的要求142
8.1.3 对公钥密码的攻击142
8.2 RSA密码体制143
8.2.1 加密算法描述143
8.2.2 RSA算法中的计算问题145
8.2.3 对RSA的攻击147
8.2.4 RSA-OAEP加密标准150
8.3 ElGamal密码体制152
8.3.1 ElGamal算法152
8.3.2 ElGamal公钥密码体制的安全性153
8.4 椭圆曲线密码体制154
8.4.1 Diffie-Hellman公钥系统154
8.4.2 Menezes-Vanstone公钥密码体制155
8.4.3 椭圆曲线密码体制的优点156
8.5 基于身份的加密体制157
8.5.1 基于身份的密码学概述157
8.5.2 基于身份的加密方案的定义161
8.5.3 BF-IBE方案161
习题162
第9章 数字签名164
9.1 数字签名的基本概念164
9.2 RSA签名165
9.2.1 利用RSA密码实现数字签名165
9.2.2 对RSA数字签名的攻击165
9.2.3 RSA签名标准PSS167
9.3 数字签名标准DSS169
9.3.1 DSS的基本方式169
9.3.2 数字签名算法ISA170
9.4 其他数字签名方案171
9.4.1 离散对数签名体制171
9.4.2 利用椭圆曲线密码实现数字签名175
9.5 基于身份的签名方案177
9.5.1 Shamir的基于身份的数字签名方案177
9.5.2 Cha-CIleon的基于身份的数字签名方案177
习题178
第10章 密码学侧信道攻击179
10.1 基本概念179
10.2 入侵型攻击180
10.2.1 一般的篡改方法180
10.2.2 保护措施181
10.3 错误攻击181
10.3.1 简单错误分析攻击181
10.3.2 差分错误分析DFA攻击182
10.3.3 错误引入183
10.3.4 错误攻击的对策184
10.4 时间攻击184
10.4.1 对平方一乘算法的时间攻击185
10.4.2 对多位窗口平方一乘算法的时间攻击186
10.4.3 时间攻击的对策188
10.5 能量攻击189
10.5.1 简单能量分析(SPA)攻击189
10.5.2 差分能量分析(DPA)攻击191
10.5.3 能量攻击的对策192
10.6 电磁攻击193
习题193
第11章 密码协议194
11.1 什么是密码协议194
11.2 密码协议的安全性195
11.3 身份认证协议196
11.3.1 身份认证概述197
11.3.2 基于口令的认证198
11.3.3 基于对称密码的认证203
11.4 秘密共享203
11.4.1 秘密共享的思想204
11.4.2 Shamir门限秘密共享方案204
11.5 阈下信道205
11.5.1 阈下信道的基本原理205
11.5.2 ElGamal签名的阈下信道206
11.6 比特承诺207
11.6.1 什么是比特承诺207
11.6.2 使用对称密码算法的比特承诺208
11.6.3 使用单向函数的比特承诺209
11.7 零知识证明209
11.7.1 基本构建210
11.7.2 交互零知识证明和非交互零知识证明211
11.7.3 身份的零知识证明213
习题214
主要参考文献216
热门推荐
- 942662.html
- 537211.html
- 344207.html
- 270794.html
- 2119410.html
- 3870536.html
- 3775479.html
- 29046.html
- 3331941.html
- 88793.html
- http://www.ickdjs.cc/book_78705.html
- http://www.ickdjs.cc/book_3022873.html
- http://www.ickdjs.cc/book_1383754.html
- http://www.ickdjs.cc/book_3165732.html
- http://www.ickdjs.cc/book_3014471.html
- http://www.ickdjs.cc/book_3090168.html
- http://www.ickdjs.cc/book_606790.html
- http://www.ickdjs.cc/book_3850384.html
- http://www.ickdjs.cc/book_3532163.html
- http://www.ickdjs.cc/book_1888348.html