当前位置:首页 > 工业技术
现代密码学
现代密码学

现代密码学PDF电子书下载

工业技术

  • 电子书积分:10 积分如何计算积分?
  • 作 者:杨晓元主编
  • 出 版 社:西安:西安电子科技大学出版社
  • 出版年份:2009
  • ISBN:9787560622347
  • 页数:219 页
图书介绍:本书内容包括计算机复杂性理论、信息论基础、密码函数、序列密码变换理论、分组密码及其安全性、公钥密码体制、数字签名与签密和多方密码协议。
《现代密码学》目录

第一章 计算复杂性理论 1

1.1 计算复杂性理论概述 1

1.2 判定问题与图灵机 4

1.3 P与NP 8

1.4 多项式变换和NP完全性 12

参考文献 16

第二章 信息论基础 18

2.1 Shannon保密理论 18

2.1.1 信息论基本理论 18

2.1.2 密码系统的完善保密性 21

2.1.3 自然语言的多余度与唯一解距离 23

2.2 认证系统的信息理论 25

2.2.1 认证系统与认证码 25

2.2.2 完善认证系统 27

参考文献 29

第三章 密码函数 30

3.1 频谱理论简介 30

3.1.1 布尔函数 31

3.1.2 Walsh变换 33

3.1.3 Chrestenson谱简介 37

3.2 布尔函数的非线性准则 38

3.2.1 函数的非线性度 38

3.2.2 线性结构与函数的退化性 41

3.2.3 严格雪崩准则及扩散准则 44

3.3 相关免疫函数 46

3.3.1 定义 46

3.3.2 相关免疫函数的构造 49

3.4 Bent函数及其性质 50

3.4.1 定义及性质 50

3.4.2 Bent函数的构造 51

3.4.3 Bent函数的密码学价值及其它相关结论 53

参考文献 55

第四章 序列密码变换理论 57

4.1 序列密码的基础理论 57

4.1.1 周期序列的极小多项式及m序列 58

4.1.2 序列的线性复杂度 62

4.1.3 和序列与乘积序列 64

4.1.4 密钥序列的稳定性 67

4.2 密钥序列的产生方法 68

4.2.1 前馈序列 69

4.2.2 多路复合序列 71

4.2.3 钟控序列 74

4.3 序列密码的安全性 75

4.3.1 布尔函数的最佳仿射逼近与BAA攻击 76

4.3.2 DC攻击 78

4.4 序列密码的应用 80

4.4.1 RC4密码 80

4.4.2 A5密码 81

4.4.3 欧洲NESSIE工程及eSTREAM工程简介 82

参考文献 84

第五章 分组密码及其安全性 86

5.1 数据加密标准DES 86

5.2 AES简介 94

5.2.1 背景及算法概述 94

5.2.2 算法细节 95

5.3 差分分析 98

5.3.1 差分分析的原理 98

5.3.2 迭代密码的差分分析 104

5.4 线性分析 106

5.4.1 对DES算法F函数的线性逼近 107

5.4.2 线性逼近方程的建立方法 109

5.4.3 线性逼近方程的求解 111

5.5 对分组密码的其它攻击方法 111

5.5.1 截段差分分析 111

5.5.2 高阶差分分析 115

5.5.3 非线性密码分析 116

参考文献 118

第六章 公钥密码体制 120

6.1 公钥密码的原理及典型公钥密码 120

6.1.1 公钥密码的原理 120

6.1.2 Diffie-Hellman密钥交换 121

6.1.3 RSA 121

6.1.4 ElGamal 122

6.2 椭圆曲线密码 122

6.2.1 椭圆曲线(Elliptic Curve) 122

6.2.2 椭圆曲线公钥密码体制 123

6.2.3 基于椭圆曲线公钥密码体制的密码协议 124

6.3 超椭圆曲线密码 130

6.3.1 超椭圆曲线 130

6.3.2 除子与Jacobian群 131

6.3.3 超椭圆曲线Jacobian群中的运算 132

6.3.4 超椭圆曲线密码体制(HCC) 134

6.3.5 基于超椭圆曲线密码体制的密码协议 135

6.4 基于身份的公钥密码体制 140

6.4.1 基于身份的密码体制简介 140

6.4.2 BF方案及其安全性 141

参考文献 147

第七章 数字签名与签密 149

7.1 数字签名的基本概念 149

7.1.1 数字签名的定义 149

7.1.2 对数字签名的攻击 150

7.1.3 数字签名的安全性 151

7.2 标准化的数字签名方案 152

7.2.1 RSA签名算法 152

7.2.2 DSA签名算法 154

7.2.3 ECDSA签名算法 155

7.3 代理签名 157

7.3.1 代理签名的定义 157

7.3.2 代理签名的安全性质 158

7.3.3 代理签名的分类 159

7.3.4 基于离散对数的代理签名 160

7.4 群签名 161

7.4.1 群签名的定义 161

7.4.2 群签名的安全性质 162

7.4.3 Camenisch-Stadler群签名 162

7.4.4 ACJT群签名 163

7.5 签密 165

7.5.1 签密的定义 166

7.5.2 Y.Zheng基于短签名的签密方案SCS 166

7.5.3 Bao & Deng可公开验证的签密 167

7.5.4 第一个基于标准数字签名算法的签密 168

7.5.5 基于DSA的签密方案SC-DSA 170

7.5.6 相关问题 170

7.6 广义签密 171

7.6.1 广义签密的定义 171

7.6.2 广义签密ECGSC 172

7.6.3 相关问题 173

参考文献 174

第八章 多方密码协议 177

8.1 秘密共享与门限密码体制 177

8.1.1 秘密共享 177

8.1.2 门限方案的变体 185

8.1.3 秘密共享的应用 189

8.2 零知识证明 194

8.2.1 零知识证明的基本概念 194

8.2.2 零知识证明的形式化定义 196

8.2.3 零知识证明协议 198

8.3 安全多方计算 204

8.3.1 概述 204

8.3.2 理想模式下的协议 206

参考文献 214

返回顶部