当前位置:首页 > 工业技术
密码学理论与技术
密码学理论与技术

密码学理论与技术PDF电子书下载

工业技术

  • 电子书积分:9 积分如何计算积分?
  • 作 者:范明钰,王光卫编著
  • 出 版 社:北京:清华大学出版社
  • 出版年份:2008
  • ISBN:9787302181958
  • 页数:167 页
图书介绍:本书从基本概念入手,通过手工密码算法、机械密码算法,建立密码算法的概念,从算法的设计和分析两条线索,指出密码学的对抗和发展状况。
上一篇:数据结构下一篇:手绘表现图技法
《密码学理论与技术》目录

第1章 密码学中的基本概念 1

1.1术语 1

1.2密码学的应用 4

1.3密码算法的概念及其分类 4

对称密码算法 5

公开密钥算法 5

Hash算法 6

1.4密码编码学的基本概念 6

1.5密码分析学的基本概念 7

1.6密码学的信息论基础 8

1.7密码学的起源和发展 11

1.8密码算法的安全性和复杂性 12

算法的安全性 12

密码算法中的复杂性概念 14

习题和思考题 17

第2章 手工密码体制 18

2.1手工密码算法类型 18

2.2单表密码 18

2.3同音代替密码 19

2.4任意的单表代替密码 20

2.5任意单表代替密码的破译方法 20

2.6多字母组代替密码 22

Playfair密码 22

Hill密码 23

2.7多表代替密码 23

2.8多表代替密码的分析 25

习题和思考题 26

第3章 机械密码 28

3.1转轮密码机 29

M-209密码机 29

ENIGMA密码机 31

俄国人的M-125 FIALKA密码机 34

日本人的密码机 35

转轮密码机的分析 35

3.2置换密码 35

3.3隐写术 36

3.4一次一密乱码本 36

习题和思考题 38

第4章 分组密码 39

4.1分组密码的概念 39

4.2分组密码的设计 40

S-P网络 41

Feistel结构 41

LM结构 43

4.3分组密码的典型分析方法 44

差分密码分析 45

线性密码分析 45

4.4典型分组密码算法 45

DES 45

AES算法 56

IDEA算法 68

4.5其他的分组密码简介 70

Misty和Kasumi算法 71

Safer系列算法 71

Anubis和Khazad算法 72

Skipjack算法 72

RC6算法 72

E2和Camellia算法 73

习题和思考题 74

第5章 序列密码基础 76

5.1序列密码的特点及其与分组密码的区别 76

5.2序列密码的基本概念 77

工作原理 77

分类 78

密钥生成器 79

5.3密钥序列的性质 79

5.4线性反馈移位寄存器 80

5.5线性移位寄存器的综合 81

5.6序列密码的设计 84

基于序列流密钥生成器的一般设计方法 86

基于LFSR的序列密码模型 87

有非线性反馈的移位寄存器 88

附加式发生器 92

5.7序列密码的分析 94

乘法 94

J-K触发器 95

一种更复杂例子的分析——Pless体制 96

复合 97

线性复杂性分析 100

相关免疫性 101

其他攻击 101

5.8序列密码算法介绍 101

A5算法 101

Hughes XPD/KPD算法 103

Nanoteq算法 103

Rambutan算法 103

Gifford算法 103

M算法 104

PKZIP算法 104

习题和思考题 105

第6章 Hash算法 106

6.1定义 106

6.2分类 107

6.3安全性 107

6.4应用 107

文件校验 108

数字签名 109

鉴别协议 109

6.5Hash算法的设计和分析 110

6.6常用的Hash算法 112

MD4算法 112

MD5算法 113

SHA算法 115

Whirlpool算法 116

6.7 Hash函数面临的挑战 116

习题和思考题 117

第7章 公钥密码体制基础 119

7.1简介 119

7.2数学基础——模运算 119

模加 119

模乘 120

指数模运算 121

素性检测 122

7.3基于大数分解难题的公钥体制——RSA算法 123

RSA算法 123

RSA算法的可行性 123

RSA的安全性 123

RSA的效率 124

7.4 Diffie-Hellman体制 128

7.5背包体制 130

加法背包 131

乘法背包 132

Merkle-Hellman背包体制 132

7.6 Lu-Lee体制 134

Lu-Lee体制的加密算法 134

Lu-Lee体制的解密算法 135

7.7椭圆曲线密码算法 136

简介 136

椭圆曲线的离散对数问题 138

椭圆曲线离散对数的攻击 138

椭圆曲线选取 139

椭圆曲线域参数 140

典型的椭圆曲线加密体制 140

典型的椭圆曲线密码协议 141

习题和思考题 142

第8章 密码算法的使用 144

8.1分组密码算法的工作模式 144

电子密码本模式(ECB) 145

密码反馈模式(CFB) 145

密码分组链接模式(CBC) 146

输出反馈模式(OFB) 147

计数模式(CM) 147

8.2加密所处的位置 148

8.3密钥管理 149

密钥的分类和产生方式 150

密钥管理体制 151

习题和思考题 154

第9章 网络时代的密码 156

9.1网络给密码学带来的挑战 157

需要保护的范围急剧扩展 157

信息系统受到的威胁 158

对信息系统攻击的主要手段 160

9.2网络时代密码算法的使用 160

身份认证 161

访问控制 161

数据完整性 162

数据保密性 162

抗抵赖性 162

9.3网络时代信息保护技术的发展 162

第一阶段:信息保护技术 162

第二阶段:信息保障技术 163

第三阶段:生存技术 164

习题和思考题 164

参考文献 165

相关图书
作者其它书籍
返回顶部