密码学:理论和实践PDF电子书下载
- 电子书积分:11 积分如何计算积分?
- 作 者:(美)D.R.斯延森著
- 出 版 社:国防科学技术保密通信重点实验室
- 出版年份:1997
- ISBN:
- 页数:298 页
第1章 经典密码学 1
1.1 引言:一些简单密码体制 1
1.1.1 移位密码 2
1.1.2 替换密码 4
1.1.3 仿射密码 5
1.1.4 维吉尼亚密码 8
1.1.5 Hill密码 9
1.1.6 置换密码 12
1.1.7 序列密码 13
1.2 密码分析 16
1.2.1 仿射密码的密码分析 17
1.2.2 替换密码的密码分析 18
1.2.3 维吉尼亚密码的密码分析 20
1.2.4 对Hill密码的已知明文攻击 24
1.2.5 基于LFSR的序列密码的密码分析 24
1.3 注释 26
练习 26
第2章 仙侬理论 30
2.1 完全保密 30
2.2 熵 34
2.2.1 霍夫曼编码和熵 35
2.3 熵的特性 37
2.4 假密钥和唯一性距离 39
2.5 乘积密码体制 42
2.6 注释 43
练习 44
第3章 数据加密标准 46
3.1 引言 46
3.2 DES的描述 46
3.2.1 DES加密的一个例子 54
3.3 DES的争论 57
3.4 实际使用的DES 57
3.4.1 DES的操作模式 58
3.5 时间—存贮折衷 60
3.6 差分密码分析 61
3.6.1 攻击3轮DES 64
3.6.2 攻击6轮DES 68
3.6.3 差分攻击的其他例子 72
3.7 注释和参考 72
练习 78
第4章 RSA体制和因子分解 81
4.1 公钥密码体制介绍 81
4.2 更多的数论知识 82
4.2.1 欧几里德算法 82
4.2.2 中国剩余定理 84
4.2.3 其它有用的事实 86
4.3 RSA密码体制 87
4.4 实现RSA 88
4.5 概率素性测试 90
4.6 攻击RSA 96
4.6.1 解密指数 96
4.6.2 涉及明文比特的部分信息 100
4.7 Rabin密码体制 101
4.8 因子分解算法 104
4.8.1 p-1方法 105
4.8.2 Dixon算法和二次筛选法 106
4.8.3 实际中的因子分解算法 107
4.9 注释和参考 108
练习 108
第5章 其他公钥密码体制 113
5.1 ElGamal密码体制和离散对数 113
5.1.1 离散对数问题的算法 114
5.1.2 离散对数的比特安全性 119
5.2 有限域和椭圆曲线体制 123
5.2.1 伽略瓦域 124
5.2.2 椭圆曲线 127
5.3 Merkle-Hellman背包体制 131
5.4 McEliece体制 133
5.5 注释和参考 137
练习 137
第6章 签名方案 140
6.1 引言 140
6.2 ElGamal签名方案 141
6.3 数字签名标准 145
6.4 一次签名 147
6.5 不可否认签名 150
6.6 故障停止式签名 154
6.7 注释和参考 157
练习 157
第7章 散列函数 160
7.1 签名和散列函数 160
7.2 无碰撞散列函数 160
7.3 生日攻击 162
7.4 离散对数散列函数 163
7.5 扩展的散列函数 166
7.6 取自密码体制的散列函数 169
7.7 MD4散列函数 170
7.8 时间标记 174
7.9 注释和参考 175
练习 175
第8章 密钥分配和密钥共识 178
8.1 引言 178
8.2 密钥预分配 179
8.2.1 Blom方案 179
8.2.2 Diffie-Hellman密钥预分配 181
8.3 Kerberos 184
8.4 Diffie-Hellman密钥交换 185
8.4.1 站—站的协议 186
8.4.2 MTI密钥共识协议 188
8.4.3 使用自证明密钥的密钥共识 190
8.5 注释和参考 192
练习 192
第9章 身份识别方案 194
9.1 引言 194
9.2 Schnorr身份识别方案 195
9.3 Okamoto身份识别方案 198
9.4 Guillou-Quisquater身份识别方案 202
9.4.1 基于身份的身份识别方案 204
9.5 转换身份识别为签名方案 205
9.6 注释和参考 206
练习 206
第10章 鉴别码 208
10.1 引言 208
10.2 计算欺骗概率 209
10.3 组合界 212
10.3.1 正交阵 214
10.3.2 正交阵的构造和界 215
10.3.3 鉴别码的表性 218
10.4 熵界 218
10.5 注释和参考 220
练习 220
第11章 秘密共享方案 222
11.1 引言:Shamir门限方案 222
11.2 访问结构和一般秘密共享 225
11.3 单调电路构造 226
11.4 正式定义 230
11.5 信息率 232
11.6 Brickell矢量空间构造 233
11.7 关于信息率的上界 237
11.8 分解构造 240
11.9 注释和参考 242
练习 243
第12章 伪随机数产生 244
12.1 引言和例子 244
12.2 不可辨别的概率分布 247
12.2.1 下一比特预测器 248
12.3 Blum-Blum-Shub发生器 251
12.3.1 BBS发生器的安全性 253
12.4 概率加密 256
12.5 注释和参考 259
练习 259
第13章 零知识证明 261
13.1 交互式证明系统 261
13.2 完全零知识证明 263
13.3 比特承诺 269
13.4 计算零知识证明 271
13.5 零知识论证 274
13.6 注释和参考 275
练习 275
进一步的读物 277
参考文献目录 278
索引 291
- 《SQL与关系数据库理论》(美)戴特(C.J.Date) 2019
- 《终南山密码》巫童著 2019
- 《微表情密码》(波)卡西亚·韦佐夫斯基,(波)帕特里克·韦佐夫斯基著 2019
- 《联吡啶基钌光敏染料的结构与性能的理论研究》李明霞 2019
- 《情报学 服务国家安全与发展的现代情报理论》赵冰峰著 2018
- 《英汉翻译理论的多维阐释及应用剖析》常瑞娟著 2019
- 《新课标背景下英语教学理论与教学活动研究》应丽君 2018
- 《党员干部理论学习培训教材 理论热点问题党员干部学习辅导》(中国)胡磊 2018
- 《虚拟流域环境理论技术研究与应用》冶运涛蒋云钟梁犁丽曹引等编著 2019
- 《当代翻译美学的理论诠释与应用解读》宁建庚著 2019
- 《钒产业技术及应用》高峰,彭清静,华骏主编 2019
- 《计算机网络与通信基础》谢雨飞,田启川编著 2019
- 《现代水泥技术发展与应用论文集》天津水泥工业设计研究院有限公司编 2019
- 《激光加工实训技能指导理实一体化教程 下》王秀军,徐永红主编;刘波,刘克生副主编 2017
- 《异质性条件下技术创新最优市场结构研究 以中国高技术产业为例》千慧雄 2019
- 《Prometheus技术秘笈》百里燊 2019
- 《中央财政支持提升专业服务产业发展能力项目水利工程专业课程建设成果 设施农业工程技术》赵英编 2018
- 《药剂学实验操作技术》刘芳,高森主编 2019
- 《林下养蜂技术》罗文华,黄勇,刘佳霖主编 2017
- 《脱硝运行技术1000问》朱国宇编 2019