当前位置:首页 > 工业技术
密码学:理论和实践
密码学:理论和实践

密码学:理论和实践PDF电子书下载

工业技术

  • 电子书积分:11 积分如何计算积分?
  • 作 者:(美)D.R.斯延森著
  • 出 版 社:国防科学技术保密通信重点实验室
  • 出版年份:1997
  • ISBN:
  • 页数:298 页
图书介绍:
《密码学:理论和实践》目录

第1章 经典密码学 1

1.1 引言:一些简单密码体制 1

1.1.1 移位密码 2

1.1.2 替换密码 4

1.1.3 仿射密码 5

1.1.4 维吉尼亚密码 8

1.1.5 Hill密码 9

1.1.6 置换密码 12

1.1.7 序列密码 13

1.2 密码分析 16

1.2.1 仿射密码的密码分析 17

1.2.2 替换密码的密码分析 18

1.2.3 维吉尼亚密码的密码分析 20

1.2.4 对Hill密码的已知明文攻击 24

1.2.5 基于LFSR的序列密码的密码分析 24

1.3 注释 26

练习 26

第2章 仙侬理论 30

2.1 完全保密 30

2.2 熵 34

2.2.1 霍夫曼编码和熵 35

2.3 熵的特性 37

2.4 假密钥和唯一性距离 39

2.5 乘积密码体制 42

2.6 注释 43

练习 44

第3章 数据加密标准 46

3.1 引言 46

3.2 DES的描述 46

3.2.1 DES加密的一个例子 54

3.3 DES的争论 57

3.4 实际使用的DES 57

3.4.1 DES的操作模式 58

3.5 时间—存贮折衷 60

3.6 差分密码分析 61

3.6.1 攻击3轮DES 64

3.6.2 攻击6轮DES 68

3.6.3 差分攻击的其他例子 72

3.7 注释和参考 72

练习 78

第4章 RSA体制和因子分解 81

4.1 公钥密码体制介绍 81

4.2 更多的数论知识 82

4.2.1 欧几里德算法 82

4.2.2 中国剩余定理 84

4.2.3 其它有用的事实 86

4.3 RSA密码体制 87

4.4 实现RSA 88

4.5 概率素性测试 90

4.6 攻击RSA 96

4.6.1 解密指数 96

4.6.2 涉及明文比特的部分信息 100

4.7 Rabin密码体制 101

4.8 因子分解算法 104

4.8.1 p-1方法 105

4.8.2 Dixon算法和二次筛选法 106

4.8.3 实际中的因子分解算法 107

4.9 注释和参考 108

练习 108

第5章 其他公钥密码体制 113

5.1 ElGamal密码体制和离散对数 113

5.1.1 离散对数问题的算法 114

5.1.2 离散对数的比特安全性 119

5.2 有限域和椭圆曲线体制 123

5.2.1 伽略瓦域 124

5.2.2 椭圆曲线 127

5.3 Merkle-Hellman背包体制 131

5.4 McEliece体制 133

5.5 注释和参考 137

练习 137

第6章 签名方案 140

6.1 引言 140

6.2 ElGamal签名方案 141

6.3 数字签名标准 145

6.4 一次签名 147

6.5 不可否认签名 150

6.6 故障停止式签名 154

6.7 注释和参考 157

练习 157

第7章 散列函数 160

7.1 签名和散列函数 160

7.2 无碰撞散列函数 160

7.3 生日攻击 162

7.4 离散对数散列函数 163

7.5 扩展的散列函数 166

7.6 取自密码体制的散列函数 169

7.7 MD4散列函数 170

7.8 时间标记 174

7.9 注释和参考 175

练习 175

第8章 密钥分配和密钥共识 178

8.1 引言 178

8.2 密钥预分配 179

8.2.1 Blom方案 179

8.2.2 Diffie-Hellman密钥预分配 181

8.3 Kerberos 184

8.4 Diffie-Hellman密钥交换 185

8.4.1 站—站的协议 186

8.4.2 MTI密钥共识协议 188

8.4.3 使用自证明密钥的密钥共识 190

8.5 注释和参考 192

练习 192

第9章 身份识别方案 194

9.1 引言 194

9.2 Schnorr身份识别方案 195

9.3 Okamoto身份识别方案 198

9.4 Guillou-Quisquater身份识别方案 202

9.4.1 基于身份的身份识别方案 204

9.5 转换身份识别为签名方案 205

9.6 注释和参考 206

练习 206

第10章 鉴别码 208

10.1 引言 208

10.2 计算欺骗概率 209

10.3 组合界 212

10.3.1 正交阵 214

10.3.2 正交阵的构造和界 215

10.3.3 鉴别码的表性 218

10.4 熵界 218

10.5 注释和参考 220

练习 220

第11章 秘密共享方案 222

11.1 引言:Shamir门限方案 222

11.2 访问结构和一般秘密共享 225

11.3 单调电路构造 226

11.4 正式定义 230

11.5 信息率 232

11.6 Brickell矢量空间构造 233

11.7 关于信息率的上界 237

11.8 分解构造 240

11.9 注释和参考 242

练习 243

第12章 伪随机数产生 244

12.1 引言和例子 244

12.2 不可辨别的概率分布 247

12.2.1 下一比特预测器 248

12.3 Blum-Blum-Shub发生器 251

12.3.1 BBS发生器的安全性 253

12.4 概率加密 256

12.5 注释和参考 259

练习 259

第13章 零知识证明 261

13.1 交互式证明系统 261

13.2 完全零知识证明 263

13.3 比特承诺 269

13.4 计算零知识证明 271

13.5 零知识论证 274

13.6 注释和参考 275

练习 275

进一步的读物 277

参考文献目录 278

索引 291

返回顶部