计算机密码学及其应用PDF电子书下载
- 电子书积分:12 积分如何计算积分?
- 作 者:赖溪松等著;张玉清,肖国镇改编
- 出 版 社:北京:国防工业出版社
- 出版年份:2000
- ISBN:7118025143
- 页数:349 页
单元一 密码学通论 2
第1章 近代密码学简述 2
1.1 密码学术语简介及假设 2
1.2 秘密密钥及公开密钥密码系统 3
1.3 理论安全及实际安全 7
1.4 单向函数及单向陷门函数 9
1.5 指数函数(Exponentiation Function) 11
1.6 密码协议介绍及分析 13
参考文献 17
第2章 数学基础 18
2.1 有限域(Finite Field) 18
2.2 同余及模运算 18
2.3 乘法逆元的求法 20
2.4 线性同余 21
2.5 中国剩余定理(Chinese Remainder Theorem) 22
2.6 二次剩余(Quadratic Residue) 23
2.7 有限域GF(pm)的运算 28
2.8 在GF(P)中求解平方根的方法 30
参考文献 31
第3章 信息论及复杂度理论 32
3.1 信息论(Information Theory) 32
3.2 复杂度理论(Complexity Theory) 33
3.2.1 对方法分类 33
3.2.2 对问题分类 34
参考文献 35
4.1 传统加密法 38
4.1.1 换位加密法(Transposition) 38
第4章 DES及FEAL 38
单元二 对称式密码系统 38
4.1.2 替换加密法(Substitution) 40
4.2 美国数据加密标准(DES) 43
4.2.1 DES算法 43
4.2.2 子密钥的产生 46
4.2.3 DES算法的f函数 47
4.2.4 DES的安全性 49
4.3 快速数据加密法 53
4.3.1 FEAL的加密与解密结构 53
4.3.2 FEAL算法的f函数 54
4.3.3 子密钥的产生 55
参考文献 57
5.1 引言 58
第5章 IDEA及SKIPJACK 58
5.2 国际数据加密算法(IDEA) 59
5.2.1 IDEA加密方法 60
5.2.2 子密钥生成过程 62
5.2.3 IDEA解密方法 63
5.2.4 IDEA的使用模式 64
5.3 Skipjack分组加密算法 68
5.4 结论 70
参考文献 71
第6章 序列加密技术 72
6.1 引言 72
6.2 随机数产生器 72
6.3 随机数产生器安全性评估 76
6.3.1 统计测试 76
6.3.2 线性复杂度(Linear Complexity) 78
参考文献 80
6.4 结论 80
单元三 非对称式密码系统 84
第7章 RSA与Rabin系统 84
7.1 引言 84
7.1.1 Pohlig-Hellman秘密密钥密码系统 84
7.2 RSA系统介绍 86
7.2.1 密钥产生 86
7.2.2 公开密钥密码系统 86
7.2.3 数字签名系统 87
7.2.4 同时达到秘密通信与数字签名 87
7.2.5 利用单向散列函数以减少数字签名系统的时间与空间复杂度 89
7.3 RSA参数的选择 89
7.3.1 选择N注意事项 90
7.3.2 选择e注意事项 92
7.3.3 选择d注意事项 93
7.4 使用RSA系统必须注意事项 94
7.4.1 不可使用公共的模N 94
7.4.2 明文的熵应尽可能地增大 95
7.4.3 数字签名系统应使用单向散列函数 96
7.5 如何找强素数 97
7.5.1 大素数的产生 98
7.5.2 确定位数的强素数的产生 100
7.6 Rabin公开密钥密码系统与数字签名 102
7.6.1 Rabin公开密钥密码系统 103
7.6.2 Harn-Kiesler加密系统 104
7.6.3 Rabin数字签名系统 105
参考文献 105
8.1 引言 107
第8章 背包密码系统 107
8.2 Merkle-Hellman背包公开密钥保密系统 108
8.3 Shamir背包数字签名系统 109
8.4 结论 110
参考文献 111
第9章 McEliece公开密钥密码系统 112
9.1 McEliece公开密钥密码系统 112
参考文献 113
第10章 概率公开密钥密码系统 114
10.1 引言 114
10.2 Goldwasser-Micali概率公开密钥密码系统 115
10.3 Harn-Kiesler概率公开密钥密码系统 116
参考文献 117
11.1 引言 120
单元四 散列函数及数字签名 120
第11章 单向散列函数 120
11.2 散列函数的攻击法 121
11.2.1 生日攻击法 121
11.2.2 中途相遇攻击法(Meet-in-the-Middle-Attack) 122
11.3 MD5法 122
11.4 安全散列函数(SHA) 127
11.5 结论 129
参考文献 130
第12章 数字签名 131
12.1 ElGamal数字签名 131
12.2 Schnorr数字签名 132
12.3 数字签名算法(Digital Signature Algorithm,DSA) 133
12.3.2 DSA改良方法2 134
12.3.1 DSA改良方法1 134
12.4 广义的ElGamal签名系统 135
12.4.1 ElGamal签名两个明文的方法 138
12.4.2 ElGamal签名三个明文的方法 138
参考文献 138
单元五 秘密共享及应用 140
第13章 秘密共享 140
13.1 引言 140
13.2 门限方案(Threshold Scheme) 140
13.2.1 Lagrange插值公式 141
13.2.2 如何检测“欺骗者” 141
13.2.3 如何检测庄家欺骗 142
13.2.4 如何检测参与者欺骗 142
13.2.5 公平恢复秘密协议 143
13.3 广义的(Generalized)秘密共享方法 144
13.4 无需信赖者协助的秘密共享 145
13.5 共享多个秘密 145
13.6 如何广播多个秘密 147
13.7 结论 148
参考文献 148
第14章 团体式的密码系统 150
14.1 引言 150
14.2 团体式密码系统 151
14.2.1 团体式的解密方法 151
14.2.2 团体式的加密方法 153
14.3 团体式的数字签名方法 154
14.4 结论 158
参考文献 158
15.1 引言 162
单元六 用户认证 162
第15章 口令认证系统 162
15.2 Chang与Liao法 163
15.3 Chang与Hwang法 164
15.4 Hwang,Chen与Laih法 165
参考文献 167
第16章 计算机网络的认证协议 169
16.1 引言 169
16.2 Kerberos 169
16.2.1 Kerberos使用模式 169
16.2.2 Kerberos第4版本 169
16.2.3 Kerberos版本4协议 171
16.3.1 证书文件(Certificate) 173
16.3 X.509目录检索认证服务 173
16.3.2 对用户的认证程序 175
16.4 结论 176
参考文献 177
第17章 无线通信中的认证协议 178
17.1 引言 178
17.2 安全服务的种类 178
17.3 4种无线通信的认证协议标准 179
17.4 结论 184
参考文献 184
第18章 交互式用户身份证明方法 185
18.1 引言 185
18.2 Feige-Fiat-Shamir法 186
18.3 Schnorr法 187
参考文献 188
单元七 密码技术应用 190
第19章 不经意传送协议 190
19.1 引言 190
19.2 Rabin所提出的OT 190
19.3 Harn及Lin所提出的OT 191
参考文献 192
第20章 会议密钥交换技术 193
20.1 引言 193
20.2 具有“间接”使用者确认功能的会议密钥交换系统 193
20.3 具有“直接”使用者确认功能的会议密钥交换系统 194
参考文献 195
第21章 电子投票选举 196
21.1 引言 196
21.2 盲签名(Blind Signature) 197
21.3 无踪迹通信(Untraceable Communication) 198
参考文献 198
第22章 计算机病毒的检测技术 199
22.1 引言 199
22.2 签名技术的软件确认系统 199
参考文献 200
第23章 存取控制技术 201
23.1 引言 201
23.2 传统的存取控制方式 201
23.3 Wu与Hwang的钥匙-锁配对法 202
23.4 利用牛顿插值公式设计单钥匙-锁存取控制 204
23.5 使用素因子分解因式的存取控制法 206
23.6 基于主体-客体链表(Subject-Object List)的存取控制法 207
参考文献 209
24.1 引言 210
24.2 二元法(Binary Method)及m-ary法 210
24.2.1 二元法 210
第24章 快速指数运算 210
24.2.2 m-ary法 211
24.3 加法链及向量加法链 212
24.3.1 加法链(Addition Chains) 212
24.3.2 向量加法链(Vectorial Addition Chains) 212
24.4 建表法 213
24.4.1 Yacobi法 213
24.4.2 Shamir法 216
24.4.3 Yen与Laih法 216
24.4.4 Chang,Horng与Buehrer法 218
24.5.1 Chiou法 220
24.5 以并行硬件结构加速指数运算 220
24.5.2 Chang与Lou法 221
24.6 用多计算机系统加速指数运算 223
24.6.1 改进Shamir的指数运算方法 223
24.6.2 利用乘法结合性(Associativity)以省去冗余计算 225
参考文献 228
附录A Chi-Square分布表 230
附录B 源程序 232
附录B.1 DES程序 232
附录B.2 IDEA程序 256
附录B.3 HASH程序 275
附录B.4 RSA程序 293
附录B.5 DSS程序 307
附录C 我国台湾-大陆专业术语对照表 348
- 《计算机网络与通信基础》谢雨飞,田启川编著 2019
- 《大学计算机实验指导及习题解答》曹成志,宋长龙 2019
- 《终南山密码》巫童著 2019
- 《微表情密码》(波)卡西亚·韦佐夫斯基,(波)帕特里克·韦佐夫斯基著 2019
- 《计算机辅助平面设计》吴轶博主编 2019
- 《计算机组成原理解题参考 第7版》张基温 2017
- 《云计算节能与资源调度》彭俊杰主编 2019
- 《Helmholtz方程的步进计算方法研究》李鹏著 2019
- 《计算机组成原理 第2版》任国林 2018
- 《青春密码》王欣著 2019
- 《断陷湖盆比较沉积学与油气储层》赵永胜等著 1996
- 《液固旋流分离新技术》中国化工学会组织编写;汪华林等著 2019
- 《社会资本与村庄治理转型的社区机制》张国芳等著 2019
- 《回味从前》周作人,张亦庵,徐蔚南等著 2019
- 《怎样做好一项研究》张玉婷 2020
- 《有机磷酸酯的暴露、毒性机制及环境风险评估》许宜平,王子健等著 2019
- 《抗战与军队政治工作》李富春等著 1938
- 《钢琴协奏曲 我的祖国 根据刘炽作曲、乔羽作词同名歌曲改编 2019 总谱》储望华改编 2019
- 《弦乐四重奏经典名曲库 婚礼曲集》巴里·卡尔森·特纳改编;于骏洁译者 2019
- 《梦之海》陈晓丹,温慧责编;(法)科琳娜·蓓尔特兰德总主编;韦斯林,(乌拉圭)马格努译者;(乌拉圭)兰道尔夫-桑图里奥改编;(阿根廷)乔克绘画;刘慈欣 2020
- 《指向核心素养 北京十一学校名师教学设计 英语 七年级 上 配人教版》周志英总主编 2019
- 《北京生态环境保护》《北京环境保护丛书》编委会编著 2018
- 《指向核心素养 北京十一学校名师教学设计 英语 九年级 上 配人教版》周志英总主编 2019
- 《抗战三部曲 国防诗歌集》蒲风著 1937
- 《高等院校旅游专业系列教材 旅游企业岗位培训系列教材 新编北京导游英语》杨昆,鄢莉,谭明华 2019
- 《中国十大出版家》王震,贺越明著 1991
- 《近代民营出版机构的英语函授教育 以“商务、中华、开明”函授学校为个案 1915年-1946年版》丁伟 2017
- 《新工业时代 世界级工业家张毓强和他的“新石头记”》秦朔 2019
- 《智能制造高技能人才培养规划丛书 ABB工业机器人虚拟仿真教程》(中国)工控帮教研组 2019
- 《陶瓷工业节能减排技术丛书 陶瓷工业节能减排与污染综合治理》罗民华著 2017