当前位置:首页 > 工业技术
计算机密码学  计算机网络中的数据保密与安全  第3版
计算机密码学  计算机网络中的数据保密与安全  第3版

计算机密码学 计算机网络中的数据保密与安全 第3版PDF电子书下载

工业技术

  • 电子书积分:15 积分如何计算积分?
  • 作 者:卢开澄编著
  • 出 版 社:北京:清华大学出版社
  • 出版年份:2003
  • ISBN:7302075360
  • 页数:493 页
图书介绍:本书共13章,在修订第2版的同时,增加了一些新内容,如大数运算、密码协议、密钥管理等,加强了网络通信的保密安全的相关内容。
《计算机密码学 计算机网络中的数据保密与安全 第3版》目录

第1章 传统密码与密码学基本概念 1

1.1 引论 1

1.2 基本概念 2

1.3 若干传统密码与其破译技术 3

1.3.1 密码举例 3

1.3.2 Kaiser密码 4

1.3.3 单表置换 5

1.3.4 Vigenere密码 11

1.3.5 对Vigenere密码的分析 13

1.3.6 Vernam密码 22

1.3.7 Playfair密码 22

1.3.8 Hill密码 23

1.3.9 密码分析学 25

第2章 数学的准备 27

2.1 数论 27

2.1.1 数的m进制表示 27

2.1.2 数的因数分解 29

2.1.3 同余类 35

2.1.4 线性同余方程 35

2.1.5 联立同余方程和中国剩余定理 36

2.1.6 欧拉(Euler)定理和费尔玛(Fermat)定理 38

2.1.7 威尔逊(Wilson)定理 40

2.1.8 平方剩余 41

2.2 群论 42

2.2.1 群的概念 42

2.2.2 群的性质 43

2.3 有限域理论 44

2.3.1 域的概念 44

2.3.2 伽罗瓦域GF(p2) 45

2.3.3 有限域的基本理论 48

2.3.4 域的特征 49

2.3.5 本原元素 50

3.1.2 Feistel加密网络 52

3.1.1 概述 52

第3章 分组密码 52

3.1 Feistel加密算法 52

3.1.3 DES加密标准 54

3.1.4 DES的解密过程 61

3.1.5 DES的解密过程和举例 62

3.1.6 关于DES的若干问题 68

3.1.7 DES的变形 69

3.2 IDEA密码 74

3.2.1 IDEA加密算法 74

3.2.2 IDEA密码的子密钥生成 76

3.2.3 IDEA密码的解密运算 76

3.2.4 举例 79

3.3 AES新的加密标准 83

3.3.1 准备知识 84

3.3.2 系数在GF(28)的多项式 85

3.3.4 轮变换 87

3.3.3 若干说明 87

3.3.5 子密钥的生成 93

3.3.6 加密算法的形式化叙述 95

3.3.7 解密 95

3.3.8 代数性质 97

3.3.9 举例 98

3.4 RC5加密算法 105

3.5 RC6加密算法 107

3.5.1 子密钥的生成 107

3.5.2 加、解密算法 108

3.6 Serpent密码 109

3.6.1 Serpent加密算法 109

3.6.2 解密运算和子密钥的生成 112

3.6.3 附表 113

3.7.1 算法说明 115

3.7 Twofish密码 115

3.7.2 函数F 117

3.7.3 函数g 117

3.7.4 子密钥生成 118

3.7.5 关于密钥的补充 119

3.7.6 函数h 119

3.7.7 扩展的密钥K, 120

3.7.8 q0和q1 120

3.8 CAST-256密码 122

3.8.1 若干记号 123

3.8.2 加密、解密算法 124

3.8.3 S盒 125

3.9 SAFER+密码 129

3.9.1 算法说明 129

3.9.2 SAFER+的各轮加密算法 130

3.9.3 解密的各轮算法 132

3.9.4 子密钥的生成 133

3.9.5 密钥长128比特的子密钥生成 135

3.9.6 密钥长192比特的子密钥生成 136

3.9.7 密钥长256比特的子密钥生成 136

3.10 MARS密码 137

3.10.1 算法的描述 137

3.10.2 第1阶段——向前混合 138

3.10.3 第2阶段——密钥控制的变换 140

3.10.4 第3阶段——向后混合 142

3.10.5 解密 143

3.10.6 子密钥生成 144

3.10.7 S盒 146

3.11 TEA密码 149

第4章 公钥密码 151

4.1 引言 151

4.2.1 背包问题 152

4.2 背包公钥密码系统 152

4.2.2 MH背包公钥密码 153

4.3 Galois域上的背包公钥密码 155

4.4 RSA公钥密码 158

4.4.1 欧拉定理 158

4.4.2 RSA加密算法 158

4.4.3 RSA的安全性讨论 160

4.4.4 数字签名 161

4.4.5 数字签名的注意事项 162

4.4.6 强素数 162

4.5 Rabin公钥密码 162

4.6 ElGamal公钥密码 164

4.6.1 加密算法 164

4.6.2 举例 165

4.7 Chor-Rivest背包公钥密码 165

4.7.1 理论基础 165

4.7.2 Chor-Rivest密码 167

4.7.3 举例 168

4.8 McEliece公钥密码 170

4.8.1 编码理论准备 170

4.8.2 BCH码和Goppa码 175

4.8.3 McEliece码 181

4.9 MH背包公钥的Shamir攻击 186

4.9.1 算法的非形式化叙述 186

4.9.2 举例 187

4.10 LLL算法 188

4.10.1 格L 188

4.10.2 相关定理 189

4.10.3 LLL算法详细介绍 192

4.11 Lagarias-Odlyzko-Brickell攻击 194

4.12 利用传统密码建立网络保密通信的若干办法 197

4.13 公钥密码系统的密钥分配 198

5.1 序列的随机性概念 199

第5章 线性反馈移位寄存器(LFSR)和序列密码 199

5.2 有限状态机 200

5.3 反馈移位寄存器 202

5.4 特征多项式 205

5.5 Golomb随机性概念 211

5.6 非线性反馈移位寄存器 212

5.6.1 n级线性反馈移位寄存器 212

5.6.2 由LFSRl与LFSR2构造非线性序列 213

5.6.3 J-K触发器 215

5.6.4 Pless体制 215

5.6.5 复合 216

5.7 利用线性反馈移位寄存器的密码反馈 217

第6章 大数的快速计算 220

6.1 数的m进制表示 220

6.2 数的m1进制表示 221

6.4 多位数乘法 222

6.3 加法和减法 222

6.5 数的平方运算 224

6.6 除法运算 224

6.7 模幂算法 226

6.8 Barrett求模算法 230

6.9 多位数的Montgomery求模算法 232

6.10 乘的Montgomery算法 234

6.11 加法链 235

6.12 预处理算法 236

6.13 大数模运算的预处理算法 238

6.14 利用中国剩余定理加快RSA解密 241

第7章 大素数生成及其有关算法 242

7.1 素数的概率测试法 242

7.1.1 若干关于素数的判定定理 242

7.1.2 判定素数的确定型多项式算法 243

7.2 素数的Miller-Rabin概率测试法 245

7.3.1 p-1因数分解法 246

7.3 关于因数分解的讨论 246

7.3.2 关于p和q的讨论 247

7.4 关于P和d的讨论 249

7.5 随机数产生器 249

7.6 序列的随机性统计检验 254

7.6.1 x2检验 254

7.6.2 随机性的检验方法 257

7.7 Fermat因数分解法 259

7.8 连分式因数分解法 262

7.8.1 实数的连分式表示 262

7.8.2 连分式因数分解法 268

7.9 离散对数计算法 271

7.9.1 离散对数 271

7.9.2 Pohlig-Hellman离散对数求法 272

7.9.3 求离散对数的Shank法 275

7.9.4 求离散对数的Pollardρ法 277

7.9.5 求离散对数的另一种方法 279

第8章 椭圆曲线与椭圆曲线上的公钥密码 282

8.1 椭圆曲线导论 282

8.2 有限域上的椭圆曲线 285

8.3 椭圆曲线上的群 287

8.4 判别式△与不变式j 288

8.4.1 关于F的特征Char(F)≠2,3的椭圆曲线 288

8.4.2 关于特征等于2的域的讨论 290

8.4.3 j(E)≠0的讨论 290

8.4.4 j(E)=0的讨论 292

8.5 Hasse定理 294

8.6 椭圆曲线上的公钥密码 296

8.7 因数分解的Lenstra算法 297

第9章 密码协议 308

9.1 密码协议举例 308

9.2 Shamir协议 309

9.3 典型的协议举例:会话密钥分配 310

9.4 对称密码的数字签名协议 311

9.5 扑克游戏 311

9.6 掷银币游戏 312

9.7 一种身份认证协议 313

9.8 计算机选举 314

9.9 签合同协议 315

9.10 挂号信协议 315

9.11 其他有意义的协议 316

9.12 零知识证明 319

9.12.1 零知识证明概念 319

9.12.2 3SAT问题的零知识证明 321

9.12.3 身份的零知识证明 322

9.12.4 Schnorr身份验证 324

9.13 量子密码学 324

10.2 主机对数据信息的加密解密操作 327

10.1 密钥等级 327

第10章 密钥管理 327

10.3 终端密钥分配的产生 329

10.4 文件保密的密钥管理 330

第11章 信息的认证技术 332

11.1 Hash函数 332

11.2 DSA算法 333

11.3 利用DES构造Hash函数 336

11.4 利用IDEA构造Hash函数 338

11.5 利用DES构造Hash函数的其他形式 340

11.6 MD5 343

11.7 SHA 348

11.7.1 SHA的描述 348

11.7.2 SHA的压缩函数 350

11.7.3 SHA和MD5的比较 351

11.8 生日问题与生日攻击 351

11.9 中间相遇攻击 353

11.10 Lamport-Diffie数字签名 354

11.11 Fiat-Shamir与Schnorr数字签名 355

11.11.1 Fiat-Shamir数字签名原理 355

11.11.2 FiatShamir算法的签名过程 356

11.11.3 Fiat-Shamir数字签名的其他形式及补充 358

11.11.4 Schnorr数字签名 358

11.12 ElGamal数字签名 359

11.12.1 ElGamal系统 359

11.12.2 ElGamal的其他形式 360

11.13 DSS 361

第12章 Kerberos认证系统和X.509标准 363

12.1 概论 363

12.2 Kerberos协议的第4版本 364

12.3 Kerberos协议的第5版本 367

12.4.1 X.509标准 370

12.4 公钥的管理 370

12.4.2 证书的管理 372

第13章 密码的差分分析法基础 375

13.1 引论 375

13.2 若干符号和定义 375

13.3 若干结论 377

13.4 XOR 377

13.5 轮特性的概念 382

13.6 轮特性讨论的继续 383

13.7 已知明文攻击及4轮DES的差分分析举例 385

13.8 差分分析法对DES的攻击 387

附录ADES程序 401

附录BIDEA程序 415

附录CAES程序 420

附录DRSA程序 428

附录E大素数生成程序 470

参考文献 493

返回顶部