计算机密码学 计算机网络中的数据保密与安全 第3版PDF电子书下载
- 电子书积分:15 积分如何计算积分?
- 作 者:卢开澄编著
- 出 版 社:北京:清华大学出版社
- 出版年份:2003
- ISBN:7302075360
- 页数:493 页
第1章 传统密码与密码学基本概念 1
1.1 引论 1
1.2 基本概念 2
1.3 若干传统密码与其破译技术 3
1.3.1 密码举例 3
1.3.2 Kaiser密码 4
1.3.3 单表置换 5
1.3.4 Vigenere密码 11
1.3.5 对Vigenere密码的分析 13
1.3.6 Vernam密码 22
1.3.7 Playfair密码 22
1.3.8 Hill密码 23
1.3.9 密码分析学 25
第2章 数学的准备 27
2.1 数论 27
2.1.1 数的m进制表示 27
2.1.2 数的因数分解 29
2.1.3 同余类 35
2.1.4 线性同余方程 35
2.1.5 联立同余方程和中国剩余定理 36
2.1.6 欧拉(Euler)定理和费尔玛(Fermat)定理 38
2.1.7 威尔逊(Wilson)定理 40
2.1.8 平方剩余 41
2.2 群论 42
2.2.1 群的概念 42
2.2.2 群的性质 43
2.3 有限域理论 44
2.3.1 域的概念 44
2.3.2 伽罗瓦域GF(p2) 45
2.3.3 有限域的基本理论 48
2.3.4 域的特征 49
2.3.5 本原元素 50
3.1.2 Feistel加密网络 52
3.1.1 概述 52
第3章 分组密码 52
3.1 Feistel加密算法 52
3.1.3 DES加密标准 54
3.1.4 DES的解密过程 61
3.1.5 DES的解密过程和举例 62
3.1.6 关于DES的若干问题 68
3.1.7 DES的变形 69
3.2 IDEA密码 74
3.2.1 IDEA加密算法 74
3.2.2 IDEA密码的子密钥生成 76
3.2.3 IDEA密码的解密运算 76
3.2.4 举例 79
3.3 AES新的加密标准 83
3.3.1 准备知识 84
3.3.2 系数在GF(28)的多项式 85
3.3.4 轮变换 87
3.3.3 若干说明 87
3.3.5 子密钥的生成 93
3.3.6 加密算法的形式化叙述 95
3.3.7 解密 95
3.3.8 代数性质 97
3.3.9 举例 98
3.4 RC5加密算法 105
3.5 RC6加密算法 107
3.5.1 子密钥的生成 107
3.5.2 加、解密算法 108
3.6 Serpent密码 109
3.6.1 Serpent加密算法 109
3.6.2 解密运算和子密钥的生成 112
3.6.3 附表 113
3.7.1 算法说明 115
3.7 Twofish密码 115
3.7.2 函数F 117
3.7.3 函数g 117
3.7.4 子密钥生成 118
3.7.5 关于密钥的补充 119
3.7.6 函数h 119
3.7.7 扩展的密钥K, 120
3.7.8 q0和q1 120
3.8 CAST-256密码 122
3.8.1 若干记号 123
3.8.2 加密、解密算法 124
3.8.3 S盒 125
3.9 SAFER+密码 129
3.9.1 算法说明 129
3.9.2 SAFER+的各轮加密算法 130
3.9.3 解密的各轮算法 132
3.9.4 子密钥的生成 133
3.9.5 密钥长128比特的子密钥生成 135
3.9.6 密钥长192比特的子密钥生成 136
3.9.7 密钥长256比特的子密钥生成 136
3.10 MARS密码 137
3.10.1 算法的描述 137
3.10.2 第1阶段——向前混合 138
3.10.3 第2阶段——密钥控制的变换 140
3.10.4 第3阶段——向后混合 142
3.10.5 解密 143
3.10.6 子密钥生成 144
3.10.7 S盒 146
3.11 TEA密码 149
第4章 公钥密码 151
4.1 引言 151
4.2.1 背包问题 152
4.2 背包公钥密码系统 152
4.2.2 MH背包公钥密码 153
4.3 Galois域上的背包公钥密码 155
4.4 RSA公钥密码 158
4.4.1 欧拉定理 158
4.4.2 RSA加密算法 158
4.4.3 RSA的安全性讨论 160
4.4.4 数字签名 161
4.4.5 数字签名的注意事项 162
4.4.6 强素数 162
4.5 Rabin公钥密码 162
4.6 ElGamal公钥密码 164
4.6.1 加密算法 164
4.6.2 举例 165
4.7 Chor-Rivest背包公钥密码 165
4.7.1 理论基础 165
4.7.2 Chor-Rivest密码 167
4.7.3 举例 168
4.8 McEliece公钥密码 170
4.8.1 编码理论准备 170
4.8.2 BCH码和Goppa码 175
4.8.3 McEliece码 181
4.9 MH背包公钥的Shamir攻击 186
4.9.1 算法的非形式化叙述 186
4.9.2 举例 187
4.10 LLL算法 188
4.10.1 格L 188
4.10.2 相关定理 189
4.10.3 LLL算法详细介绍 192
4.11 Lagarias-Odlyzko-Brickell攻击 194
4.12 利用传统密码建立网络保密通信的若干办法 197
4.13 公钥密码系统的密钥分配 198
5.1 序列的随机性概念 199
第5章 线性反馈移位寄存器(LFSR)和序列密码 199
5.2 有限状态机 200
5.3 反馈移位寄存器 202
5.4 特征多项式 205
5.5 Golomb随机性概念 211
5.6 非线性反馈移位寄存器 212
5.6.1 n级线性反馈移位寄存器 212
5.6.2 由LFSRl与LFSR2构造非线性序列 213
5.6.3 J-K触发器 215
5.6.4 Pless体制 215
5.6.5 复合 216
5.7 利用线性反馈移位寄存器的密码反馈 217
第6章 大数的快速计算 220
6.1 数的m进制表示 220
6.2 数的m1进制表示 221
6.4 多位数乘法 222
6.3 加法和减法 222
6.5 数的平方运算 224
6.6 除法运算 224
6.7 模幂算法 226
6.8 Barrett求模算法 230
6.9 多位数的Montgomery求模算法 232
6.10 乘的Montgomery算法 234
6.11 加法链 235
6.12 预处理算法 236
6.13 大数模运算的预处理算法 238
6.14 利用中国剩余定理加快RSA解密 241
第7章 大素数生成及其有关算法 242
7.1 素数的概率测试法 242
7.1.1 若干关于素数的判定定理 242
7.1.2 判定素数的确定型多项式算法 243
7.2 素数的Miller-Rabin概率测试法 245
7.3.1 p-1因数分解法 246
7.3 关于因数分解的讨论 246
7.3.2 关于p和q的讨论 247
7.4 关于P和d的讨论 249
7.5 随机数产生器 249
7.6 序列的随机性统计检验 254
7.6.1 x2检验 254
7.6.2 随机性的检验方法 257
7.7 Fermat因数分解法 259
7.8 连分式因数分解法 262
7.8.1 实数的连分式表示 262
7.8.2 连分式因数分解法 268
7.9 离散对数计算法 271
7.9.1 离散对数 271
7.9.2 Pohlig-Hellman离散对数求法 272
7.9.3 求离散对数的Shank法 275
7.9.4 求离散对数的Pollardρ法 277
7.9.5 求离散对数的另一种方法 279
第8章 椭圆曲线与椭圆曲线上的公钥密码 282
8.1 椭圆曲线导论 282
8.2 有限域上的椭圆曲线 285
8.3 椭圆曲线上的群 287
8.4 判别式△与不变式j 288
8.4.1 关于F的特征Char(F)≠2,3的椭圆曲线 288
8.4.2 关于特征等于2的域的讨论 290
8.4.3 j(E)≠0的讨论 290
8.4.4 j(E)=0的讨论 292
8.5 Hasse定理 294
8.6 椭圆曲线上的公钥密码 296
8.7 因数分解的Lenstra算法 297
第9章 密码协议 308
9.1 密码协议举例 308
9.2 Shamir协议 309
9.3 典型的协议举例:会话密钥分配 310
9.4 对称密码的数字签名协议 311
9.5 扑克游戏 311
9.6 掷银币游戏 312
9.7 一种身份认证协议 313
9.8 计算机选举 314
9.9 签合同协议 315
9.10 挂号信协议 315
9.11 其他有意义的协议 316
9.12 零知识证明 319
9.12.1 零知识证明概念 319
9.12.2 3SAT问题的零知识证明 321
9.12.3 身份的零知识证明 322
9.12.4 Schnorr身份验证 324
9.13 量子密码学 324
10.2 主机对数据信息的加密解密操作 327
10.1 密钥等级 327
第10章 密钥管理 327
10.3 终端密钥分配的产生 329
10.4 文件保密的密钥管理 330
第11章 信息的认证技术 332
11.1 Hash函数 332
11.2 DSA算法 333
11.3 利用DES构造Hash函数 336
11.4 利用IDEA构造Hash函数 338
11.5 利用DES构造Hash函数的其他形式 340
11.6 MD5 343
11.7 SHA 348
11.7.1 SHA的描述 348
11.7.2 SHA的压缩函数 350
11.7.3 SHA和MD5的比较 351
11.8 生日问题与生日攻击 351
11.9 中间相遇攻击 353
11.10 Lamport-Diffie数字签名 354
11.11 Fiat-Shamir与Schnorr数字签名 355
11.11.1 Fiat-Shamir数字签名原理 355
11.11.2 FiatShamir算法的签名过程 356
11.11.3 Fiat-Shamir数字签名的其他形式及补充 358
11.11.4 Schnorr数字签名 358
11.12 ElGamal数字签名 359
11.12.1 ElGamal系统 359
11.12.2 ElGamal的其他形式 360
11.13 DSS 361
第12章 Kerberos认证系统和X.509标准 363
12.1 概论 363
12.2 Kerberos协议的第4版本 364
12.3 Kerberos协议的第5版本 367
12.4.1 X.509标准 370
12.4 公钥的管理 370
12.4.2 证书的管理 372
第13章 密码的差分分析法基础 375
13.1 引论 375
13.2 若干符号和定义 375
13.3 若干结论 377
13.4 XOR 377
13.5 轮特性的概念 382
13.6 轮特性讨论的继续 383
13.7 已知明文攻击及4轮DES的差分分析举例 385
13.8 差分分析法对DES的攻击 387
附录ADES程序 401
附录BIDEA程序 415
附录CAES程序 420
附录DRSA程序 428
附录E大素数生成程序 470
参考文献 493
- 《计算机网络与通信基础》谢雨飞,田启川编著 2019
- 《大学计算机实验指导及习题解答》曹成志,宋长龙 2019
- 《终南山密码》巫童著 2019
- 《微表情密码》(波)卡西亚·韦佐夫斯基,(波)帕特里克·韦佐夫斯基著 2019
- 《计算机辅助平面设计》吴轶博主编 2019
- 《计算机组成原理解题参考 第7版》张基温 2017
- 《云计算节能与资源调度》彭俊杰主编 2019
- 《Helmholtz方程的步进计算方法研究》李鹏著 2019
- 《计算机组成原理 第2版》任国林 2018
- 《青春密码》王欣著 2019
- 《市政工程基础》杨岚编著 2009
- 《家畜百宝 猪、牛、羊、鸡的综合利用》山西省商业厅组织技术处编著 1959
- 《《道德经》200句》崇贤书院编著 2018
- 《高级英语阅读与听说教程》刘秀梅编著 2019
- 《计算机网络与通信基础》谢雨飞,田启川编著 2019
- 《看图自学吉他弹唱教程》陈飞编著 2019
- 《法语词汇认知联想记忆法》刘莲编著 2020
- 《培智学校义务教育实验教科书教师教学用书 生活适应 二年级 上》人民教育出版社,课程教材研究所,特殊教育课程教材研究中心编著 2019
- 《国家社科基金项目申报规范 技巧与案例 第3版 2020》文传浩,夏宇编著 2019
- 《流体力学》张扬军,彭杰,诸葛伟林编著 2019
- 《大学计算机实验指导及习题解答》曹成志,宋长龙 2019
- 《指向核心素养 北京十一学校名师教学设计 英语 七年级 上 配人教版》周志英总主编 2019
- 《大学生心理健康与人生发展》王琳责任编辑;(中国)肖宇 2019
- 《大学英语四级考试全真试题 标准模拟 四级》汪开虎主编 2012
- 《大学英语教学的跨文化交际视角研究与创新发展》许丽云,刘枫,尚利明著 2020
- 《北京生态环境保护》《北京环境保护丛书》编委会编著 2018
- 《复旦大学新闻学院教授学术丛书 新闻实务随想录》刘海贵 2019
- 《大学英语综合教程 1》王佃春,骆敏主编 2015
- 《大学物理简明教程 下 第2版》施卫主编 2020
- 《指向核心素养 北京十一学校名师教学设计 英语 九年级 上 配人教版》周志英总主编 2019