现代密码学 第3版PDF电子书下载
- 电子书积分:11 积分如何计算积分?
- 作 者:杨波编著
- 出 版 社:北京:清华大学出版社
- 出版年份:2015
- ISBN:9787302373773
- 页数:283 页
第1章 引言 1
1.1 信息安全面临的威胁 1
1.1.1 安全威胁 1
1.1.2 入侵者和病毒 2
1.1.3 安全业务 3
1.2 信息安全的模型 4
1.3 密码学基本概念 5
1.3.1 保密通信系统 5
1.3.2 密码体制分类 7
1.3.3 密码攻击概述 7
1.4 几种古典密码 8
1.4.1 单表代换密码 9
1.4.2 多表代换密码 10
习题 11
第2章 流密码 13
2.1 流密码的基本概念 13
2.1.1 同步流密码 13
2.1.2 有限状态自动机 14
2.1.3 密钥流产生器 15
2.2 线性反馈移位寄存器 16
2.3 线性移位寄存器的一元多项式表示 18
2.4 m序列的伪随机性 21
2.5 m序列密码的破译 23
2.6 非线性序列 26
2.6.1 Geffe序列生成器 26
2.6.2 J-K触发器 27
2.6.3 Pless生成器 28
2.6.4 钟控序列生成器 28
习题 30
第3章 分组密码 31
3.1 分组密码概述 31
3.1.1 代换 32
3.1.2 扩散和混淆 33
3.1.3 Feistel密码结构 34
3.2 数据加密标准 37
3.2.1 DES描述 37
3.2.2 二重DES 42
3.2.3 两个密钥的三重DES 43
3.2.4 3个密钥的三重DES 43
3.3 差分密码分析与线性密码分析 44
3.3.1 差分密码分析 44
3.3.2 线性密码分析 45
3.4 分组密码的运行模式 46
3.4.1 电码本模式 46
3.4.2 密码分组链接模式 47
3.4.3 密码反馈模式 48
3.4.4 输出反馈模式 49
3.5 IDEA 51
3.5.1 设计原理 51
3.5.2 加密过程 52
3.6 AES算法——Rijndael 57
3.6.1 Rijndael的数学基础和设计思想 57
3.6.2 算法说明 60
习题 68
第4章 公钥密码 70
4.1 密码学中一些常用的数学知识 70
4.1.1 群、环、域 70
4.1.2 素数和互素数 72
4.1.3 模运算 73
4.1.4 模指数运算 75
4.1.5 费马定理、欧拉定理和卡米歇尔定理 75
4.1.6 素性检验 78
4.1.7 欧几里得算法 81
4.1.8 中国剩余定理 84
4.1.9 离散对数 87
4.1.10 平方剩余 88
4.1.11 计算复杂性 91
4.2 公钥密码体制的基本概念 92
4.2.1 公钥密码体制的原理 92
4.2.2 公钥密码算法应满足的要求 94
4.2.3 对公钥密码体制的攻击 95
4.3 RSA算法 95
4.3.1 算法描述 95
4.3.2 RSA算法中的计算问题 97
4.3.3 一种改进的RSA实现方法 99
4.3.4 RSA的安全性 99
4.3.5 对RSA的攻击 101
4.4 背包密码体制 101
4.5 Rabin密码体制 104
4.6 NTRU公钥密码系统 105
4.7 椭圆曲线密码体制 106
4.7.1 椭圆曲线 107
4.7.2 有限域上的椭圆曲线 107
4.7.3 椭圆曲线上的点数 109
4.7.4 明文消息到椭圆曲线上的嵌入 110
4.7.5 椭圆曲线上的密码 110
4.8 基于身份的密码体制 112
4.8.1 引言 112
4.8.2 双线性映射 113
4.8.3 IBE方案描述 114
习题 115
第5章 密钥分配与密钥管理 118
5.1 单钥加密体制的密钥分配 118
5.1.1 密钥分配的基本方法 118
5.1.2 实例 118
5.1.3 密钥的分层控制 120
5.1.4 会话密钥的有效期 120
5.1.5 无中心的密钥控制 120
5.1.6 密钥的控制使用 121
5.2 公钥加密体制的密钥管理 122
5.2.1 公钥的分配 122
5.2.2 用公钥加密分配单钥密码体制的密钥 125
5.2.3 Diffie-Hellman密钥交换 126
5.3 密钥托管 127
5.3.1 美国托管加密标准简介 127
5.3.2 密钥托管密码体制的组成部分 131
5.4 随机数的产生 132
5.4.1 随机数的使用 132
5.4.2 随机数源 133
5.4.3 伪随机数产生器 133
5.4.4 基于密码算法的随机数产生器 135
5.4.5 随机比特产生器 137
5.5 秘密分割 138
5.5.1 秘密分割门限方案 138
5.5.2 Shamir门限方案 139
5.5.3 基于中国剩余定理的门限方案 141
习题 142
第6章 消息认证和哈希函数 144
6.1 消息认证码 144
6.1.1 消息认证码的定义及使用方式 144
6.1.2 产生MAC的函数应满足的要求 145
6.1.3 数据认证算法 146
6.2 哈希函数 147
6.2.1 哈希函数的定义及使用方式 147
6.2.2 哈希函数应满足的条件 149
6.2.3 生日攻击 150
6.2.4 迭代型哈希函数的一般结构 151
6.3 MD5哈希算法 152
6.3.1 算法描述 152
6.3.2 MD5的压缩函数 155
6.3.3 MD5的安全性 156
6.4 安全哈希算法 156
6.4.1 算法描述 156
6.4.2 SHA的压缩函数 158
6.4.3 SHA与MD5的比较 160
6.4.4 对SHA的攻击现状 160
6.5 HMAC 160
6.5.1 HMAC的设计目标 161
6.5.2 算法描述 161
6.5.3 HMAC的安全性 163
习题 163
第7章 数字签名和认证协议 165
7.1 数字签名的基本概念 165
7.1.1 数字签名应满足的要求 165
7.1.2 数字签名的产生方式 166
7.1.3 数字签名的执行方式 167
7.2 数字签名标准 169
7.2.1 DSS的基本方式 169
7.2.2 数字签名算法 170
7.3 其他签名方案 171
7.3.1 基于离散对数问题的数字签名体制 171
7.3.2 基于大数分解问题的数字签名体制 174
7.3.3 基于身份的数字签名体制 176
7.4 认证协议 177
7.4.1 相互认证 177
7.4.2 单向认证 181
习题 182
第8章 密码协议 183
8.1 一些基本协议 183
8.1.1 智力扑克 183
8.1.2 掷硬币协议 184
8.1.3 数字承诺 185
8.1.4 不经意传输 186
8.2 零知识证明 189
8.2.1 交互证明系统 189
8.2.2 交互证明系统的定义 190
8.2.3 交互证明系统的零知识性 191
8.2.4 零知识证明协议的组合 194
8.2.5 图的三色问题的零知识证明 194
8.2.6 知识证明 196
8.2.7 简化的Fiat-Shamir身份识别方案 198
8.2.8 Fiat-Shamir身份识别方案 199
8.3 安全多方计算协议 200
8.3.1 安全多方计算问题 200
8.3.2 半诚实敌手模型 201
8.3.3 恶意敌手模型 205
习题 208
第9章 可证明安全 209
9.1 语义安全 209
9.1.1 公钥加密方案在选择明文攻击下的不可区分性 209
9.1.2 公钥加密方案在选择密文攻击下的不可区分性 210
9.1.3 公钥加密方案在适应性选择密文攻击下的不可区分性 211
9.1.4 签名体制的语义安全性 212
9.1.5 规约 212
9.2 基于身份的密码体制的安全性 214
9.2.1 IBE方案所基于的困难问题 214
9.2.2 选择明文安全的IBE方案 214
9.2.3 选择密文安全的IBE方案 219
9.3 语义安全的RSA加密方案 224
9.3.1 RSA问题和RSA假设 224
9.3.2 选择明文安全的RSA加密 224
9.3.3 选择密文安全的RSA加密 226
9.4 RSA-FDH签名方案 228
9.5 BLS短签名方案 230
9.5.1 BLS短签名方案所基于的安全性假设 230
9.5.2 方案描述 230
9.6 分叉引理 232
9.7 代理签名 234
9.7.1 平方剩余的几个结论 234
9.7.2 代理签名系统模型 235
9.7.3 具体方案 237
9.8 Paillier公钥密码系统 242
9.8.1 合数幂剩余类的判定 243
9.8.2 合数幂剩余类的计算 243
9.8.3 基于合数幂剩余类问题的概率加密方案 246
9.8.4 基于合数幂剩余类问题的单向陷门置换 247
9.8.5 Paillier密码系统的性质 248
9.9 Cramer-Shoup密码系统 249
9.9.1 Cramer-Shoup密码系统的基本机制 249
9.9.2 Cramer-Shoup密码系统的安全性证明 249
9.10 云计算中语义安全的关键字搜索 252
9.10.1 语义安全的关键字搜索 252
9.10.2 基于双线性映射的PEKS 254
习题 257
第10章 网络加密与认证 258
10.1 网络通信加密 258
10.1.1 开放系统互连和TCP/IP分层模型 258
10.1.2 网络加密方式 259
10.2 Kerberos认证系统 262
10.2.1 Kerberos V4 262
10.2.2 Kerberos区域与多区域的Kerberos 265
10.3 X.509认证业务 266
10.3.1 证书 266
10.3.2 认证过程 269
10.4 PGP 270
10.4.1 运行方式 270
10.4.2 密钥和密钥环 274
10.4.3 公钥管理 279
习题 282
参考文献 283
- 《终南山密码》巫童著 2019
- 《微表情密码》(波)卡西亚·韦佐夫斯基,(波)帕特里克·韦佐夫斯基著 2019
- 《青春密码》王欣著 2019
- 《序列密码分析与设计》关杰,丁林,张凯著 2019
- 《乔治的宇宙 不可破解的密码》(英)露西·霍金 2019
- 《红楼密码 下》张凯庆,张虓著 2019
- 《红楼密码 上》张凯庆,张虓著 2019
- 《傈僳密码》欧光明著 2019
- 《密码学辞典》朱甫臣编 2020
- 《扫码学按摩》臧俊岐主编 2018
- 《市政工程基础》杨岚编著 2009
- 《家畜百宝 猪、牛、羊、鸡的综合利用》山西省商业厅组织技术处编著 1959
- 《《道德经》200句》崇贤书院编著 2018
- 《高级英语阅读与听说教程》刘秀梅编著 2019
- 《计算机网络与通信基础》谢雨飞,田启川编著 2019
- 《看图自学吉他弹唱教程》陈飞编著 2019
- 《法语词汇认知联想记忆法》刘莲编著 2020
- 《培智学校义务教育实验教科书教师教学用书 生活适应 二年级 上》人民教育出版社,课程教材研究所,特殊教育课程教材研究中心编著 2019
- 《国家社科基金项目申报规范 技巧与案例 第3版 2020》文传浩,夏宇编著 2019
- 《流体力学》张扬军,彭杰,诸葛伟林编著 2019
- 《大学计算机实验指导及习题解答》曹成志,宋长龙 2019
- 《指向核心素养 北京十一学校名师教学设计 英语 七年级 上 配人教版》周志英总主编 2019
- 《大学生心理健康与人生发展》王琳责任编辑;(中国)肖宇 2019
- 《大学英语四级考试全真试题 标准模拟 四级》汪开虎主编 2012
- 《大学英语教学的跨文化交际视角研究与创新发展》许丽云,刘枫,尚利明著 2020
- 《北京生态环境保护》《北京环境保护丛书》编委会编著 2018
- 《复旦大学新闻学院教授学术丛书 新闻实务随想录》刘海贵 2019
- 《大学英语综合教程 1》王佃春,骆敏主编 2015
- 《大学物理简明教程 下 第2版》施卫主编 2020
- 《指向核心素养 北京十一学校名师教学设计 英语 九年级 上 配人教版》周志英总主编 2019