计算机安全与密码学PDF电子书下载
- 电子书积分:14 积分如何计算积分?
- 作 者:(美)康海姆著;唐明等译
- 出 版 社:北京:电子工业出版社
- 出版年份:2010
- ISBN:9787121120268
- 页数:436 页
第1章 概论 1
1.1 密码学字典 1
1.2 密码系统 3
1.3 密码分析 3
1.4 侧信息 5
1.5 Thomas Jefferson和M-94密码机 5
1.6 密码学及其历史 6
1.7 密码学与计算机 6
1.8 美国国家安全局 7
1.9 巨人 8
1.10 自然语言的基本特征 10
1.11 在密码分析中一个推理过程的例子 11
1.12 警告 12
参考文献 14
第2章 列移位 15
2.1 Shannon对加密变换的分类 15
2.2 列移位 15
2.3 基于已知明文的分析 18
2.4 基于已知明文分析的一些示例 21
2.5 明文的语言模式 25
2.6 k维模式的计数 27
2.7 利用滑动窗口计数获得马尔可夫模型参数 28
2.8 马尔可夫得分 29
2.9 ADFGVX置换系统 40
2.10 结尾 41
2.11 列移位的一些问题 42
参考文献 53
第3章 单表代替 54
3.1 单表代替 54
3.2 凯撒密码 55
3.3 利用同构的已知明文分析 56
3.4 假设的x2测试 57
3.5 同构表的裁剪 58
3.6 单表代替的部分最大可能估计 62
3.7 隐藏的马尔可夫模型 66
3.8 N维ASCII的Hill加密 76
3.9 高斯消元 86
3.10 问题 93
参考文献 95
第4章 多表代替 97
4.1 工作密钥 97
4.2 Blaise de Vigen6re密码 97
4.3 Gilbert S.Vernam密码 98
4.4 一次一密 99
4.5 通过相关已知周期找到Vernam-Vigenère密码的密钥 100
4.6 重合 103
4.7 VENONA 106
4.8 多表代替问题 109
参考文献 111
第5章 统计测试 112
5.1 密码体制的弱点 112
5.2 Kolmogorov-Smirnov检验 112
5.3 NIST提议的统计检验 113
5.4 分析判断 114
5.5 问题 117
参考文献 123
第6章 密码机的出现 124
6.1 转子 124
6.2 转子系统 125
6.3 转子的专利 126
6.4 共轭的特性 127
6.5 单转子系统的分析:仅知密文 128
6.6 排列中的位移序列 130
6.7 Arthur Scherbius 132
6.8 Enigma机的密钥分配协议 134
6.9 Enigma的密码分析 136
6.10 使用已知明文来分析Enigma密文 137
6.11 The Lorenz Schlüsselzusatz 139
6.12 SZ40针轮 140
6.13 SZ40的密码分析问题 143
6.14 使用已知明文分析SZ40密文 144
参考文献 157
第7章 日本密码机 158
7.1 日语通信习惯 158
7.2 半转子 159
7.3 “红色”加密机的构造 161
7.4 基于已知明文分析“红色”加密机的密文 167
7.5 改进后的“红色”加密机的元音和辅音 174
7.6 “攀登ITAKA山”——战争 175
7.7 “紫色”加密机的构成 175
7.8 “紫色”加密机的密钥 180
7.9 基于已知明文分析“紫色”加密机:找出V-Stepper 182
7.10 基于已知明文分析“紫色”找出C-stepper 198
参考文献 202
第8章 序列密码 203
8.1 序列密码 203
8.2 反馈移位寄存器 203
8.3 Z2上的多项式代数 205
8.4 线性反馈移位寄存器的特征多项式 208
8.5 最大长度LFSR序列的性质 211
8.6 线性等价 215
8.7 多个线性反馈移位寄存器的组合 215
8.8 LFSR的矩阵表示 216
8.9 ASCII明文序列加密的已知明文分析 217
8.10 非线性反馈移位寄存器 226
8.11 非线性密钥序列的生成 228
8.12 非规则时钟 229
8.13 RC4 232
8.14 问题 235
参考文献 235
第9章 分组密码:LUCIFER,DES和AES 237
9.1 LUCIFER 237
9.2 DES 240
9.3 DES中的S盒、P盒和初始置换 242
9.4 DES密钥安排 245
9.5 DES加密的样例 247
9.6 链接 249
9.7 DES是否为一个随机的映射 250
9.8 输出反馈模式的DES 252
9.9 DES的密码分析 253
9.10 差分密码分析 254
9.11 DES攻击机 261
9.12 现在的情形 262
9.13 未来的先进数据加密标准 263
9.14 谁是胜出者 264
9.15 RIJNDAEL算法运算 265
9.16 RIJNDAEL密码 272
9.17 Rijndael算法的强度:模式传播 273
9.18 一个分组密码何时安全 275
9.19 生成对称群 276
9.20 一类分组密码 278
9.21 IDEA分组密码 279
参考文献 280
第10章 公开密钥密码的范例 282
10.1 开始 282
10.2 密钥分发 283
10.3 电子商务 284
10.4 公钥密码系统:容易计算和难以计算的问题 284
10.5 PKC能否解决密钥分配问题 288
10.6 附笔 289
参考文献 290
第11章 背包密码系统 291
11.1 子集和背包系统 291
11.2 模运算和欧几里得算法 293
11.3 模运算背包问题 296
11.4 陷门背包 296
11.5 ASCII明文的背包加、解密过程 300
11.6 Merkle-Hellman背包系统的密码分析(模映射) 304
11.7 丢番图逼近 309
11.8 格的短向量 312
11.9 背包密码系统类 314
11.10 习题 314
问题 314
参考文献 318
第12章 RSA密码体制 319
12.1 关于数论的题外话 319
12.2 RSA 320
12.3 使用RSA对ASCII字母进行加解密的过程 321
12.4 对RSA的攻击 325
12.5 RSA的WILLIAMS变种 325
12.6 多精度模运算 329
参考文献 330
第13章 素数和因子分解 331
13.1 数论和密码学 331
13.2 素数和埃拉托色尼筛法 331
13.3 Pollard的p-1方法 333
13.4 Pollard的p-算法 334
13.5 二次剩余 337
13.6 随机因子分解 341
13.7 二次过筛法 342
13.8 整数的素性检测 344
13.9 RSA的挑战 346
13.10 完全数和Mersenne素数 347
13.11 多精度运算 348
13.12 习题 349
参考文献 351
第14章 离散对数问题 352
14.1 模p的离散对数问题 352
14.2 已知p-1的因子,求解模p的DLP的方法 353
14.3 求解离散对数的Adelman亚指数算法 356
14.4 大步小步算法 357
14.5 Index-calculus算法 357
14.6 Pollard-ρ算法 360
14.7 扩域 362
14.8 离散对数的研究进展 364
参考文献 364
第15章 椭圆曲线密码学 365
15.1 椭圆曲线 365
15.2 实数域上的椭圆群 366
15.3 Lenstra的因子分解算法 367
15.4 Zp(p>3)上的椭圆群 368
15.5 域Zm,2上的椭圆曲线 370
15.6 椭圆曲线群εZm2(a,b)中的计算 371
15.7 超奇异椭圆曲线 374
15.8 利用椭圆曲线实现DIFFIE-HELLMAN密钥交换协议 375
15.9 MENEZES-VANSTONE椭圆曲线密码系统 375
15.10 椭圆曲线数字签名方法 377
15.11 CERTICOM挑战 377
15.12 美国国家安全局与椭圆曲线密码体制 378
参考文献 378
第16章 网络中的密钥交互 379
16.1 网络中的密钥分配 379
16.2 美国专利770 379
16.3 欺骗 380
16.4 Diffie-Hellman协议的扩展El Gamal协议 381
16.5 Shamir提出的自治密钥交换协议 383
16.6 X9.17密钥交换结构 384
16.7 NEEDHAM-SCHROEDER密钥分配协议 386
参考文献 392
第17章 数字签名和认证 393
17.1 签名的必要性 393
17.2 对网络交易的威胁 393
17.3 保密、数字签名和认证 394
17.4 数字签名的要求 395
17.5 公钥密码和签名系统 395
17.6 RABIN的二次剩余签名协议 396
17.7 Hash函数 397
17.8 MD5 399
17.9 安全Hash算法 400
17.10 NIST的数字签名算法 401
17.11 EL GAMAL的签名协议 402
17.12 FIAT-SHAMIR身份认证和签名方案 402
17.13 不经意传输 404
参考文献 405
第18章 密码学应用 406
18.1 UNIX的口令加密 406
18.2 磁条技术 408
18.3 保护ATM机的交易 409
18.4 基于密钥的访问控制卡 415
18.5 智能卡 416
18.6 你能相信谁:Kohnfelder证书 418
18.7 X.509认证协议 419
18.8 安全套接层 421
18.9 在网络上进行安全的信用卡支付 425
参考文献 427
第19章 密码的相关专利 428
19.1 什么是专利 428
19.2 取得专利的可能性的想法 428
19.3 专利的格式 429
19.4 可取得专利权与不可取得专利权的主题 430
19.5 侵权 430
19.6 专利在密码技术中的角色 431
19.7 美国专利3 543 904 431
19.8 美国专利4 200 770 432
19.9 美国专利4 218 582 433
19.10 美国专利4 405 829 433
19.11 PKSRSADSI诉讼 434
19.12 LEON STAMBLER 435
参考文献 436
- 《计算机网络与通信基础》谢雨飞,田启川编著 2019
- 《大学计算机实验指导及习题解答》曹成志,宋长龙 2019
- 《终南山密码》巫童著 2019
- 《微表情密码》(波)卡西亚·韦佐夫斯基,(波)帕特里克·韦佐夫斯基著 2019
- 《计算机辅助平面设计》吴轶博主编 2019
- 《计算机组成原理解题参考 第7版》张基温 2017
- 《云计算节能与资源调度》彭俊杰主编 2019
- 《Helmholtz方程的步进计算方法研究》李鹏著 2019
- 《计算机组成原理 第2版》任国林 2018
- 《青春密码》王欣著 2019
- 《电子测量与仪器》人力资源和社会保障部教材办公室组织编写 2009
- 《少儿电子琴入门教程 双色图解版》灌木文化 2019
- 《指向核心素养 北京十一学校名师教学设计 英语 七年级 上 配人教版》周志英总主编 2019
- 《北京生态环境保护》《北京环境保护丛书》编委会编著 2018
- 《指向核心素养 北京十一学校名师教学设计 英语 九年级 上 配人教版》周志英总主编 2019
- 《通信电子电路原理及仿真设计》叶建芳 2019
- 《高等院校旅游专业系列教材 旅游企业岗位培训系列教材 新编北京导游英语》杨昆,鄢莉,谭明华 2019
- 《电子应用技术项目教程 第3版》王彰云 2019
- 《中国十大出版家》王震,贺越明著 1991
- 《近代民营出版机构的英语函授教育 以“商务、中华、开明”函授学校为个案 1915年-1946年版》丁伟 2017