当前位置:首页 > 工业技术
计算机安全与密码学
计算机安全与密码学

计算机安全与密码学PDF电子书下载

工业技术

  • 电子书积分:14 积分如何计算积分?
  • 作 者:(美)康海姆著;唐明等译
  • 出 版 社:北京:电子工业出版社
  • 出版年份:2010
  • ISBN:9787121120268
  • 页数:436 页
图书介绍:本书系统地介绍了密码学和计算机安全的基本原理及应用技术。
《计算机安全与密码学》目录

第1章 概论 1

1.1 密码学字典 1

1.2 密码系统 3

1.3 密码分析 3

1.4 侧信息 5

1.5 Thomas Jefferson和M-94密码机 5

1.6 密码学及其历史 6

1.7 密码学与计算机 6

1.8 美国国家安全局 7

1.9 巨人 8

1.10 自然语言的基本特征 10

1.11 在密码分析中一个推理过程的例子 11

1.12 警告 12

参考文献 14

第2章 列移位 15

2.1 Shannon对加密变换的分类 15

2.2 列移位 15

2.3 基于已知明文的分析 18

2.4 基于已知明文分析的一些示例 21

2.5 明文的语言模式 25

2.6 k维模式的计数 27

2.7 利用滑动窗口计数获得马尔可夫模型参数 28

2.8 马尔可夫得分 29

2.9 ADFGVX置换系统 40

2.10 结尾 41

2.11 列移位的一些问题 42

参考文献 53

第3章 单表代替 54

3.1 单表代替 54

3.2 凯撒密码 55

3.3 利用同构的已知明文分析 56

3.4 假设的x2测试 57

3.5 同构表的裁剪 58

3.6 单表代替的部分最大可能估计 62

3.7 隐藏的马尔可夫模型 66

3.8 N维ASCII的Hill加密 76

3.9 高斯消元 86

3.10 问题 93

参考文献 95

第4章 多表代替 97

4.1 工作密钥 97

4.2 Blaise de Vigen6re密码 97

4.3 Gilbert S.Vernam密码 98

4.4 一次一密 99

4.5 通过相关已知周期找到Vernam-Vigenère密码的密钥 100

4.6 重合 103

4.7 VENONA 106

4.8 多表代替问题 109

参考文献 111

第5章 统计测试 112

5.1 密码体制的弱点 112

5.2 Kolmogorov-Smirnov检验 112

5.3 NIST提议的统计检验 113

5.4 分析判断 114

5.5 问题 117

参考文献 123

第6章 密码机的出现 124

6.1 转子 124

6.2 转子系统 125

6.3 转子的专利 126

6.4 共轭的特性 127

6.5 单转子系统的分析:仅知密文 128

6.6 排列中的位移序列 130

6.7 Arthur Scherbius 132

6.8 Enigma机的密钥分配协议 134

6.9 Enigma的密码分析 136

6.10 使用已知明文来分析Enigma密文 137

6.11 The Lorenz Schlüsselzusatz 139

6.12 SZ40针轮 140

6.13 SZ40的密码分析问题 143

6.14 使用已知明文分析SZ40密文 144

参考文献 157

第7章 日本密码机 158

7.1 日语通信习惯 158

7.2 半转子 159

7.3 “红色”加密机的构造 161

7.4 基于已知明文分析“红色”加密机的密文 167

7.5 改进后的“红色”加密机的元音和辅音 174

7.6 “攀登ITAKA山”——战争 175

7.7 “紫色”加密机的构成 175

7.8 “紫色”加密机的密钥 180

7.9 基于已知明文分析“紫色”加密机:找出V-Stepper 182

7.10 基于已知明文分析“紫色”找出C-stepper 198

参考文献 202

第8章 序列密码 203

8.1 序列密码 203

8.2 反馈移位寄存器 203

8.3 Z2上的多项式代数 205

8.4 线性反馈移位寄存器的特征多项式 208

8.5 最大长度LFSR序列的性质 211

8.6 线性等价 215

8.7 多个线性反馈移位寄存器的组合 215

8.8 LFSR的矩阵表示 216

8.9 ASCII明文序列加密的已知明文分析 217

8.10 非线性反馈移位寄存器 226

8.11 非线性密钥序列的生成 228

8.12 非规则时钟 229

8.13 RC4 232

8.14 问题 235

参考文献 235

第9章 分组密码:LUCIFER,DES和AES 237

9.1 LUCIFER 237

9.2 DES 240

9.3 DES中的S盒、P盒和初始置换 242

9.4 DES密钥安排 245

9.5 DES加密的样例 247

9.6 链接 249

9.7 DES是否为一个随机的映射 250

9.8 输出反馈模式的DES 252

9.9 DES的密码分析 253

9.10 差分密码分析 254

9.11 DES攻击机 261

9.12 现在的情形 262

9.13 未来的先进数据加密标准 263

9.14 谁是胜出者 264

9.15 RIJNDAEL算法运算 265

9.16 RIJNDAEL密码 272

9.17 Rijndael算法的强度:模式传播 273

9.18 一个分组密码何时安全 275

9.19 生成对称群 276

9.20 一类分组密码 278

9.21 IDEA分组密码 279

参考文献 280

第10章 公开密钥密码的范例 282

10.1 开始 282

10.2 密钥分发 283

10.3 电子商务 284

10.4 公钥密码系统:容易计算和难以计算的问题 284

10.5 PKC能否解决密钥分配问题 288

10.6 附笔 289

参考文献 290

第11章 背包密码系统 291

11.1 子集和背包系统 291

11.2 模运算和欧几里得算法 293

11.3 模运算背包问题 296

11.4 陷门背包 296

11.5 ASCII明文的背包加、解密过程 300

11.6 Merkle-Hellman背包系统的密码分析(模映射) 304

11.7 丢番图逼近 309

11.8 格的短向量 312

11.9 背包密码系统类 314

11.10 习题 314

问题 314

参考文献 318

第12章 RSA密码体制 319

12.1 关于数论的题外话 319

12.2 RSA 320

12.3 使用RSA对ASCII字母进行加解密的过程 321

12.4 对RSA的攻击 325

12.5 RSA的WILLIAMS变种 325

12.6 多精度模运算 329

参考文献 330

第13章 素数和因子分解 331

13.1 数论和密码学 331

13.2 素数和埃拉托色尼筛法 331

13.3 Pollard的p-1方法 333

13.4 Pollard的p-算法 334

13.5 二次剩余 337

13.6 随机因子分解 341

13.7 二次过筛法 342

13.8 整数的素性检测 344

13.9 RSA的挑战 346

13.10 完全数和Mersenne素数 347

13.11 多精度运算 348

13.12 习题 349

参考文献 351

第14章 离散对数问题 352

14.1 模p的离散对数问题 352

14.2 已知p-1的因子,求解模p的DLP的方法 353

14.3 求解离散对数的Adelman亚指数算法 356

14.4 大步小步算法 357

14.5 Index-calculus算法 357

14.6 Pollard-ρ算法 360

14.7 扩域 362

14.8 离散对数的研究进展 364

参考文献 364

第15章 椭圆曲线密码学 365

15.1 椭圆曲线 365

15.2 实数域上的椭圆群 366

15.3 Lenstra的因子分解算法 367

15.4 Zp(p>3)上的椭圆群 368

15.5 域Zm,2上的椭圆曲线 370

15.6 椭圆曲线群εZm2(a,b)中的计算 371

15.7 超奇异椭圆曲线 374

15.8 利用椭圆曲线实现DIFFIE-HELLMAN密钥交换协议 375

15.9 MENEZES-VANSTONE椭圆曲线密码系统 375

15.10 椭圆曲线数字签名方法 377

15.11 CERTICOM挑战 377

15.12 美国国家安全局与椭圆曲线密码体制 378

参考文献 378

第16章 网络中的密钥交互 379

16.1 网络中的密钥分配 379

16.2 美国专利770 379

16.3 欺骗 380

16.4 Diffie-Hellman协议的扩展El Gamal协议 381

16.5 Shamir提出的自治密钥交换协议 383

16.6 X9.17密钥交换结构 384

16.7 NEEDHAM-SCHROEDER密钥分配协议 386

参考文献 392

第17章 数字签名和认证 393

17.1 签名的必要性 393

17.2 对网络交易的威胁 393

17.3 保密、数字签名和认证 394

17.4 数字签名的要求 395

17.5 公钥密码和签名系统 395

17.6 RABIN的二次剩余签名协议 396

17.7 Hash函数 397

17.8 MD5 399

17.9 安全Hash算法 400

17.10 NIST的数字签名算法 401

17.11 EL GAMAL的签名协议 402

17.12 FIAT-SHAMIR身份认证和签名方案 402

17.13 不经意传输 404

参考文献 405

第18章 密码学应用 406

18.1 UNIX的口令加密 406

18.2 磁条技术 408

18.3 保护ATM机的交易 409

18.4 基于密钥的访问控制卡 415

18.5 智能卡 416

18.6 你能相信谁:Kohnfelder证书 418

18.7 X.509认证协议 419

18.8 安全套接层 421

18.9 在网络上进行安全的信用卡支付 425

参考文献 427

第19章 密码的相关专利 428

19.1 什么是专利 428

19.2 取得专利的可能性的想法 428

19.3 专利的格式 429

19.4 可取得专利权与不可取得专利权的主题 430

19.5 侵权 430

19.6 专利在密码技术中的角色 431

19.7 美国专利3 543 904 431

19.8 美国专利4 200 770 432

19.9 美国专利4 218 582 433

19.10 美国专利4 405 829 433

19.11 PKSRSADSI诉讼 434

19.12 LEON STAMBLER 435

参考文献 436

返回顶部