应用密码学PDF电子书下载
- 电子书积分:10 积分如何计算积分?
- 作 者:林东岱,曹天杰编著
- 出 版 社:北京:科学出版社
- 出版年份:2009
- ISBN:9787030258410
- 页数:216 页
第1章 密码学概述 1
1.1 密码学的基本概念 1
1.2 密码体制 3
1.3 密码分析 4
1.3.1 攻击密码系统的方法 5
1.3.2 破译密码的类型 6
1.4 密码体制的安全性 8
习题 9
第2章 经典密码学 10
2.1 替换密码体制 11
2.1.1 单表替换密码 11
2.1.2 多表替换密码 16
2.2 置换密码体制 20
2.3 经典密码体制的分析 21
2.3.1 统计特性 21
2.3.2 单表密码体制的统计分析 23
2.3.3 多表密码体制的统计分析 25
习题 30
第3章 密码学的信息论基础 33
3.1 概率论基础 33
3.2 完全保密性 34
3.3 信息的度量信息熵 37
3.3.1 信息论的相关概念 37
3.3.2 信息的度量 38
3.4 熵的基本性质 41
3.5 伪密钥与唯一解距离 44
3.6 乘积密码体制 47
习题 49
第4章 序列密码 50
4.1 序列密码的基本概念 50
4.2 密钥流与密钥生成器 51
4.3 线性反馈移位寄存器序列 53
4.4 线性移位寄存器的一元多项式表示 55
4.5 随机性概念与m序列的伪随机性 59
习题 61
第5章 分组密码 62
5.1 分组密码的基本概念 62
5.2 数据加密标准DES 63
5.2.1 DES加密算法概述 63
5.2.2 DES加密过程描述 64
5.2.3 DES解密过程 69
5.2.4 DES子密钥生成 70
5.2.5 DES的安全性 71
5.2.6 三重DES 73
5.3 高级加密标准AES 73
5.3.1 AES的加密变换 74
5.3.2 AES的解密变换 79
5.3.3 AES密钥编排 81
5.4 国际数据加密算法IDEA 82
5.4.1 IDEA算法描述 82
5.4.2 IDEA算法的解密 84
5.4.3 IDEA密钥生成 85
5.5 SMs4密码算法 85
5.5.1 算法描述 86
5.5.2 密钥扩展 88
5.6 分组密码的工作模式 89
5.6.1 电子密码本模式ECB 89
5.6.2 密码分组链接模式CBC 90
5.6.3 密码反馈模式CFB 91
5.6.4 输出反馈模式FB 92
5.6.5 记数模式CTR 93
5.7 分组密码分析技术 94
5.7.1 代换一置换网络 95
5.7.2 线性密码分析 97
5.7.3 差分密码分析 107
习题 115
第6章 Hash函数 117
6.1 HasH函数的性质 117
6.1.1 Hash函数的性质 117
6.1.2 生日攻击 118
6.1.3 迭代Hash函数的结构 120
6.2 Hash函数实例 121
6.2.1 MD5散列函数 121
6.2.2 安全Hash算法 127
6.3 Hash函数的应用举例 131
习题 131
第7章 消息认证码 133
7.1 消息认证码的构造 133
7.1.1 基于分组密码的MAC 133
7.1.2 基于带密钥的Hash函数的MAC 135
7.2 MAC函数的安全性 136
7.3 消息认证码的应用 138
习题 138
第8章 公钥密码 139
8.1 公钥密码的基本概念 139
8.1.1 公钥密码体制的原理 140
8.1.2 公钥密码算法应满足的要求 142
8.1.3 对公钥密码的攻击 142
8.2 RSA密码体制 143
8.2.1 加密算法描述 143
8.2.2 RSA算法中的计算问题 145
8.2.3 对RSA的攻击 147
8.2.4 RSA-OAEP加密标准 150
8.3 ElGamal密码体制 152
8.3.1 ElGamal算法 152
8.3.2 ElGamal公钥密码体制的安全性 153
8.4 椭圆曲线密码体制 154
8.4.1 Diffie-Hellman公钥系统 154
8.4.2 Menezes-Vanstone公钥密码体制 155
8.4.3 椭圆曲线密码体制的优点 156
8.5 基于身份的加密体制 157
8.5.1 基于身份的密码学概述 157
8.5.2 基于身份的加密方案的定义 161
8.5.3 BF-IBE方案 161
习题 162
第9章 数字签名 164
9.1 数字签名的基本概念 164
9.2 RSA签名 165
9.2.1 利用RSA密码实现数字签名 165
9.2.2 对RSA数字签名的攻击 165
9.2.3 RSA签名标准PSS 167
9.3 数字签名标准DSS 169
9.3.1 DSS的基本方式 169
9.3.2 数字签名算法ISA 170
9.4 其他数字签名方案 171
9.4.1 离散对数签名体制 171
9.4.2 利用椭圆曲线密码实现数字签名 175
9.5 基于身份的签名方案 177
9.5.1 Shamir的基于身份的数字签名方案 177
9.5.2 Cha-CIleon的基于身份的数字签名方案 177
习题 178
第10章 密码学侧信道攻击 179
10.1 基本概念 179
10.2 入侵型攻击 180
10.2.1 一般的篡改方法 180
10.2.2 保护措施 181
10.3 错误攻击 181
10.3.1 简单错误分析攻击 181
10.3.2 差分错误分析DFA攻击 182
10.3.3 错误引入 183
10.3.4 错误攻击的对策 184
10.4 时间攻击 184
10.4.1 对平方一乘算法的时间攻击 185
10.4.2 对多位窗口平方一乘算法的时间攻击 186
10.4.3 时间攻击的对策 188
10.5 能量攻击 189
10.5.1 简单能量分析(SPA)攻击 189
10.5.2 差分能量分析(DPA)攻击 191
10.5.3 能量攻击的对策 192
10.6 电磁攻击 193
习题 193
第11章 密码协议 194
11.1 什么是密码协议 194
11.2 密码协议的安全性 195
11.3 身份认证协议 196
11.3.1 身份认证概述 197
11.3.2 基于口令的认证 198
11.3.3 基于对称密码的认证 203
11.4 秘密共享 203
11.4.1 秘密共享的思想 204
11.4.2 Shamir门限秘密共享方案 204
11.5 阈下信道 205
11.5.1 阈下信道的基本原理 205
11.5.2 ElGamal签名的阈下信道 206
11.6 比特承诺 207
11.6.1 什么是比特承诺 207
11.6.2 使用对称密码算法的比特承诺 208
11.6.3 使用单向函数的比特承诺 209
11.7 零知识证明 209
11.7.1 基本构建 210
11.7.2 交互零知识证明和非交互零知识证明 211
11.7.3 身份的零知识证明 213
习题 214
主要参考文献 216
- 《钒产业技术及应用》高峰,彭清静,华骏主编 2019
- 《终南山密码》巫童著 2019
- 《现代水泥技术发展与应用论文集》天津水泥工业设计研究院有限公司编 2019
- 《微表情密码》(波)卡西亚·韦佐夫斯基,(波)帕特里克·韦佐夫斯基著 2019
- 《英汉翻译理论的多维阐释及应用剖析》常瑞娟著 2019
- 《数据库技术与应用 Access 2010 微课版 第2版》刘卫国主编 2020
- 《区块链DAPP开发入门、代码实现、场景应用》李万胜著 2019
- 《虚拟流域环境理论技术研究与应用》冶运涛蒋云钟梁犁丽曹引等编著 2019
- 《当代翻译美学的理论诠释与应用解读》宁建庚著 2019
- 《第一性原理方法及应用》李青坤著 2019
- 《市政工程基础》杨岚编著 2009
- 《家畜百宝 猪、牛、羊、鸡的综合利用》山西省商业厅组织技术处编著 1959
- 《《道德经》200句》崇贤书院编著 2018
- 《高级英语阅读与听说教程》刘秀梅编著 2019
- 《计算机网络与通信基础》谢雨飞,田启川编著 2019
- 《社会学与人类生活 社会问题解析 第11版》(美)James M. Henslin(詹姆斯·M. 汉斯林) 2019
- 《看图自学吉他弹唱教程》陈飞编著 2019
- 《家》高铁林,王力军文;胡博综图 2019
- 《法语词汇认知联想记忆法》刘莲编著 2020
- 《培智学校义务教育实验教科书教师教学用书 生活适应 二年级 上》人民教育出版社,课程教材研究所,特殊教育课程教材研究中心编著 2019
- 《指向核心素养 北京十一学校名师教学设计 英语 七年级 上 配人教版》周志英总主编 2019
- 《《走近科学》精选丛书 中国UFO悬案调查》郭之文 2019
- 《北京生态环境保护》《北京环境保护丛书》编委会编著 2018
- 《中医骨伤科学》赵文海,张俐,温建民著 2017
- 《美国小学分级阅读 二级D 地球科学&物质科学》本书编委会 2016
- 《指向核心素养 北京十一学校名师教学设计 英语 九年级 上 配人教版》周志英总主编 2019
- 《强磁场下的基础科学问题》中国科学院编 2020
- 《小牛顿科学故事馆 进化论的故事》小牛顿科学教育公司编辑团队 2018
- 《小牛顿科学故事馆 医学的故事》小牛顿科学教育公司编辑团队 2018
- 《高等院校旅游专业系列教材 旅游企业岗位培训系列教材 新编北京导游英语》杨昆,鄢莉,谭明华 2019