图书介绍

密码学基础 第2卷2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载

密码学基础 第2卷
  • (以)Oded Goldreich著;温巧燕等译 著
  • 出版社: 北京:人民邮电出版社
  • ISBN:7115131228
  • 出版时间:2005
  • 标注页数:314页
  • 文件大小:21MB
  • 文件页数:328页
  • 主题词:密码-理论-高等学校-教材

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

密码学基础 第2卷PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

目录1

第5章 加密体制1

5.1 基本定义1

5.1.1 私钥体制和公钥体制比较2

5.1.2 加密体制的句法3

5.2 安全的定义4

5.2.1 语义安全5

5.2.2 加密的不可分辨性7

5.2.3 安全定义的等价性8

5.2.4 多组消息12

5.2.5* 均匀复杂度的处理方法15

5.3 安全加密体制的构造22

5.3.1* 序列密码23

5.3.2 预备知识:分组密码26

5.3.3 私钥加密体制28

5.3.4 公钥加密体制30

5.4* 高于窃听的安全性36

5.4.1 概述36

5.4.2 密钥依赖的被动攻击38

5.4.3 选择明文攻击43

5.4.4 选择密文攻击48

5.4.5 非延展加密体制70

5.5 其他74

5.5.1 关于加密体制的使用74

5.5.2 关于信息理论的安全75

5.5.3 关于一些流行的加密体制76

5.5.4 历史记录77

5.5.5 关于进一步阅读的建议78

5.5.7 习题79

5.5.6 未决问题79

第6章 数字签名和消息认证90

6.1 背景知识和定义90

6.1.1 两种体制:概述90

6.1.2 对统一处理的介绍91

6.1.3 基本机制92

6.1.4 攻击和安全94

6.1.5* 变体95

6.2 长度受限的签名体制97

6.2.1 定义97

6.2.2 长度受限的签名体制的功能98

6.2.3* 无碰撞哈希函数的构造104

6.3.1 对文档应用一个伪随机函数110

6.3 消息认证体制的构造110

6.3.2* 哈希隐藏的其他内容和基于状态的MACs115

6.4 签名体制的构造120

6.4.1 一次签名体制120

6.4.2 从一次签名体制到一般的签名体制124

6.4.3* 通用单向哈希函数及其应用137

6.5* 一些其他性质149

6.5.1 惟一签名149

6.5.2 超安全签名体制150

6.5.3 离线/在线签名153

6.5.4 增量签名154

6.5.5 伪造终止签名155

6.6 其他156

6.6.1 签名体制的利用156

6.6.3 一些流行体制157

6.6.2 信息论安全157

6.6.4 历史记录158

6.6.5 关于进一步阅读的建议159

6.6.6 未决问题160

6.6.7 习题160

第7章 一般密码协议167

7.1 概述168

7.1.1 方法的定义和一些模型168

7.1.2 一些已知结果173

7.1.3 构造范例174

7.2* 两方情况:定义178

7.2.1 句法结构178

7.2.2 半诚实模型182

7.2.3 恶意模型187

7.3* 秘密计算(两方)函数性193

7.3.1 秘密约化和一个合成定理194

7.3.2 OT1k协议:定义和构造197

7.3.3 秘密计算c1+c2=(a1+a2)·(b1+b2)199

7.3.4 电路计算协议200

7.4* 加强的(两方)半诚实行为204

7.4.1 协议编译器:动机和概述204

7.4.2 安全约化和一个合成定理205

7.4.3 编译器:使用的函数性209

7.4.4 编译器本身227

7.5* 推广到多方的情形236

7.5.1 定义236

7.5.2 半诚实模型中的安全性241

7.5.3 恶意模型:概括和序言247

7.5.4 第一个编译器:抵制半诚实行为251

7.5.5 第二个编译器:有效地阻止中断263

7.6.1 定义272

7.6* 在秘密信道模型中的完全安全272

7.6.2 半诚实模型中的安全性273

7.6.3 恶意模型中的安全性275

7.7 其他276

7.7.1* 三个预留的问题276

7.7.2* 并发执行280

7.7.3 最后的注释282

7.7.4 历史记录283

7.7.5 关于进一步阅读的建议284

7.7.6 未决问题285

7.7.7 习题285

附录C 对第1卷的修正和补充290

C.1 加强的陷门置换290

C.3 关于强证据不可分辨性292

C.2 关于伪随机函数的变量292

C.3.1 关于并行合成293

C.3.2 关于定理4.6.8和一个事后补记294

C.3.3 结论294

C.4 关于非交互零知识295

C.4.1 关于有高效的证明者策略的NIZK295

C.4.2 关于无限的NIZK296

C.4.3 关于自适应的NIZK297

C.5 关于零知识的一些进展297

C.5.1 构造零知识协议298

C.5.2 在安全性证明中使用攻击者的程序301

C.6 其他的一些纠错和注释303

C.7 其他的格言304

参考文献305

热门推荐