图书介绍

密码学原理与实践 第3版2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载

密码学原理与实践 第3版
  • (加)DOUGLASR.STINSON著;冯登国等译 著
  • 出版社: 北京:电子工业出版社
  • ISBN:9787121279713
  • 出版时间:2016
  • 标注页数:452页
  • 文件大小:61MB
  • 文件页数:465页
  • 主题词:密码-高等学校-教材

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

密码学原理与实践 第3版PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 古典密码学1

1.1 几个简单的密码体制1

1.1.1 移位密码2

1.1.2 代换密码5

1.1.3 仿射密码6

1.1.4 维吉尼亚密码9

1.1.5 希尔密码10

1.1.6 置换密码14

1.1.7 流密码16

1.2 密码分析19

1.2.1 仿射密码的密码分析21

1.2.2 代换密码的密码分析22

1.2.3 维吉尼亚密码的密码分析24

1.2.4 希尔密码的密码分析27

1.2.5 LFSR流密码的密码分析28

1.3 注释与参考文献29

习题30

第2章 Shannon理论36

2.1 引言36

2.2 概率论基础37

2.3 完善保密性38

2.4 熵42

2.4.1 Huffman编码43

2.5 熵的性质46

2.6 伪密钥和唯一解距离48

2.7 乘积密码体制52

习题54

第3章 分组密码与高级加密标准57

3.1 引言57

3.2 代换-置换网络58

3.3 线性密码分析61

3.3.1 堆积引理61

3.3.2 S盒的线性逼近63

3.3.3 SPN的线性密码分析66

3.4 差分密码分析69

3.5 数据加密标准74

3.5.1 DES的描述74

3.5.2 DES的分析78

3.6 高级加密标准79

3.6.1 AES的描述80

3.6.2 AES的分析84

3.7 工作模式84

3.8 注释与参考文献87

习题88

第4章 Hash函数92

4.1 Hash函数与数据完整性92

4.2 Hash函数的安全性93

4.2.1 随机谕示模型94

4.2.2 随机谕示模型中的算法95

4.2.3 安全性准则的比较98

4.3 迭代Hash函数100

4.3.1 Merkle-Damgard结构101

4.3.2 安全Hash算法106

4.4 消息认证码108

4.4.1 嵌套MAC和HMAC109

4.4.2 CBC-MAC111

4.5 无条件安全消息认证码113

4.5.1 强泛Hash函数族115

4.5.2 欺骗概率的优化117

4.6 注释与参考文献119

习题120

第5章 RSA密码体制和整数因子分解126

5.1 公钥密码学简介126

5.2 更多的数论知识127

5.2.1 Euclidean算法127

5.2.2 中国剩余定理131

5.2.3 其他有用的事实133

5.3 RSA密码体制135

5.3.1 实现RSA136

5.4 素性检测139

5.4.1 Legendre和Jacobi符号140

5.4.2 Solovay-Strassen算法142

5.4.3 Miller-Rabin算法146

5.5 模n的平方根147

5.6 分解因子算法148

5.6.1 Pollardp-1算法148

5.6.2 Pollardp算法150

5.6.3 Dixon的随机平方算法152

5.6.4 实际中的分解因子算法156

5.7 对RSA的其他攻击157

5.7.1 计算φ(n)157

5.7.2 解密指数158

5.7.3 Wiener的低解密指数攻击162

5.8 Rabin密码体制165

5.8.1 Rabin密码体制的安全性167

5.9 RSA的语义安全性168

5.9.1 与明文比特相关的部分信息169

5.9.2 最优非对称加密填充171

5.10 注释与参考文献176

习题177

第6章 公钥密码学和离散对数184

6.1 E1Gamal密码体制184

6.2 离散对数问题的算法186

6.2.1 Shanks算法186

6.2.2 Pollardp离散对数算法188

6.2.3 Pohlig-Hellman算法190

6.2.4 指数演算法193

6.3 通用算法的复杂度下界194

6.4 有限域197

6.5 椭圆曲线201

6.5.1 实数上的椭圆曲线201

6.5.2 模素数的椭圆曲线203

6.5.3 椭圆曲线的性质206

6.5.4 点压缩与ECIES206

6.5.5 计算椭圆曲线上的乘积208

6.6 实际中的离散对数算法210

6.7 E1Gamal体制的安全性211

6.7.1 离散对数的比特安全性211

6.7.2 E1Gamal体制的语义安全性214

6.7.3 Diffie-Hellman问题215

6.8 注释与参考文献216

习题217

第7章 签名方案222

7.1 引言222

7.2 签名方案的安全性需求224

7.2.1 签名和Hash函数225

7.3 E1Gamal签名方案226

7.3.1 E1Gamal签名方案的安全性228

7.4 E1Gamal签名方案的变形230

7.4.1 Schnorr签名方案230

7.4.2 数字签名算法(DSA)232

7.4.3 椭圆曲线DSA234

7.5 可证明安全的签名方案235

7.5.1 一次签名235

7.5.2 全域Hash238

7.6 不可否认的签名241

7.7 fail-stop签名245

7.8 注释与参考文献248

习题249

第8章 伪随机数的生成252

8.1 引言与示例252

8.2 概率分布的不可区分性255

8.2.1 下一比特预测器257

8.3 Blum-Blum-Shub生成器262

8.3.1 BBS生成器的安全性264

8.4 概率加密268

8.5 注释与参考文献272

习题272

第9章 身份识别方案与实体认证275

9.1 引言275

9.2 对称密钥环境下的挑战-响应方案277

9.2.1 攻击模型和敌手目标281

9.2.2 交互认证282

9.3 公钥环境下的挑战-响应方案284

9.3.1 证书285

9.3.2 公钥身份识别方案285

9.4 Schnorr身份识别方案287

9.4.1 Schnorr身份识别方案的安全性290

9.5 Okamoto身份识别方案293

9.6 Guillou-Quisquater身份识别方案296

9.6.1 基于身份的身份识别方案298

9.7 注释与参考文献299

习题299

第10章 密钥分配303

10.1 引言303

10.2 Diffie-Hellman密钥预分配306

10.3 无条件安全的密钥预分配307

10.3.1 Blom密钥预分配方案307

10.4 密钥分配模式313

10.4.1 Fiat-Naor密钥分配模式315

10.4.2 Mitchell-Piper密钥分配模式316

10.5 会话密钥分配方案319

10.5.1 Needham-Schroeder方案320

10.5.2 针对NS方案的Denning-Sacco攻击321

10.5.3 Kerberos321

10.5.4 Bellare-Rogaway方案324

10.6 注释与参考文献326

习题327

第11章 密钥协商方案330

11.1 引言330

11.2 Diffie-Hellman密钥协商330

11.2.1 端-端密钥协商方案332

11.2.2 STS的安全性332

11.2.3 已知会话密钥攻击335

11.3 MTI密钥协商方案336

11.3.1 关于MTI/A0的已知会话密钥攻击339

11.4 使用自认证密钥的密钥协商341

11.5 加密密钥交换344

11.6 会议密钥协商方案346

11.7 注释与参考文献348

习题349

第12章 公开密钥基础设施351

12.1 引言:PKI简介351

12.1.1 一个实际协议:安全套接层SSL353

12.2 证书354

12.2.1 证书生命周期管理355

12.3 信任模型356

12.3.1 严格层次模型356

12.3.2 网络化PKI模型357

12.3.3 Web浏览器模型359

12.3.4 Pretty Good Privacy(PGP)359

12.4 PKI的未来361

12.4.1 PKI的替代方案361

12.5 基于身份的密码体制362

12.5.1 基于身份的Cock加密方案363

12.6 注释与参考文献367

习题368

第13章 秘密共享方案370

13.1 引言:Shamir门限方案370

13.1.1 简化的(t,t)门限方案373

13.2 访问结构和一般的秘密共享374

13.2.1 单调电路构造375

13.2.2 正式定义379

13.3 信息率和高效方案的构造382

13.3.1 向量空间构造383

13.3.2 信息率上界389

13.3.3 分解构造392

13.4 注释与参考文献395

习题396

第14章 组播安全和版权保护398

14.1 组播安全简介398

14.2 广播加密398

14.2.1 利用Ramp方案的一种改进406

14.3 组播密钥重建409

14.3.1 “黑名单”方案410

14.3.2 Naor-Pinkas密钥重建方案412

14.3.3 逻辑密钥层次体系方案414

14.4 版权保护416

14.4.1 指纹技术416

14.4.2 可识别父码的性质418

14.4.3 2-IPP码419

14.5 追踪非法分发的密钥422

14.6 注释与参考文献426

习题426

进一步阅读430

参考文献433

热门推荐