图书介绍
现代密码学2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载

- 杨晓元主编 著
- 出版社: 西安:西安电子科技大学出版社
- ISBN:9787560622347
- 出版时间:2009
- 标注页数:219页
- 文件大小:9MB
- 文件页数:228页
- 主题词:密码-理论-研究生-教材
PDF下载
下载说明
现代密码学PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第一章 计算复杂性理论1
1.1 计算复杂性理论概述1
1.2 判定问题与图灵机4
1.3 P与NP8
1.4 多项式变换和NP完全性12
参考文献16
第二章 信息论基础18
2.1 Shannon保密理论18
2.1.1 信息论基本理论18
2.1.2 密码系统的完善保密性21
2.1.3 自然语言的多余度与唯一解距离23
2.2 认证系统的信息理论25
2.2.1 认证系统与认证码25
2.2.2 完善认证系统27
参考文献29
第三章 密码函数30
3.1 频谱理论简介30
3.1.1 布尔函数31
3.1.2 Walsh变换33
3.1.3 Chrestenson谱简介37
3.2 布尔函数的非线性准则38
3.2.1 函数的非线性度38
3.2.2 线性结构与函数的退化性41
3.2.3 严格雪崩准则及扩散准则44
3.3 相关免疫函数46
3.3.1 定义46
3.3.2 相关免疫函数的构造49
3.4 Bent函数及其性质50
3.4.1 定义及性质50
3.4.2 Bent函数的构造51
3.4.3 Bent函数的密码学价值及其它相关结论53
参考文献55
第四章 序列密码变换理论57
4.1 序列密码的基础理论57
4.1.1 周期序列的极小多项式及m序列58
4.1.2 序列的线性复杂度62
4.1.3 和序列与乘积序列64
4.1.4 密钥序列的稳定性67
4.2 密钥序列的产生方法68
4.2.1 前馈序列69
4.2.2 多路复合序列71
4.2.3 钟控序列74
4.3 序列密码的安全性75
4.3.1 布尔函数的最佳仿射逼近与BAA攻击76
4.3.2 DC攻击78
4.4 序列密码的应用80
4.4.1 RC4密码80
4.4.2 A5密码81
4.4.3 欧洲NESSIE工程及eSTREAM工程简介82
参考文献84
第五章 分组密码及其安全性86
5.1 数据加密标准DES86
5.2 AES简介94
5.2.1 背景及算法概述94
5.2.2 算法细节95
5.3 差分分析98
5.3.1 差分分析的原理98
5.3.2 迭代密码的差分分析104
5.4 线性分析106
5.4.1 对DES算法F函数的线性逼近107
5.4.2 线性逼近方程的建立方法109
5.4.3 线性逼近方程的求解111
5.5 对分组密码的其它攻击方法111
5.5.1 截段差分分析111
5.5.2 高阶差分分析115
5.5.3 非线性密码分析116
参考文献118
第六章 公钥密码体制120
6.1 公钥密码的原理及典型公钥密码120
6.1.1 公钥密码的原理120
6.1.2 Diffie-Hellman密钥交换121
6.1.3 RSA121
6.1.4 ElGamal122
6.2 椭圆曲线密码122
6.2.1 椭圆曲线(Elliptic Curve)122
6.2.2 椭圆曲线公钥密码体制123
6.2.3 基于椭圆曲线公钥密码体制的密码协议124
6.3 超椭圆曲线密码130
6.3.1 超椭圆曲线130
6.3.2 除子与Jacobian群131
6.3.3 超椭圆曲线Jacobian群中的运算132
6.3.4 超椭圆曲线密码体制(HCC)134
6.3.5 基于超椭圆曲线密码体制的密码协议135
6.4 基于身份的公钥密码体制140
6.4.1 基于身份的密码体制简介140
6.4.2 BF方案及其安全性141
参考文献147
第七章 数字签名与签密149
7.1 数字签名的基本概念149
7.1.1 数字签名的定义149
7.1.2 对数字签名的攻击150
7.1.3 数字签名的安全性151
7.2 标准化的数字签名方案152
7.2.1 RSA签名算法152
7.2.2 DSA签名算法154
7.2.3 ECDSA签名算法155
7.3 代理签名157
7.3.1 代理签名的定义157
7.3.2 代理签名的安全性质158
7.3.3 代理签名的分类159
7.3.4 基于离散对数的代理签名160
7.4 群签名161
7.4.1 群签名的定义161
7.4.2 群签名的安全性质162
7.4.3 Camenisch-Stadler群签名162
7.4.4 ACJT群签名163
7.5 签密165
7.5.1 签密的定义166
7.5.2 Y.Zheng基于短签名的签密方案SCS166
7.5.3 Bao & Deng可公开验证的签密167
7.5.4 第一个基于标准数字签名算法的签密168
7.5.5 基于DSA的签密方案SC-DSA170
7.5.6 相关问题170
7.6 广义签密171
7.6.1 广义签密的定义171
7.6.2 广义签密ECGSC172
7.6.3 相关问题173
参考文献174
第八章 多方密码协议177
8.1 秘密共享与门限密码体制177
8.1.1 秘密共享177
8.1.2 门限方案的变体185
8.1.3 秘密共享的应用189
8.2 零知识证明194
8.2.1 零知识证明的基本概念194
8.2.2 零知识证明的形式化定义196
8.2.3 零知识证明协议198
8.3 安全多方计算204
8.3.1 概述204
8.3.2 理想模式下的协议206
参考文献214
热门推荐
- 1550935.html
- 1620606.html
- 1465858.html
- 1200318.html
- 675846.html
- 3181694.html
- 1151266.html
- 626030.html
- 3899061.html
- 3093033.html
- http://www.ickdjs.cc/book_2751681.html
- http://www.ickdjs.cc/book_2298177.html
- http://www.ickdjs.cc/book_78754.html
- http://www.ickdjs.cc/book_1009191.html
- http://www.ickdjs.cc/book_3472380.html
- http://www.ickdjs.cc/book_3416157.html
- http://www.ickdjs.cc/book_1369067.html
- http://www.ickdjs.cc/book_10002.html
- http://www.ickdjs.cc/book_2544854.html
- http://www.ickdjs.cc/book_3890.html