图书介绍

密码学引论2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载

密码学引论
  • 张焕国,唐明编著 著
  • 出版社: 武汉:武汉大学出版社
  • ISBN:9787307167360
  • 出版时间:2015
  • 标注页数:390页
  • 文件大小:50MB
  • 文件页数:404页
  • 主题词:密码-高等学校-教材

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

密码学引论PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1篇 基础知识3

第1章 信息安全概论3

1.1 信息安全是信息时代永恒的需求3

1.2 网络空间安全学科的内涵8

1.3 网络空间安全学科的主要研究方向和研究内容11

1.4 网络空间安全学科的理论基础12

1.5 网络空间安全学科的方法论基础15

1.6 密码是网络空间安全的关键技术16

习题21

第2章 密码学的基本概念23

2.1 密码学的基本概念23

2.1.1 密码体制24

2.1.2 密码分析27

2.1.3 密码学的理论基础29

2.2 古典密码31

2.2.1 置换密码32

2.2.2 代替密码33

2.2.3 代数密码39

2.3 古典密码的统计分析41

2.3.1 语言的统计特性41

2.3.2 古典密码分析43

2.4 SuperBase密码的破译45

习题48

第2篇 对称密码51

第3章 分组密码51

3.1 数据加密标准(DES)51

3.1.1 DES的加密过程51

3.1.2 DES的算法细节53

3.1.3 DES的解密过程58

3.1.4 DES的可逆性和对合性59

3.1.5 DES的安全性60

3.1.6 3DES62

3.1.7 DES的历史回顾62

3.1.8 示例64

3.2 IDEA密码75

3.2.1 IDEA密码算法75

3.2.2 IDEA算法的对合性79

3.2.3 IDEA的安全性81

3.2.4 示例81

3.3 高级数据加密标准(AES)82

3.3.1 数学基础83

3.3.2 RIJNDAEL加密算法84

3.3.3 RIJNDAEL解密算法89

3.3.4 算法的实现91

3.3.5 RIJNDAEL的安全性95

3.3.6 示例97

3.4 中国商用密码算法SM4101

3.4.1 SM4算法描述101

3.4.2 SM4的可逆性和对合性106

3.4.3 SM4的实现108

3.4.4 SM4的安全性111

3.4.5 示例111

3.5 KASUMI密码112

3.5.1 KASUMI密码算法113

3.5.2 KASUMI密码的应用121

3.6 分组密码的应用技术124

3.6.1 分组密码的工作模式124

3.6.2 分组密码的短块加密129

习题131

第4章 分组密码分析133

4.1 密码分析的概念133

4.2 差分分析134

4.2.1 差分密码分析的基本原理134

4.2.2 DES的差分密码分析135

4.3 侧信道分析142

4.3.1 功耗分析143

4.3.2 时间分析145

4.3.3 故障分析147

习题148

第5章 序列密码149

5.1 序列密码的概念149

5.2 随机序列的安全性150

5.3 线性移位寄存器序列153

5.4 非线性序列156

5.5 祖冲之密码160

5.5.1 祖冲之密码的算法结构160

5.5.2 基于祖冲之密码的机密性算法128-EEA3166

5.5.3 基于祖冲之密码的完整性算法128-EIA3168

5.5.4 示例171

5.6 RC4序列密码174

习题176

第6章 Hash函数177

6.1 Hash函数的概念177

6.2 Hash函数的安全性178

6.3 Hash函数的一般结构180

6.3.1 Hash函数的一般结构181

6.3.2 Hash函数的类型181

6.4 中国商用密码:SM3密码杂凑算法182

6.4.1 SM3密码杂凑算法182

6.4.2 SM3示例185

6.5 美国NIST的Hash函数标准算法191

6.5.1 SHA系列Hash函数191

6.5.2 SHA-3192

习题204

第3篇 公开密钥密码209

第7章 公开密钥密码209

7.1 公开密钥密码的基本概念209

7.1.1 公开密钥密码的基本思想209

7.1.2 公开密钥密码的基本工作方式210

7.2 RSA密码212

7.2.1 RSA加解密算法212

7.2.2 RSA密码的安全性214

7.2.3 RSA的应用216

7.2.4 示例217

7.3 ELGamal密码218

7.3.1 离散对数问题218

7.3.2 ELGamal密码219

7.3.3 实现技术220

7.3.4 ELGamal密码的应用223

7.4 椭圆曲线密码224

7.4.1 椭圆曲线224

7.4.2 椭圆曲线密码234

7.4.3 中国商用密码:SM2椭圆曲线公钥密码加密算法239

7.4.4 示例243

习题245

第8章 数字签名247

8.1 数字签名的概念248

8.2 利用公开密钥密码实现数字签名251

8.2.1 利用RSA密码实现数字签名251

8.2.2 利用ELGamal密码实现数字签名252

8.2.3 利用椭圆曲线密码实现数字签名255

8.3 中国商用密码:SM2椭圆曲线公钥密码数字签名算法256

8.3.1 数字签名的生成算法257

8.3.2 数字签名的验证算法257

8.3.3 示例260

8.4 美国数字签名标准(DSS)262

8.4.1 算法描述262

8.4.2 算法证明263

8.4.3 参数产生264

8.4.4 示例267

8.5 俄罗斯数字签名标准(GOST)268

习题269

第4篇 密码应用273

第9章 密码协议273

9.1 密码协议的基本概念273

9.2 密码协议的设计与分析275

习题280

第10章 认证281

10.1 认证的概念281

10.2 身份认证282

10.2.1 口令282

10.2.2 磁卡、智能卡和USB-Key285

10.2.3 生理特征识别286

10.2.4 零知识证明288

10.3 站点认证291

10.3.1 单向认证291

10.3.2 双向认证292

10.4 报文认证292

10.4.1 报文源的认证293

10.4.2 报文宿的认证293

10.4.3 报文内容的认证与消息认证码295

10.4.4 报文时间性的认证301

10.5 Kerberos认证系统303

习题306

第11章 密钥管理308

11.1 密钥管理的原则308

11.2 传统密码体制的密钥管理309

11.2.1 密钥组织310

11.2.2 密钥产生310

11.2.3 密钥分配317

11.2.4 密钥的存储与备份323

11.2.5 密钥更新325

11.2.6 密钥的终止和销毁325

11.2.7 专用密码装置326

11.3 公开密钥密码体制的密钥管理327

11.3.1 公开密钥密码的密钥产生327

11.3.2 公开密钥的分配329

11.3.3 X.5 09证书331

11.3.4 公开密钥基础设施PKI333

11.3.5 组合公钥CPK344

习题350

第12章 密码在可信计算中的应用351

12.1 可信计算的概念351

12.2 可信计算的发展历程352

12.2.1 可信计算的出现352

12.2.2 可信计算的高潮353

12.2.3 中国的可信计算事业354

12.3 可信计算的主要技术路线356

12.3.1 信任根356

12.3.2 信任度量模型与信任链356

12.3.3 可信计算平台358

12.3.4 可信平台模块TPM359

12.3.5 可信软件栈TSS361

12.3.6 可信网络连接TNC362

12.3.7 远程证明364

12.4 TCG TPM 1.2中的密码365

12.4.1 TPM 1.2中的密码配置365

12.4.2 TPM 1.2中的密钥管理366

12.4.3 TPM 1.2密码方面的不足373

12.5 中国的可信平台模块及其密码374

12.5.1 J2810芯片和嵌入式安全模块(ESM)及其密码374

12.5.2 J3210芯片及其密码378

12.6 TCG TPM 2.0中的密码380

12.7 小结381

习题382

参考文献383

热门推荐