图书介绍

现代密码学 原理和协议2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载

现代密码学 原理和协议
  • 任伟著 著
  • 出版社: 北京:国防工业出版社
  • ISBN:9787118070651
  • 出版时间:2011
  • 标注页数:350页
  • 文件大小:22MB
  • 文件页数:365页
  • 主题词:密码-理论

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

现代密码学 原理和协议PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第一部分 经典密码学介绍1

第1章 概论1

1.1密码学和现代密码学1

1.2对称密钥加密的基本设置2

1.3古典加密术及其密码分析5

1.4现代密码学的基本原则10

1.4.1原则1——形成精确的定义11

1.4.2原则2——精确假设的依赖14

1.4.3原则3——严格的安全证明15

参考文献和扩展阅读材料介绍15

练习16

第2章 完善保密加密17

2.1定义和基本属性17

2.2一次一密(Vemam加密)20

2.3完善保密的局限22

2.4香农定理22

2.5小结24

参考文献和扩展阅读材料介绍24

练习25

第二部分 对称密钥(对称)密码学27

第3章 对称密钥加密以及伪随机性27

3.1密码学的计算方法27

3.1.1计算安全的基本思想28

3.1.2有效的算法和可忽略的成功概率31

3.1.3规约证明34

3.2定义计算安全的加密35

3.2.1安全的基本定义36

3.2.2定义的属性38

3.3伪随机性41

3.4构造安全加密方案43

3.4.1一个安全的定长加密方案43

3.4.2处理变长消息46

3.4.3流密码和多个加密47

3.5选择明文攻击(CPA)的安全性50

3.6 CPA安全的加密方案创建52

3.6.1伪随机函数53

3.6.2基于伪随机函数的CPA安全加密55

3.6.3伪随机置换和分组加密58

3.6.4加密操作模式60

3.7 CCA安全性65

参考文献和扩展阅读材料介绍66

练习67

第4章 消息鉴别码和抗碰撞散列函数70

4.1安全通信与消息完整性70

4.2加密与消息鉴别的比较70

4.3消息鉴别码——定义71

4.4构造安全的消息鉴别码74

4.5 CBC-MAC79

4.6抗碰撞散列函数81

4.6.1抗碰撞的定义81

4.6.2散列函数安全性的一个较弱的定义82

4.6.3通用“生日”攻击83

4.6.4 Merkle-Damgard变换84

4.6.5实践中的抗碰撞散列函数86

4.7 NMAC与HMAC87

4.7.1嵌套MAC(NMAC)88

4.7.2 HMAC90

4.8构造CCA安全加密方案91

4.9获得私密性和消息鉴别95

参考文献和扩展阅读材料介绍99

练习99

第5章 伪随机置换(分组加密)的实际构建102

5.1代替一置换网络104

5.2 Feistel网络109

5.3 DES——数据加密标准110

5.3.1 DES的设计111

5.3.2对减少轮数的DES变种的攻击113

5.3.3 DES的安全性115

5.4增加分组密码的密钥长度116

5.5 AES——高级加密标准118

5.6差分密码分析和线性密码分析简介120

参考文献和扩展阅读材料介绍121

练习121

第6章伪随机对象的理论构造124

6.1单向函数124

6.1.1定义125

6.1.2候选单向函数127

6.1.3硬核谓词128

6.2概述:从单向函数到伪随机置换129

6.3任意单向函数的硬核谓词130

6.3.1简单情形130

6.3.2复杂情形131

6.3.3完整证明134

6.4构造伪随机发生器138

6.4.1具有最小扩展的伪随机发生器138

6.4.2提高扩展系数139

6.5构造伪随机函数143

6.6构造(强)伪随机置换146

6.7对称密钥密码学的必要假设148

6.8偏离——计算不可区分性151

6.8.1伪随机性和伪随机发生器151

6.8.2多重抽样152

参考文献及扩展阅读材料介绍154

练习154

第三部分 公钥(非对称密钥)密码学156

第7章 数论和密码学困难性假设156

7.1预备知识和基本群论157

7.1.1素数与可除性158

7.1.2模算术159

7.1.3群160

7.1.4 Z*N群163

7.1.5群同构和中国剩余定理164

7.2素数、大数分解和RSA168

7.2.1随机素数的产生169

7.2.2素数判定171

7.2.3因子分解假设175

7.2.4 RSA假设176

7.3循环群中的假设177

7.3.1循环群和生成元177

7.3.2离散对数和Diffie-Hellman假设180

7.3.3在Zp*(的子群)中工作182

7.3.4.椭圆曲线群183

7.4数论假设的密码学应用186

7.4.1单向函数和置换187

7.4.2构造抗碰撞的散列函数189

参考文献和扩展阅读材料介绍191

练习191

第8章 因子分解和离散对数算法194

8.1因子分解算法194

8.1.1 Pollard的P-1方法195

8.1.2 Pollard的Rho方法196

8.1.3二次筛选算法198

8.2计算离散对数的算法200

8.2.1“小步大步”算法201

8.2.2 Pohlig-Hellman算法202

8.2.3ZN中的离散对数问题203

8.2.4索引演算方法204

参考文献和扩展阅读材料介绍205

练习205

第9章 对称密钥管理和公钥革命207

9.1对称密钥加密的局限性207

9.2局部解决方法——密钥分配中心208

9.3公钥革命210

9.4 Diffe-Hellman密钥交换212

参考文献和扩展阅读材料介绍216

练习217

第10章 公钥加密218

10.1公钥加密简介218

10.2定义220

10.2.1选择明文攻击的安全性220

10.2.2多重加密222

10.3混合加密227

10.4 RSA加密233

10.4.1“教科书式RSA”加密方案及其不安全性233

10.4.2对“教科书式RSA”加密方案的攻击235

10.4.3填充RSA237

10.5 E1 Gamal加密239

10.6选择密文攻击的安全性242

10.7陷门置换245

10.7.1定义245

10.7.2来自陷门置换的公钥加密246

参考文献和扩展阅读材料介绍248

练习249

第11章其他公钥加密方案252

11.1 Goldwasser-Micali加密方案252

11.1.1素数模二次剩余252

11.1.2合数模二次剩余254

11.1.3二次剩余假设257

11.1.4 Goldwasser-Micali加密方案258

11.2 Rabin加密方案260

11.2.1计算模平方根260

11.2.2基于分解的陷门置换263

11.2.3 Rabin加密方案266

11.3 Paillier加密方案268

11.3.1 Z*N2结构269

11.3.2 Paillier加密方案270

11.3.3同态加密273

参考文献和扩展阅读材料介绍275

练习275

第12章 数字签名278

12.1数字签名简介278

12.2定义279

12.3 RSA签名281

12.3.1“教科书式RSA”签名方案及其不安全性281

12.3.2“散列后RSA”签名方案282

12.4 “Hash-and-Sign”范例283

12.5 Lamport的“一次性签名方案”285

12.6来自抗碰撞散列的签名288

12.6.1基于Chain的签名288

12.6.2基于Tree的签名291

12.7数字签名标准(DSS)295

12.8数字证书和公钥基础设施296

参考文献和扩展阅读材料介绍300

练习300

第13章 随机预言机模型中的公钥密码系统303

13.1随机预言机方法学303

13.1.1随机预言机模型304

13.1.2随机预言机方法是否合理308

13.2随机预言机模型中的公钥加密310

13.2.1选择明文攻击安全310

13.2.2选择密文攻击安全313

13.2.3 OAEP318

13.3随机预言机模型中的签名319

参考文献和扩展阅读材料介绍322

练习322

常用符号索引324

附录327

附录A数学知识327

A.1恒等式和不等量327

A.2渐进表示法327

A.3概率论简介328

A.4“生日”问题329

附录B算法数论补充知识330

B.1整数算术332

B.2模算术334

B.3寻找一个循环群的生成元339

参考文献和扩展阅读材料介绍342

练习342

参考文献343

热门推荐