图书介绍
现代密码学 原理和协议2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载

- 任伟著 著
- 出版社: 北京:国防工业出版社
- ISBN:9787118070651
- 出版时间:2011
- 标注页数:350页
- 文件大小:22MB
- 文件页数:365页
- 主题词:密码-理论
PDF下载
下载说明
现代密码学 原理和协议PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第一部分 经典密码学介绍1
第1章 概论1
1.1密码学和现代密码学1
1.2对称密钥加密的基本设置2
1.3古典加密术及其密码分析5
1.4现代密码学的基本原则10
1.4.1原则1——形成精确的定义11
1.4.2原则2——精确假设的依赖14
1.4.3原则3——严格的安全证明15
参考文献和扩展阅读材料介绍15
练习16
第2章 完善保密加密17
2.1定义和基本属性17
2.2一次一密(Vemam加密)20
2.3完善保密的局限22
2.4香农定理22
2.5小结24
参考文献和扩展阅读材料介绍24
练习25
第二部分 对称密钥(对称)密码学27
第3章 对称密钥加密以及伪随机性27
3.1密码学的计算方法27
3.1.1计算安全的基本思想28
3.1.2有效的算法和可忽略的成功概率31
3.1.3规约证明34
3.2定义计算安全的加密35
3.2.1安全的基本定义36
3.2.2定义的属性38
3.3伪随机性41
3.4构造安全加密方案43
3.4.1一个安全的定长加密方案43
3.4.2处理变长消息46
3.4.3流密码和多个加密47
3.5选择明文攻击(CPA)的安全性50
3.6 CPA安全的加密方案创建52
3.6.1伪随机函数53
3.6.2基于伪随机函数的CPA安全加密55
3.6.3伪随机置换和分组加密58
3.6.4加密操作模式60
3.7 CCA安全性65
参考文献和扩展阅读材料介绍66
练习67
第4章 消息鉴别码和抗碰撞散列函数70
4.1安全通信与消息完整性70
4.2加密与消息鉴别的比较70
4.3消息鉴别码——定义71
4.4构造安全的消息鉴别码74
4.5 CBC-MAC79
4.6抗碰撞散列函数81
4.6.1抗碰撞的定义81
4.6.2散列函数安全性的一个较弱的定义82
4.6.3通用“生日”攻击83
4.6.4 Merkle-Damgard变换84
4.6.5实践中的抗碰撞散列函数86
4.7 NMAC与HMAC87
4.7.1嵌套MAC(NMAC)88
4.7.2 HMAC90
4.8构造CCA安全加密方案91
4.9获得私密性和消息鉴别95
参考文献和扩展阅读材料介绍99
练习99
第5章 伪随机置换(分组加密)的实际构建102
5.1代替一置换网络104
5.2 Feistel网络109
5.3 DES——数据加密标准110
5.3.1 DES的设计111
5.3.2对减少轮数的DES变种的攻击113
5.3.3 DES的安全性115
5.4增加分组密码的密钥长度116
5.5 AES——高级加密标准118
5.6差分密码分析和线性密码分析简介120
参考文献和扩展阅读材料介绍121
练习121
第6章伪随机对象的理论构造124
6.1单向函数124
6.1.1定义125
6.1.2候选单向函数127
6.1.3硬核谓词128
6.2概述:从单向函数到伪随机置换129
6.3任意单向函数的硬核谓词130
6.3.1简单情形130
6.3.2复杂情形131
6.3.3完整证明134
6.4构造伪随机发生器138
6.4.1具有最小扩展的伪随机发生器138
6.4.2提高扩展系数139
6.5构造伪随机函数143
6.6构造(强)伪随机置换146
6.7对称密钥密码学的必要假设148
6.8偏离——计算不可区分性151
6.8.1伪随机性和伪随机发生器151
6.8.2多重抽样152
参考文献及扩展阅读材料介绍154
练习154
第三部分 公钥(非对称密钥)密码学156
第7章 数论和密码学困难性假设156
7.1预备知识和基本群论157
7.1.1素数与可除性158
7.1.2模算术159
7.1.3群160
7.1.4 Z*N群163
7.1.5群同构和中国剩余定理164
7.2素数、大数分解和RSA168
7.2.1随机素数的产生169
7.2.2素数判定171
7.2.3因子分解假设175
7.2.4 RSA假设176
7.3循环群中的假设177
7.3.1循环群和生成元177
7.3.2离散对数和Diffie-Hellman假设180
7.3.3在Zp*(的子群)中工作182
7.3.4.椭圆曲线群183
7.4数论假设的密码学应用186
7.4.1单向函数和置换187
7.4.2构造抗碰撞的散列函数189
参考文献和扩展阅读材料介绍191
练习191
第8章 因子分解和离散对数算法194
8.1因子分解算法194
8.1.1 Pollard的P-1方法195
8.1.2 Pollard的Rho方法196
8.1.3二次筛选算法198
8.2计算离散对数的算法200
8.2.1“小步大步”算法201
8.2.2 Pohlig-Hellman算法202
8.2.3ZN中的离散对数问题203
8.2.4索引演算方法204
参考文献和扩展阅读材料介绍205
练习205
第9章 对称密钥管理和公钥革命207
9.1对称密钥加密的局限性207
9.2局部解决方法——密钥分配中心208
9.3公钥革命210
9.4 Diffe-Hellman密钥交换212
参考文献和扩展阅读材料介绍216
练习217
第10章 公钥加密218
10.1公钥加密简介218
10.2定义220
10.2.1选择明文攻击的安全性220
10.2.2多重加密222
10.3混合加密227
10.4 RSA加密233
10.4.1“教科书式RSA”加密方案及其不安全性233
10.4.2对“教科书式RSA”加密方案的攻击235
10.4.3填充RSA237
10.5 E1 Gamal加密239
10.6选择密文攻击的安全性242
10.7陷门置换245
10.7.1定义245
10.7.2来自陷门置换的公钥加密246
参考文献和扩展阅读材料介绍248
练习249
第11章其他公钥加密方案252
11.1 Goldwasser-Micali加密方案252
11.1.1素数模二次剩余252
11.1.2合数模二次剩余254
11.1.3二次剩余假设257
11.1.4 Goldwasser-Micali加密方案258
11.2 Rabin加密方案260
11.2.1计算模平方根260
11.2.2基于分解的陷门置换263
11.2.3 Rabin加密方案266
11.3 Paillier加密方案268
11.3.1 Z*N2结构269
11.3.2 Paillier加密方案270
11.3.3同态加密273
参考文献和扩展阅读材料介绍275
练习275
第12章 数字签名278
12.1数字签名简介278
12.2定义279
12.3 RSA签名281
12.3.1“教科书式RSA”签名方案及其不安全性281
12.3.2“散列后RSA”签名方案282
12.4 “Hash-and-Sign”范例283
12.5 Lamport的“一次性签名方案”285
12.6来自抗碰撞散列的签名288
12.6.1基于Chain的签名288
12.6.2基于Tree的签名291
12.7数字签名标准(DSS)295
12.8数字证书和公钥基础设施296
参考文献和扩展阅读材料介绍300
练习300
第13章 随机预言机模型中的公钥密码系统303
13.1随机预言机方法学303
13.1.1随机预言机模型304
13.1.2随机预言机方法是否合理308
13.2随机预言机模型中的公钥加密310
13.2.1选择明文攻击安全310
13.2.2选择密文攻击安全313
13.2.3 OAEP318
13.3随机预言机模型中的签名319
参考文献和扩展阅读材料介绍322
练习322
常用符号索引324
附录327
附录A数学知识327
A.1恒等式和不等量327
A.2渐进表示法327
A.3概率论简介328
A.4“生日”问题329
附录B算法数论补充知识330
B.1整数算术332
B.2模算术334
B.3寻找一个循环群的生成元339
参考文献和扩展阅读材料介绍342
练习342
参考文献343
热门推荐
- 1748603.html
- 3174131.html
- 3406189.html
- 3776426.html
- 2186544.html
- 2841148.html
- 1517734.html
- 2607965.html
- 2579267.html
- 2158004.html
- http://www.ickdjs.cc/book_3686814.html
- http://www.ickdjs.cc/book_3593269.html
- http://www.ickdjs.cc/book_1945896.html
- http://www.ickdjs.cc/book_1096322.html
- http://www.ickdjs.cc/book_1118071.html
- http://www.ickdjs.cc/book_926797.html
- http://www.ickdjs.cc/book_2832957.html
- http://www.ickdjs.cc/book_3493732.html
- http://www.ickdjs.cc/book_3402983.html
- http://www.ickdjs.cc/book_892348.html