图书介绍
密码学PDF|Epub|txt|kindle电子书版本下载
![密码学](https://www.shukui.net/cover/73/33242413.jpg)
- 金晨辉…等编著 著
- 出版社: 北京:高等教育出版社
- ISBN:9787040280456
- 出版时间:2009
- 标注页数:382页
- 文件大小:17MB
- 文件页数:393页
- 主题词:密码-理论-高等学校-教材
PDF下载
下载说明
密码学PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1章 密码学概述1
1.1 引言1
1.2 密码学的基本概念2
1.2.1 密码编码学2
1.2.2 密码分析学4
1.2.3 密钥管理学7
1.3 密码的基本编码原理8
1.3.1 移位密码8
1.3.2 代替密码10
1.4 代替密码分析15
1.4.1 语言的内在规律16
1.4.2 单表代替密码分析17
1.4.3 多表代替密码分析20
习题26
参考文献28
第2章 保密理论29
2.1 信息论简介29
2.1.1 随机事件的信息量和概率分布的熵29
2.1.2 熵的基本性质32
2.1.3 联合熵、条件熵和互信息33
2.2 Shannon保密理论36
2.2.1 理论上的保密性37
2.2.2 密码体制的唯一解码量41
2.3 计算复杂性理论44
2.3.1 实际保密性45
2.3.2 算法和问题45
2.3.3 算法的计算复杂性47
2.3.4 问题的复杂性53
习题56
参考文献57
第3章 序列密码59
3.1 伪随机序列的常规特性59
3.1.1 周期序列和最终周期序列59
3.1.2 伪随机性的Golomb三假设60
3.2 序列密码的基本模型62
3.2.1 序列密码的一般模型62
3.2.2 无明密文反馈的模型64
3.2.3 明密文反馈模型65
3.2.4 自同步密码模型66
3.3 有限域上的线性反馈移存器67
3.3.1 有限域上的n级递归序列67
3.3.2 线性反馈移存器简介70
3.3.3 m序列的密码特性77
3.3.4 m序列的还原特性86
3.3.5 基于除法电路设计的LFSR93
3.4 Walsh谱理论95
3.4.1 复数值函数的Walsh谱理论95
3.4.2 Boole函数的Walsh谱理论99
3.4.3 Bent函数103
3.4.4 多输出Boole函数的平衡性判定定理105
3.4.5 函数复合与函数求和的Walsh谱计算107
3.5 序列密码的基本编码技术110
3.5.1 前馈模型110
3.5.2 非线性滤波模型111
3.5.3 非线性组合模型117
3.5.4 滤波-组合模型124
3.5.5 钟控模型124
3.5.6 有记忆变换模型128
3.6 RC4序列密码算法131
3.7 A5序列密码算法133
3.7.1 A5-1序列密码算法133
3.7.2 A5-2序列密码算法137
习题140
参考文献143
第4章 分组密码146
4.1 分组密码概述146
4.2 分组密码的基本设计原则147
4.2.1 安全原则147
4.2.2 实现原则148
4.3 分组密码的整体结构149
4.3.1 S-P网络150
4.3.2 Feistel模型150
4.4 数据加密标准152
4.4.1 背景152
4.4.2 DES算法153
4.4.3 DES的简单分析161
4.4.4 DES的安全性167
4.4.5 多重DES168
4.5 穷举攻击169
4.5.1 穷举攻击的基本方案169
4.5.2 穷举攻击的实现方案173
4.6 差分密码分析174
4.6.1 差分密码分析概述175
4.6.2 DES的差分密码分析177
4.7 线性密码分析192
4.7.1 对DES算法f函数的线性逼近193
4.7.2 线性逼近方程的建立196
4.8 国际数据加密算法202
4.8.1 IDEA算法202
4.8.2 IDEA的简单分析207
4.9 高级加密标准208
4.9.1 背景208
4.9.2 数学基础209
4.9.3 状态和状态矩阵213
4.9.4 AES算法214
4.9.5 AES的简单分析225
4.10 分组密码的工作模式231
4.10.1 电码本模式231
4.10.2 密码分组链接模式232
4.10.3 密码反馈模式233
4.10.4 输出反馈模式234
4.10.5 尾分组处理方法235
习题236
参考文献238
第5章 公钥密码技术242
5.1 RSA公钥密码体制243
5.1.1 RSA公钥密码体制介绍244
5.1.2 大素数生成算法246
5.1.3 RSA的实现249
5.2 RSA密码体制的安全性分析253
5.2.1 因子分解的进展及实用算法253
5.2.2 对RSA的其他攻击258
5.2.3 共模RSA体制的安全性分析261
5.2.4 RSA参数的选择261
5.3 基于离散对数问题的公钥密码263
5.3.1 有限域上的离散对数问题263
5.3.2 ElGamal公钥密码算法266
5.3.3 Diffie-Hellman密钥交换协议268
5.4 椭圆曲线公钥密码体制271
5.4.1 椭圆曲线的定义272
5.4.2 椭圆曲线群上的离散对数问题276
5.4.3 椭圆曲线上的公钥密码277
习题279
参考文献280
第6章 数字签名282
6.1 RSA数字签名方案283
6.1.1 RSA数字签名方案283
6.1.2 RSA数字签名的同态性284
6.1.3 RSA数字签名与加密的结合285
6.2 ElGamal数字签名方案286
6.2.1 ElGamal数字签名方案286
6.2.2 ElGamal数字签名方案的安全性分析287
6.2.3 ElGamal数字签名方案的变型288
6.2.4 数字签名标准DSS289
6.2.5 椭圆曲线数字签名算法(ECDSA)290
参考文献292
第7章 杂凑函数294
7.1 杂凑函数的性质及应用294
7.2 杂凑函数的基本攻击方法295
7.3 基于分组密码的杂凑函数设计296
7.4 MD5杂凑函数297
7.5 SHA杂凑函数302
习题304
参考文献304
第8章 认证技术306
8.1 消息认证306
8.1.1 对称密码体制实现的消息认证306
8.1.2 杂凑函数实现的消息认证308
8.1.3 公钥密码体制实现的消息认证310
8.2 身份认证311
8.2.1 弱身份认证311
8.2.2 强身份认证312
8.3 认证技术的应用313
8.3.1 人机认证314
8.3.2 产品防伪315
习题315
参考文献315
第9章 随机数的产生与检验317
9.1 随机数的描述317
9.2 随机数和伪随机数的产生方法319
9.3 随机数的检验方法320
9.3.1 正态分布和x2分布320
9.3.2 假设检验323
9.3.3 5种基本检验(5项常规统计检验)324
习题327
参考文献327
第10章 密钥管理328
10.1 密钥管理的内容328
10.1.1 密钥的概念328
10.1.2 密钥的分配329
10.1.3 密钥的维护329
10.2 密钥的分层和分散管理330
10.2.1 密钥的分层管理330
10.2.2 密钥的分散管理331
10.3 密钥分配技术333
10.3.1 密钥分配的体系结构333
10.3.2 密钥分配协议335
10.4 公钥基础设施的基本原理340
10.4.1 PKI的一些基本概念340
10.4.2 公钥证书的生成过程342
10.4.3 证书的结构及实现原理343
10.4.4 证书的验证过程344
习题344
参考文献345
附录 数学基础知识346
附录1 概率论和统计检验基础346
附录2 数论基础359
附录3 代数基础371
参考文献381