图书介绍

应用密码学PDF|Epub|txt|kindle电子书版本下载

应用密码学
  • 王衍波,薛通编著 著
  • 出版社: 北京:机械工业出版社
  • ISBN:7111127811
  • 出版时间:2003
  • 标注页数:213页
  • 文件大小:8MB
  • 文件页数:225页
  • 主题词:密码-理论-高等学校-教材

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

应用密码学PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 初等数论基础1

1.1 素数与因式分解1

1.2 同余式理论3

1.3 Euler定理7

1.4 平方剩余9

1.5 素性检验与模幂算法12

1.6 指数与原根13

1.7 习题16

1.8 实验题17

第2章 近世代数基础18

2.1 群论初步18

2.2 域论初步20

2.3 有限域中的计算26

2.4 习题29

2.5 实验题29

第3章 密码学基本概念30

3.1 密码技术发展简介30

3.2 密码系统的概念32

3.3 密码分析33

3.4 数字签名与认证34

3.5 计算复杂性理论36

3.6 传统密码举例37

3.7 习题39

第4章 对称密码算法41

4.1 美国数据加密标准DES41

4.1.1 历史41

4.1.2 算法41

4.1.3 DES实例47

4.1.4 DES安全性53

4.1.5 DES工作方式56

4.2 国际数据加密算法IDEA58

4.2.1 IDEA加密算法59

4.2.2 IDEA子密钥生成60

4.2.3 IDEA解密61

4.2.4 IDEA讨论63

4.2.5 IDEA实例64

4.3 美国高级数据加密标准AES66

4.3.1 算法66

4.3.2 基本运算67

4.3.3 基本部件69

4.3.4 AES解密原理72

4.3.5 密钥生成器73

4.3.6 AES实例75

4.4 欧洲密码标准76

4.4.1 引言76

4.4.2 Khazad77

4.4.3 RC680

4.4.4 Safer++加密算法81

4.5 习题90

4.6 实验题91

第5章 公钥密码算法92

5.1 引言92

5.1.1 公钥密码思想92

5.1.2 Diffie-Hellman密钥交换协议93

5.2 RSA密码体制93

5.2.1 体制描述94

5.2.2 算法分析94

5.2.3 安全性分析95

5.2.4 RSA举例99

5.3 Rabin公钥密码体制102

5.3.1 体制描述102

5.3.2 解密算法及原理102

5.3.3 安全性与因子分解103

5.3.4 错误明文攻击103

5.3.5 示例104

5.4 ElGamal公钥密码体制104

5.4.1 体制描述104

5.4.2 示例105

5.5 MH背包公钥密码体制105

5.5.1 0-1背包问题105

5.5.2 超递增序列106

5.5.3 背包密码体制的原理106

5.5.4 MH背包密码体制的描述107

5.5.5 示例108

5.6 概率公钥密码体制109

5.6.1 引言109

5.6.2 体制的描述109

5.6.3 示例110

5.7 NTRU公钥密码体制112

5.7.1 NTRU的工作空间112

5.7.2 密码体制113

5.7.3 解密原理与参数选择113

5.7.4 安全性分析114

5.7.5 示例116

5.8 公钥密码标准116

5.8.1 PKCS#1117

5.8.2 PKCS#3 v2.1121

5.9 习题122

5.10 实验题124

第6章 数字签名方案与散列函数126

6.1 数字签名方案126

6.1.1 引言126

6.1.2 RSA签名方案127

6.1.3 ElGamal签名方案128

6.1.4 数字签名标准DSS131

6.1.5 其他数字签名方案132

6.2 散列函数135

6.2.1 签名与散列函数135

6.2.2 无碰撞散列函数136

6.2.3 离散对数散列函数137

6.2.4 散列函数的扩展139

6.3 散列函数标准SHS140

6.3.1 MD5140

6.3.2 SHA-1144

6.3.3 SHA-256,SHA-384,SHA-512148

6.3.4 MD5,SHA-1,SHA-256,SHA-384,SHA-512的比较151

6.4 习题152

6.5 实验题153

第7章 序列密码154

7.1 序列密码模型154

7.2 序列的随机性概念155

7.3 线性反馈移位寄存器157

7.4 m序列及其随机性159

7.5 周期序列的线性复杂度162

7.6 习题163

第8章 椭圆曲线密码学165

8.1 引言165

8.2 椭圆曲线的概念166

8.2.1 概念和定义166

8.2.2 群运算167

8.2.3 椭圆曲线的分类169

8.2.4 椭圆曲线分类加法公式171

8.3 椭圆曲线群的结构172

8.3.1 群的阶172

8.3.2 椭圆曲线的同构类173

8.4 有限域F2m上的算术运算175

8.4.1 F2m的基及其元素的的运算175

8.4.2 有限域F2n上椭圆曲线的倍点公式177

8.5 椭圆曲线上的密码体制180

8.5.1 Menezes-Vanstone密码体制182

8.5.2 F2m上非超奇椭圆曲线Menezes-Vanstone密码算法182

8.5.3 超奇椭圆曲线的密码体制184

8.5.4 EDSA——椭圆曲线数字签名标准ANSI X9.62184

8.5.5 其他体制的椭圆曲线版本185

8.6 习题187

第9章 混沌理论在密码学中的应用189

9.1 混沌的基本概念189

9.2 混沌序列的产生及其随机序列190

9.3 逆混沌密码体制193

9.4 示例193

9.5 实验题194

第10章 量子密码理论195

10.1 引言195

10.2 Heisenberg测不准原理195

10.3 BB84协议196

10.3.1 无窃听量子信道的密钥分配过程197

10.3.2 有窃听量子信道的密钥分配过程198

10.4 习题199

第11章 密码协议200

11.1 引言200

11.2 公证协议200

11.2.1 仲裁协议200

11.2.2 裁决协议201

11.2.3 自动执行协议201

11.3 密钥协议201

11.3.1 密钥交换协议202

11.3.2 密钥协商协议203

11.4 秘密共享203

11.4.1 Shamir门限方案204

11.4.2 Blakley秘密共享方案206

11.4.3 带有不同权限的秘密共享方案206

11.4.4 秘密共享中的欺骗207

11.5 网络游戏207

11.5.1 扑克游戏207

11.5.2 电子掷币协议209

11.6 电子投票协议210

11.7 习题211

11.8 实验题211

参考文献212

热门推荐