
微信扫一扫,移动浏览光盘
简介
本书系统地介绍了密码学的基本原理、基本算法,并对算法的安全性
进行了相应的分析。主要内容包括古典密码、分组密码、序列密码、Hash
函数、公钥密码、数字签名、密钥管理和计算复杂性等。
本书主要供信息安全、网络工程、计算机科学与技术、通信工程等本
科专业的 高年级学生使用,也可供相关专业的教学、科研和工程技术人员
参考。
目录
第1章 古典密码
1.1 密码学的基本概念
1.2 几种典型的古典密码体制
1.2.1 棋盘密码
1.2.2 移位密码
1.2.3 代换密码
1.2.4 维吉尼亚密码
1.2.5 仿射密码
1.2.6 置换密码
1.2.7 Hill密码
1.3 古典密码的统计分析
习题
第2章 分组密码
2.1 分组密码的设计准则
2.1.1 Feistel分组密码的基本结构
2.1.2 F函数的设计准则
2.2 数据加密标准——DES
2.2.1 DES的描述
2.2.2 DES的分析
2.2.3 多重DES
2.3 高级数据加密标准——AES
2.3.1 AES的描述
2.3.2 AES的分析
2.4 国际数据加密标准——IDEA
2.5 RCS算法
2.6 分组密码的安全性及工作模式
2.6.1 分组密码的安全性
2.6.2 分组密码的工作模式
习题
第3章 序列密码
3.1 序列密码的基本原理
3.1.1 序列密码的设计思想
3.1.2 序列随机性能评价
3.2 反馈移位寄存器
3.2.1 线性反馈移位寄存器
3.2.2 LFSR输出序列的周期与随机性
3.3 基于LFSR的密钥流生成器
3.4 非线性反馈移位寄存器
习题
第4章 Hash函数
4.1 Hash函数与随机预言模型
4.1.1 Hash函数
4.1.2 随机预言模型
4.2 迭代Hash函数
4.3 MD
4.3.1 MD4
4.3.2 MD5
4.4 SHA-1
4.5 MD5与SHA-1的比较
4.6 消息认证码(MAC)
4.6.1 基于分组密码的MAC
4.6.2 基于序列密码的MAC
习题
第5章 公钥密码
5.1 公钥密码体制的基本原理
5.1.1 公钥密码的基本思想
5.1.2 公钥密码算法应满足的要求
5.2 背包算法
5.2.1 背包问题
5.2.2 背包算法的描述
5.2.3 背包算法的安全性
5.3 RSA算法
5.3.1 RSA算法的描述
5.3.2 RSA算法的安全性
5.3.3 RSA算法的参数选择
5.4 Rabin算法
5.4.1 求解数模下的平方根问题
5.4.2 Rabin算法描述
5.4.3 Rabin算法的修正
5.5 ElGamal算法
5.5.1 离散对数问题
5.5.2 ElGamal算法的描述
5.5.3 ElGamal算法的安全性
5.6 椭圆曲线算法
5.6.1 椭圆曲线的定义与性质
5.6.2 椭圆曲线算法的描述
5.6.3 椭圆曲线算法的特性
习题
第6章 数字签名
6.1 数字签名的基本原理
6.1.1 数字签名的基本概念
6.1.2 数字签名的特性
6.1.3 数字签名的实现方法
6.2 RSA数字签名
6.2.1 RSA数字签名算法
6.2.2 RSA数字签名算法的安全问题
6.3 Rabin数字签名
6.3.1 Rabin数字签名算法
6.3.2 Rabin数字签名算法的安全问题
6.4 ElGamal数字签名
6.4.1 ElGamal数字签名算法
6.4.2 针对ElGamal数字签名算法的可能攻击
6.5 数字签名标准——DSS
6.5.1 DSS的数字签名算法
6.5.2 DSA算法的安全问题
6.6 不可否认的签名
习题
第7章 密钥管理
7.1 密钥管理的生命周期
7.2 单钥体制的密钥管理
7.2.1 密钥的分类
7.2.2 密钥分配的基本方法
7.2.3 层次式密钥控制
7.2.4 分布式密钥控制
7.3 公钥体制的密钥管理
7.3.1 公开密钥的分发
7.3.2 用公钥加密分配单钥体制的会话密钥
7.3.3 Diffie-Hellman密钥交换与中间人攻击
7.4 秘密共享
7.4.1 Lagrange插值多项式门限方案
7.4.2 矢量门限方案
7.4.3 高级门限方案
7.4.4 有骗子情况下的密钥共享方案
习题
第8章 计算复杂性
8.1 确定性多项式时间
8.1.1 算法效率分析
8.1.2 问题的难度
8.2 非确定多项式时间
8.3 概率多项式时间
8.4 多项式时间不可区分性
习题
附录A 数论基础
A.1 素数与互素
A.2 同余与模运算
A.3 欧拉(Euler)定理
A.4 几个有用的算法
A.5 中国剩余定理
A.6 模为素数的二次剩余
A.7 Zp上的离散对数
附录B DES算法程序源代码
附录C RSA算法程序源代码
参考文献
1.1 密码学的基本概念
1.2 几种典型的古典密码体制
1.2.1 棋盘密码
1.2.2 移位密码
1.2.3 代换密码
1.2.4 维吉尼亚密码
1.2.5 仿射密码
1.2.6 置换密码
1.2.7 Hill密码
1.3 古典密码的统计分析
习题
第2章 分组密码
2.1 分组密码的设计准则
2.1.1 Feistel分组密码的基本结构
2.1.2 F函数的设计准则
2.2 数据加密标准——DES
2.2.1 DES的描述
2.2.2 DES的分析
2.2.3 多重DES
2.3 高级数据加密标准——AES
2.3.1 AES的描述
2.3.2 AES的分析
2.4 国际数据加密标准——IDEA
2.5 RCS算法
2.6 分组密码的安全性及工作模式
2.6.1 分组密码的安全性
2.6.2 分组密码的工作模式
习题
第3章 序列密码
3.1 序列密码的基本原理
3.1.1 序列密码的设计思想
3.1.2 序列随机性能评价
3.2 反馈移位寄存器
3.2.1 线性反馈移位寄存器
3.2.2 LFSR输出序列的周期与随机性
3.3 基于LFSR的密钥流生成器
3.4 非线性反馈移位寄存器
习题
第4章 Hash函数
4.1 Hash函数与随机预言模型
4.1.1 Hash函数
4.1.2 随机预言模型
4.2 迭代Hash函数
4.3 MD
4.3.1 MD4
4.3.2 MD5
4.4 SHA-1
4.5 MD5与SHA-1的比较
4.6 消息认证码(MAC)
4.6.1 基于分组密码的MAC
4.6.2 基于序列密码的MAC
习题
第5章 公钥密码
5.1 公钥密码体制的基本原理
5.1.1 公钥密码的基本思想
5.1.2 公钥密码算法应满足的要求
5.2 背包算法
5.2.1 背包问题
5.2.2 背包算法的描述
5.2.3 背包算法的安全性
5.3 RSA算法
5.3.1 RSA算法的描述
5.3.2 RSA算法的安全性
5.3.3 RSA算法的参数选择
5.4 Rabin算法
5.4.1 求解数模下的平方根问题
5.4.2 Rabin算法描述
5.4.3 Rabin算法的修正
5.5 ElGamal算法
5.5.1 离散对数问题
5.5.2 ElGamal算法的描述
5.5.3 ElGamal算法的安全性
5.6 椭圆曲线算法
5.6.1 椭圆曲线的定义与性质
5.6.2 椭圆曲线算法的描述
5.6.3 椭圆曲线算法的特性
习题
第6章 数字签名
6.1 数字签名的基本原理
6.1.1 数字签名的基本概念
6.1.2 数字签名的特性
6.1.3 数字签名的实现方法
6.2 RSA数字签名
6.2.1 RSA数字签名算法
6.2.2 RSA数字签名算法的安全问题
6.3 Rabin数字签名
6.3.1 Rabin数字签名算法
6.3.2 Rabin数字签名算法的安全问题
6.4 ElGamal数字签名
6.4.1 ElGamal数字签名算法
6.4.2 针对ElGamal数字签名算法的可能攻击
6.5 数字签名标准——DSS
6.5.1 DSS的数字签名算法
6.5.2 DSA算法的安全问题
6.6 不可否认的签名
习题
第7章 密钥管理
7.1 密钥管理的生命周期
7.2 单钥体制的密钥管理
7.2.1 密钥的分类
7.2.2 密钥分配的基本方法
7.2.3 层次式密钥控制
7.2.4 分布式密钥控制
7.3 公钥体制的密钥管理
7.3.1 公开密钥的分发
7.3.2 用公钥加密分配单钥体制的会话密钥
7.3.3 Diffie-Hellman密钥交换与中间人攻击
7.4 秘密共享
7.4.1 Lagrange插值多项式门限方案
7.4.2 矢量门限方案
7.4.3 高级门限方案
7.4.4 有骗子情况下的密钥共享方案
习题
第8章 计算复杂性
8.1 确定性多项式时间
8.1.1 算法效率分析
8.1.2 问题的难度
8.2 非确定多项式时间
8.3 概率多项式时间
8.4 多项式时间不可区分性
习题
附录A 数论基础
A.1 素数与互素
A.2 同余与模运算
A.3 欧拉(Euler)定理
A.4 几个有用的算法
A.5 中国剩余定理
A.6 模为素数的二次剩余
A.7 Zp上的离散对数
附录B DES算法程序源代码
附录C RSA算法程序源代码
参考文献
编著者还有:张雪锋、刘宏月、谢勰
- 名称
- 类型
- 大小
光盘服务联系方式: 020-38250260 客服QQ:4006604884
云图客服:
用户发送的提问,这种方式就需要有位在线客服来回答用户的问题,这种 就属于对话式的,问题是这种提问是否需要用户登录才能提问
Video Player
×
Audio Player
×
pdf Player
×
