图书介绍
密码学理论与技术PDF|Epub|txt|kindle电子书版本网盘下载
- 范明钰,王光卫编著 著
- 出版社: 北京:清华大学出版社
- ISBN:9787302181958
- 出版时间:2008
- 标注页数:167页
- 文件大小:38MB
- 文件页数:179页
- 主题词:密码-理论-高等学校-教材
PDF下载
下载说明
密码学理论与技术PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1章 密码学中的基本概念1
1.1术语1
1.2密码学的应用4
1.3密码算法的概念及其分类4
对称密码算法5
公开密钥算法5
Hash算法6
1.4密码编码学的基本概念6
1.5密码分析学的基本概念7
1.6密码学的信息论基础8
1.7密码学的起源和发展11
1.8密码算法的安全性和复杂性12
算法的安全性12
密码算法中的复杂性概念14
习题和思考题17
第2章 手工密码体制18
2.1手工密码算法类型18
2.2单表密码18
2.3同音代替密码19
2.4任意的单表代替密码20
2.5任意单表代替密码的破译方法20
2.6多字母组代替密码22
Playfair密码22
Hill密码23
2.7多表代替密码23
2.8多表代替密码的分析25
习题和思考题26
第3章 机械密码28
3.1转轮密码机29
M-209密码机29
ENIGMA密码机31
俄国人的M-125 FIALKA密码机34
日本人的密码机35
转轮密码机的分析35
3.2置换密码35
3.3隐写术36
3.4一次一密乱码本36
习题和思考题38
第4章 分组密码39
4.1分组密码的概念39
4.2分组密码的设计40
S-P网络41
Feistel结构41
LM结构43
4.3分组密码的典型分析方法44
差分密码分析45
线性密码分析45
4.4典型分组密码算法45
DES45
AES算法56
IDEA算法68
4.5其他的分组密码简介70
Misty和Kasumi算法71
Safer系列算法71
Anubis和Khazad算法72
Skipjack算法72
RC6算法72
E2和Camellia算法73
习题和思考题74
第5章 序列密码基础76
5.1序列密码的特点及其与分组密码的区别76
5.2序列密码的基本概念77
工作原理77
分类78
密钥生成器79
5.3密钥序列的性质79
5.4线性反馈移位寄存器80
5.5线性移位寄存器的综合81
5.6序列密码的设计84
基于序列流密钥生成器的一般设计方法86
基于LFSR的序列密码模型87
有非线性反馈的移位寄存器88
附加式发生器92
5.7序列密码的分析94
乘法94
J-K触发器95
一种更复杂例子的分析——Pless体制96
复合97
线性复杂性分析100
相关免疫性101
其他攻击101
5.8序列密码算法介绍101
A5算法101
Hughes XPD/KPD算法103
Nanoteq算法103
Rambutan算法103
Gifford算法103
M算法104
PKZIP算法104
习题和思考题105
第6章 Hash算法106
6.1定义106
6.2分类107
6.3安全性107
6.4应用107
文件校验108
数字签名109
鉴别协议109
6.5Hash算法的设计和分析110
6.6常用的Hash算法112
MD4算法112
MD5算法113
SHA算法115
Whirlpool算法116
6.7 Hash函数面临的挑战116
习题和思考题117
第7章 公钥密码体制基础119
7.1简介119
7.2数学基础——模运算119
模加119
模乘120
指数模运算121
素性检测122
7.3基于大数分解难题的公钥体制——RSA算法123
RSA算法123
RSA算法的可行性123
RSA的安全性123
RSA的效率124
7.4 Diffie-Hellman体制128
7.5背包体制130
加法背包131
乘法背包132
Merkle-Hellman背包体制132
7.6 Lu-Lee体制134
Lu-Lee体制的加密算法134
Lu-Lee体制的解密算法135
7.7椭圆曲线密码算法136
简介136
椭圆曲线的离散对数问题138
椭圆曲线离散对数的攻击138
椭圆曲线选取139
椭圆曲线域参数140
典型的椭圆曲线加密体制140
典型的椭圆曲线密码协议141
习题和思考题142
第8章 密码算法的使用144
8.1分组密码算法的工作模式144
电子密码本模式(ECB)145
密码反馈模式(CFB)145
密码分组链接模式(CBC)146
输出反馈模式(OFB)147
计数模式(CM)147
8.2加密所处的位置148
8.3密钥管理149
密钥的分类和产生方式150
密钥管理体制151
习题和思考题154
第9章 网络时代的密码156
9.1网络给密码学带来的挑战157
需要保护的范围急剧扩展157
信息系统受到的威胁158
对信息系统攻击的主要手段160
9.2网络时代密码算法的使用160
身份认证161
访问控制161
数据完整性162
数据保密性162
抗抵赖性162
9.3网络时代信息保护技术的发展162
第一阶段:信息保护技术162
第二阶段:信息保障技术163
第三阶段:生存技术164
习题和思考题164
参考文献165