图书介绍

密码学理论与技术PDF|Epub|txt|kindle电子书版本网盘下载

密码学理论与技术
  • 范明钰,王光卫编著 著
  • 出版社: 北京:清华大学出版社
  • ISBN:9787302181958
  • 出版时间:2008
  • 标注页数:167页
  • 文件大小:38MB
  • 文件页数:179页
  • 主题词:密码-理论-高等学校-教材

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

密码学理论与技术PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 密码学中的基本概念1

1.1术语1

1.2密码学的应用4

1.3密码算法的概念及其分类4

对称密码算法5

公开密钥算法5

Hash算法6

1.4密码编码学的基本概念6

1.5密码分析学的基本概念7

1.6密码学的信息论基础8

1.7密码学的起源和发展11

1.8密码算法的安全性和复杂性12

算法的安全性12

密码算法中的复杂性概念14

习题和思考题17

第2章 手工密码体制18

2.1手工密码算法类型18

2.2单表密码18

2.3同音代替密码19

2.4任意的单表代替密码20

2.5任意单表代替密码的破译方法20

2.6多字母组代替密码22

Playfair密码22

Hill密码23

2.7多表代替密码23

2.8多表代替密码的分析25

习题和思考题26

第3章 机械密码28

3.1转轮密码机29

M-209密码机29

ENIGMA密码机31

俄国人的M-125 FIALKA密码机34

日本人的密码机35

转轮密码机的分析35

3.2置换密码35

3.3隐写术36

3.4一次一密乱码本36

习题和思考题38

第4章 分组密码39

4.1分组密码的概念39

4.2分组密码的设计40

S-P网络41

Feistel结构41

LM结构43

4.3分组密码的典型分析方法44

差分密码分析45

线性密码分析45

4.4典型分组密码算法45

DES45

AES算法56

IDEA算法68

4.5其他的分组密码简介70

Misty和Kasumi算法71

Safer系列算法71

Anubis和Khazad算法72

Skipjack算法72

RC6算法72

E2和Camellia算法73

习题和思考题74

第5章 序列密码基础76

5.1序列密码的特点及其与分组密码的区别76

5.2序列密码的基本概念77

工作原理77

分类78

密钥生成器79

5.3密钥序列的性质79

5.4线性反馈移位寄存器80

5.5线性移位寄存器的综合81

5.6序列密码的设计84

基于序列流密钥生成器的一般设计方法86

基于LFSR的序列密码模型87

有非线性反馈的移位寄存器88

附加式发生器92

5.7序列密码的分析94

乘法94

J-K触发器95

一种更复杂例子的分析——Pless体制96

复合97

线性复杂性分析100

相关免疫性101

其他攻击101

5.8序列密码算法介绍101

A5算法101

Hughes XPD/KPD算法103

Nanoteq算法103

Rambutan算法103

Gifford算法103

M算法104

PKZIP算法104

习题和思考题105

第6章 Hash算法106

6.1定义106

6.2分类107

6.3安全性107

6.4应用107

文件校验108

数字签名109

鉴别协议109

6.5Hash算法的设计和分析110

6.6常用的Hash算法112

MD4算法112

MD5算法113

SHA算法115

Whirlpool算法116

6.7 Hash函数面临的挑战116

习题和思考题117

第7章 公钥密码体制基础119

7.1简介119

7.2数学基础——模运算119

模加119

模乘120

指数模运算121

素性检测122

7.3基于大数分解难题的公钥体制——RSA算法123

RSA算法123

RSA算法的可行性123

RSA的安全性123

RSA的效率124

7.4 Diffie-Hellman体制128

7.5背包体制130

加法背包131

乘法背包132

Merkle-Hellman背包体制132

7.6 Lu-Lee体制134

Lu-Lee体制的加密算法134

Lu-Lee体制的解密算法135

7.7椭圆曲线密码算法136

简介136

椭圆曲线的离散对数问题138

椭圆曲线离散对数的攻击138

椭圆曲线选取139

椭圆曲线域参数140

典型的椭圆曲线加密体制140

典型的椭圆曲线密码协议141

习题和思考题142

第8章 密码算法的使用144

8.1分组密码算法的工作模式144

电子密码本模式(ECB)145

密码反馈模式(CFB)145

密码分组链接模式(CBC)146

输出反馈模式(OFB)147

计数模式(CM)147

8.2加密所处的位置148

8.3密钥管理149

密钥的分类和产生方式150

密钥管理体制151

习题和思考题154

第9章 网络时代的密码156

9.1网络给密码学带来的挑战157

需要保护的范围急剧扩展157

信息系统受到的威胁158

对信息系统攻击的主要手段160

9.2网络时代密码算法的使用160

身份认证161

访问控制161

数据完整性162

数据保密性162

抗抵赖性162

9.3网络时代信息保护技术的发展162

第一阶段:信息保护技术162

第二阶段:信息保障技术163

第三阶段:生存技术164

习题和思考题164

参考文献165

热门推荐