《密码学导引》求取 ⇩

前言1

第1章 引论1

1.1 密码学的基本概念1

1.2 古典密码学4

1.2.1 古典密码体制4

1.2.2 古典密码体制分析8

1.3 注记和文献12

第2章 密码学的信息理论基础15

2.1 Shannon的保密系统的信息理论15

2.1.1 保密系统的数学模型15

2.1.2 熵及其基本性质16

2.1.3 完善保密性19

2.1.4 伪密钥和唯一解距离20

2.2 Simmons的认证系统的信息理论23

2.2.1 认证系统的数学模型24

2.2.2 认证码的信息论下界27

2.3 注记和文献29

第3章 密码学的复杂性理论基础33

3.1 算法与问题复杂性理论33

3.1.1 算法与问题33

3.1.2 算法复杂性34

3.1.3 问题复杂性35

3.2 零知识证明理论36

3.2.1 交互零知识证明理论37

3.2.2 非交互零知识证明理论48

3.3 注记和文献54

第4章 私钥密码算法--流密码56

4.1 流密码的分类及其工作模式56

4.2 线性反馈移位寄存器和B-M算法59

4.3 随机性、线性复杂度和Blahut定理66

4.4 布尔函数的非线性准则71

4.4.1 布尔函数的表示和Walsh谱72

4.4.2 非线性度75

4.4.3 线性结构和退化性77

4.4.4 严格雪崩准则和扩散准则81

4.4.5 相关免疫性82

4.5 构作流密码的四种方法86

4.5.1 信息论方法87

4.5.2 系统论方法88

4.5.3 复杂度理论方法95

4.5.4 随机化方法99

4.6 注记和文献100

第5章 私钥密码算法--分组密码107

5.1 分组密码的设计原则107

5.2 数据加密标准(DES)108

5.2.1 DES的描述109

5.2.2 DES的实现113

5.2.3 DES的安全性114

5.3 其它分组密码116

5.3.1 IDEA116

5.3.2 RC5118

5.3.3 子密钥分组密码120

5.4 分组密码的工作模式121

5.5 攻击分组密码的一些典型方法124

5.5.1 时间-存贮权衡分析方法125

5.5.2 差分分析方法126

5.5.3 线性分析方法132

5.6 注记和文献136

第6章 公钥密码算法141

6.1 公钥密码的观点141

6.2 RSA算法142

6.2.1 RSA算法的描述142

6.2.2 RSA算法的实现143

6.2.3 RSA的安全性分析145

6.2.4 关于明文比特的部分信息149

6.3 素性检测和因子分解150

6.3.1 素性检测151

6.3.2 因子分解152

6.4 ElGamal算法和离散对数155

6.4.1 ElGamal算法155

6.4.2 求离散对数问题的算法155

6.4.3 离散对数的比特安全性159

6.5 其它公钥密码算法160

6.5.1 Rabin算法160

6.5.2 Merkle-Hellman背包算法162

6.5.3 McEliece算法164

6.5.4 二次剩余算法(概率加密)165

6.5.5 椭圆曲线密码算法166

6.6 注记和文献167

第7章 数字签名方案171

7.1 RSA数字签名方案和加密172

7.1.1 RSA数字签名方案172

7.1.2 加密和签名的结合173

7.2 ElGamal型数字签名方案和数字签名标准(DSS)173

7.2.1 ElGamal数字签名方案174

7.2.2数字签名标准(DSS)175

7.3 一次数字签名方案178

7.4 不可否认的数字签名方案179

7.5 Fail-Stop数字签名方案182

7.6 群数字签名方案和盲数字签名方案184

7.6.1 群数字签名方案184

7.6.2 盲数字签名方案185

7.7 注记和文献187

第8章 杂凑(Hash)函数191

8.1 Hash函数的分类192

8.2 Hash函数的延拓准则194

8.3 Hash函数的攻击方法196

8.3.1 生日攻击197

8.3.2 特殊攻击198

8.4 Hash函数的构造199

8.4.1 一个基于离散对数问题的Hash函数199

8.4.2 基于私钥密码算法的Hash函数200

8.4.3 直接构造法200

8.5 安全Hash标准(SHS)204

8.6 时戳205

8.7 注记和文献206

第9章 识别协议209

9.1 Feige-Fiat-Shamir识别协议和识别协议向签名方案的转化210

9.1.1 Feige-Fiat-Shamir识别协议210

9.1.2 识别协议向签名方案的转化210

9.2 Schnorr识别协议211

9.3 Okamoto识别协议214

9.4 Guillou-Quisquater识别协议216

9.5 基于身份的识别方案217

9.5.1 Shamir的基于身份的密码方案的基本思想217

9.5.2 Guillou-Quisquater的基于身份的识别协议220

9.6 注记和文献221

第10章 密钥管理技术223

10.1 密钥的种类和密钥的生成、装入223

10.1.1 密钥的种类223

10.1.2 密钥的生成224

10.1.3 密钥的装入224

10.2 密钥的分配协议225

10.2.1 Blom方案225

10.2.2 Diffie-Hellman密钥预分配方案227

10.2.3 Kerboros协议228

10.3 密钥协定230

10.3.1 端-端协议230

10.3.2 MTI密钥协定协议231

10.3.3 Girault密钥协定协议232

10.4 密钥的保护和秘密共享233

10.4.1 密钥的保护233

10.4.2 秘密共享235

10.5 密钥托管技术237

10.5.1 Clipper芯片的构成237

10.5.2 Clipper芯片的编程237

10.5.3 LEAF和Clipper芯片的加解密过程238

10.5.4 授权机构的监听239

10.5.5 LEAF反馈攻击239

10..6 注记和文献239

第11章 电子货币及其它243

11.1 电子货币的分类及其特点243

11.2 在线电子货币244

11.3 离线电子货币247

11.4 电子货币和完全犯罪249

11.5 电子选举协议249

11.5.1 比特承诺250

11.5.2 FOO选举协议251

11.6 潜信道252

11.7 智力扑克协议253

11.8 健忘传输协议254

11.9 注记和文献254

附录259

1 数学基础259

1.1 概率论259

1.2 数论260

1.3 代数基础266

2 AES侯选算法简介271

3 注记和文献292

1999《密码学导引》由于是年代较久的资料都绝版了,几乎不可能购买到实物。如果大家为了学习确实需要,可向博主求助其电子版PDF文件(由冯登国,裴定一编著 1999 北京:科学出版社 出版的版本) 。对合法合规的求助,我会当即受理并将下载地址发送给你。

高度相关资料

计算机密码学(1999 PDF版)
计算机密码学
1999 北京:中国铁道出版社
遗传密码(1982 PDF版)
遗传密码
1982
区块链的核心功能及全参与方(2020 PDF版)
区块链的核心功能及全参与方
2020
医学密码( PDF版)
医学密码
长春:吉林音像出版社;长春:吉林大学出版社
明密码电码新编( PDF版)
明密码电码新编
开明书店
数论与密码学(1988 PDF版)
数论与密码学
1988 中国人民解放军总参谋部第五十一研究所
人体密码(1999 PDF版)
人体密码
1999 北京:大众文艺出版社
谈谈密码(1985 PDF版)
谈谈密码
1985 北京:人民教育出版社
生命密码(1998 PDF版)
生命密码
1998 呼和浩特:内蒙古人民出版社
公钥密码学(1993 PDF版)
公钥密码学
1993 哈尔滨:黑龙江教育出版社
爱情密码(1998 PDF版)
爱情密码
1998 西安:陕西人民出版社
编码理论导引(1988 PDF版)
编码理论导引
1988 北京:科学出版社
密码(1991 PDF版)
密码
1991 北京:解放军文艺出版社
计算机密码学(1989 PDF版)
计算机密码学
1989 成都:西南交通大学出版社
遗传密码(1982 PDF版)
遗传密码
1982 北京:科学出版社