《密码学与数据安全》求取 ⇩

第一章 绪论1

1.1 密码学1

1.2 数据安全3

1.3 密码体制6

1.3.1 公开密码体制9

1.3.2 数字签名11

1.4 信息论13

1.4.1 熵与暧昧度14

1.4.2 完全保密18

1.4.3 唯一解距20

1.5 复杂性理论24

1.5.1 算法复杂性24

1.5.2 复杂性与NP——完全问题26

1.5.3 基于计算难解问题上的密码28

1.6 数论29

1.6.1 同余式与模运算29

1.6.2 逆元素的计算32

1.6.3 伽罗瓦(Galols)域内的计算40

习题44

第二章 加密算法47

2.1 换位密码47

2.2 简单代替密码49

2.2.1 单字母频率分析52

2.3 多名码代替密码56

2.3.1 Beale密码57

2.3.2 高阶多名码58

2.4 多表代替密码59

2.4.1 Vigenere和Beaufort密表60

2.4.2 重合指数62

2.4.3 Kasiski法64

2.4.4 滚动密钥密码66

2.4.5 园盘密码与哈格林(Hagelin)密码机67

2.4.6 Vernam密码与一次一密68

2.5 多码代替密码69

2.5.1 Playfair密码69

2.5.2 Hill密码70

2.6 乘积密码71

2.6.1 代替—置换密码72

2.6.2 数据加密标准(DES)72

2.6.3 时间—存贮权衡法79

2.7 指数密码81

2.7.1 Pohling-Hellman体制83

2.7.2 Rivest-Shamlr-Adleman(RSA)体制84

2.7.3 智力扑克89

2.7.4 不经意传输93

2.8 背包密码95

2.8.1 Merkle-Hellman背包体制95

2.8.2 Graham-Shamir背包体制99

2.8.3 Shamir仅用于签名的背包体制100

2.8.4 一个可破的NP-完全背包体制102

习题104

第三章 密码技术107

3.1 分组(块)密码与序列(流)密码107

3.2 同步流密码110

3.2.1 线性反馈移位寄存器110

3.2.2 输出—块反馈方式113

3.2.3 计数器方法114

3.3 自同步(流)密码115

3.3.1 自动密钥密码116

3.3.2 密码反馈方式116

3.4 分组(块)密码117

3.4.1 分组链接与密码分组链接119

3.4.2 带子密钥的分组(块)密码121

3.5 端点的加密123

3.5.1 端对端与链路的加密124

3.5.2 保密同态126

3.6 单向密码129

3.6.1 口令和用户鉴别130

 3.7 密钥管理132

3.7.1 保密密钥132

3.7.2 公开密钥136

3.7.3 分组(块)加密密钥的生成138

3.7.4 会话密钥的分配139

 3.8 限值方案144

3.8.1 Lagrange插值多项式方案144

3.8.2 同余类方案147

习题149

第四章 存取控制152

4.1 存取矩阵模型152

4.1.1 保护状态152

4.1.2 状态转移154

4.1.3 保护策略159

4.2 存取控制机构160

4.2.1 安全性与精确性160

4.2.2 可靠性与共享161

4.2.3 设计原则164

4.3 存取层次165

4.3.1 特权状态165

4.3.2 嵌套程序单元166

4.4 授权表166

4.4.1 有主的对象167

4.4.2 撤消169

4.5 权力172

4.5.1 入口点受到保护的转换域173

4.5.2 抽象数据模型174

4.5.3 基于权力的寻址178

4.5.4 权限的撤消180

4.5.5 锁和钥匙181

4.5.6 询问约束182

4.6 可验证的安全系统183

4.6.1 安全核心184

4.6.2 抽象层次186

4.6.3 验证187

4.7 可靠系统的理论190

4.7.1 单一操作系统191

4.7.2 一般系统192

4.7.3 一般系统上的定理195

4.7.4 占用——转让系统197

习题205

第五章 信息流控制207

5.1 信息流的格阵模型207

5.1.1 信息流策略207

5.1.2 信息的状态208

5.1.3 状态转换和信息流208

5.1.4 格阵结构213

5.1.5 格阵的流动特性216

5.2 流控制机制217

5.2.1 安全性和完备性217

5.2.2 流动通道219

5.3 基于执行的机制220

5.3.1 暗流安全性的动态实现220

5.3.2 安全流的存取控制223

5.3.3 数据标志机224

5.3.4 单累加器机226

5.4 基于编译程序的机制228

5.4.1 流的描述228

5.4.2 安全性要求229

5.4.3 语义证明232

5.4.4 一般的数据及控制结构233

5.4.5 并发与同步235

5.4.6 非正常终止237

5.5 程序证明239

5.5.1 赋值语句240

5.5.2 复合语句241

5.5.3 交替语句242

5.5.4 迭代语句244

5.5.5 过程调用语句244

5.5.6 安全性247

5.6 实际运用中的流控制249

5.6.1 系统证明249

5.6.2 扩展251

5.6.3 一种保护装置的应用252

习题254

第六章 推理控制258

6.1 统计数据库模型258

6.1.1 信息状态258

6.1.2 统计数据类型260

6.1.3 敏感统计数据的泄露262

6.1.4 完全保密及保护264

6.1.5 泄漏的复杂性265

6.2 推理控制技术265

6.2.1 安全性和完备性265

6.2.2 公布的方法266

6.3 攻击方法268

6.3.1 大小查询集攻击268

6.3.2 跟踪器攻击269

6.3.3 线性系统攻击275

6.3.4 中值攻击279

6.3.5 插入和删除攻击280

6.4 限制统计的技巧281

6.4.1 单元隐匿282

6.4.2 蕴含查询286

6.4.3 分割290

6.5 加入干扰的技术292

6.5.1 回答扰乱(取整)292

6.5.2 随机抽样询问294

6.5.3 数据扰乱299

6.5.4 数据交换302

6.5.5 随机回答(询问)304

6.6 归结306

习题306

1990《密码学与数据安全》由于是年代较久的资料都绝版了,几乎不可能购买到实物。如果大家为了学习确实需要,可向博主求助其电子版PDF文件(由(美)丹宁(Denning,D.E.R.)著;徐宁先等译 1990 四川省电子协会出版 出版的版本) 。对合法合规的求助,我会当即受理并将下载地址发送给你。

高度相关资料

密码学与数论基础(1993 PDF版)
密码学与数论基础
1993 济南:山东科学技术出版社
区块链的核心功能及全参与方(2020 PDF版)
区块链的核心功能及全参与方
2020
医学密码( PDF版)
医学密码
长春:吉林音像出版社;长春:吉林大学出版社
数学与密码分析(1988 PDF版)
数学与密码分析
1988
数论与密码学(1988 PDF版)
数论与密码学
1988 中国人民解放军总参谋部第五十一研究所
微机局网数据安全与加密(1991 PDF版)
微机局网数据安全与加密
1991 北京希望电脑公司
实用密码学与计算机数据安全(1997 PDF版)
实用密码学与计算机数据安全
1997 沈阳:东北大学出版社
密码学导引(1999 PDF版)
密码学导引
1999 北京:科学出版社
密码学与语音保密通信(1996 PDF版)
密码学与语音保密通信
1996 南京:东南大学出版社
计算机数据保护  序列密码的分析与设计(1988 PDF版)
计算机数据保护 序列密码的分析与设计
1988 北京:人民邮电出版社
公钥密码学(1993 PDF版)
公钥密码学
1993 哈尔滨:黑龙江教育出版社
密码(1991 PDF版)
密码
1991 北京:解放军文艺出版社
密码学  计算机数据安全的一个新领域  安全系统设计和实施指南(1988 PDF版)
密码学 计算机数据安全的一个新领域 安全系统设计和实施指南
1988 北京:国防工业出版社
数据安全与软件加密技术(1996 PDF版)
数据安全与软件加密技术
1996 北京:人民邮电出版社
信息高速公路与互连网络(1996 PDF版)
信息高速公路与互连网络
1996 长春:吉林科学技术出版社;台湾立威出版股份有限公司