《密码学:理论和实践》求取 ⇩

第1章 经典密码学1

1.1 引言:一些简单密码体制1

1.1.1 移位密码2

1.1.2 替换密码4

1.1.3 仿射密码5

1.1.4 维吉尼亚密码8

1.1.5 Hill密码9

1.1.6 置换密码12

1.1.7 序列密码13

1.2 密码分析16

1.2.1 仿射密码的密码分析17

1.2.2 替换密码的密码分析18

1.2.3 维吉尼亚密码的密码分析20

1.2.4 对Hill密码的已知明文攻击24

1.2.5 基于LFSR的序列密码的密码分析24

1.3 注释26

练习26

第2章 仙侬理论30

2.1 完全保密30

2.2 熵34

2.2.1 霍夫曼编码和熵35

2.3 熵的特性37

2.4 假密钥和唯一性距离39

2.5 乘积密码体制42

2.6 注释43

练习44

第3章 数据加密标准46

3.1 引言46

3.2 DES的描述46

3.2.1 DES加密的一个例子54

3.3 DES的争论57

3.4 实际使用的DES57

3.4.1 DES的操作模式58

3.5 时间—存贮折衷60

3.6 差分密码分析61

3.6.1 攻击3轮DES64

3.6.2 攻击6轮DES68

3.6.3 差分攻击的其他例子72

3.7 注释和参考72

练习78

第4章 RSA体制和因子分解81

4.1 公钥密码体制介绍81

4.2 更多的数论知识82

4.2.1 欧几里德算法82

4.2.2 中国剩余定理84

4.2.3 其它有用的事实86

4.3 RSA密码体制87

4.4 实现RSA88

4.5 概率素性测试90

4.6 攻击RSA96

4.6.1 解密指数96

4.6.2 涉及明文比特的部分信息100

4.7 Rabin密码体制101

4.8 因子分解算法104

4.8.1 p-1方法105

4.8.2 Dixon算法和二次筛选法106

4.8.3 实际中的因子分解算法107

4.9 注释和参考108

练习108

第5章 其他公钥密码体制113

5.1 ElGamal密码体制和离散对数113

5.1.1 离散对数问题的算法114

5.1.2 离散对数的比特安全性119

5.2 有限域和椭圆曲线体制123

5.2.1 伽略瓦域124

5.2.2 椭圆曲线127

5.3 Merkle-Hellman背包体制131

5.4 McEliece体制133

5.5 注释和参考137

练习137

第6章 签名方案140

6.1 引言140

6.2 ElGamal签名方案141

6.3 数字签名标准145

6.4 一次签名147

6.5 不可否认签名150

6.6 故障停止式签名154

6.7 注释和参考157

练习157

第7章 散列函数160

7.1 签名和散列函数160

7.2 无碰撞散列函数160

7.3 生日攻击162

7.4 离散对数散列函数163

7.5 扩展的散列函数166

7.6 取自密码体制的散列函数169

7.7 MD4散列函数170

7.8 时间标记174

7.9 注释和参考175

练习175

第8章 密钥分配和密钥共识178

8.1 引言178

8.2 密钥预分配179

8.2.1 Blom方案179

8.2.2 Diffie-Hellman密钥预分配181

8.3 Kerberos184

8.4 Diffie-Hellman密钥交换185

8.4.1 站—站的协议186

8.4.2 MTI密钥共识协议188

8.4.3 使用自证明密钥的密钥共识190

8.5 注释和参考192

练习192

第9章 身份识别方案194

9.1 引言194

9.2 Schnorr身份识别方案195

9.3 Okamoto身份识别方案198

9.4 Guillou-Quisquater身份识别方案202

9.4.1 基于身份的身份识别方案204

9.5 转换身份识别为签名方案205

9.6 注释和参考206

练习206

第10章 鉴别码208

10.1 引言208

10.2 计算欺骗概率209

10.3 组合界212

10.3.1 正交阵214

10.3.2 正交阵的构造和界215

10.3.3 鉴别码的表性218

10.4 熵界218

10.5 注释和参考220

练习220

第11章 秘密共享方案222

11.1 引言:Shamir门限方案222

11.2 访问结构和一般秘密共享225

11.3 单调电路构造226

11.4 正式定义230

11.5 信息率232

11.6 Brickell矢量空间构造233

11.7 关于信息率的上界237

11.8 分解构造240

11.9 注释和参考242

练习243

第12章 伪随机数产生244

12.1 引言和例子244

12.2 不可辨别的概率分布247

12.2.1 下一比特预测器248

12.3 Blum-Blum-Shub发生器251

12.3.1 BBS发生器的安全性253

12.4 概率加密256

12.5 注释和参考259

练习259

第13章 零知识证明261

13.1 交互式证明系统261

13.2 完全零知识证明263

13.3 比特承诺269

13.4 计算零知识证明271

13.5 零知识论证274

13.6 注释和参考275

练习275

进一步的读物277

参考文献目录278

索引291

1997《密码学:理论和实践》由于是年代较久的资料都绝版了,几乎不可能购买到实物。如果大家为了学习确实需要,可向博主求助其电子版PDF文件(由(美)D.R.斯延森著 1997 国防科学技术保密通信重点实验室 出版的版本) 。对合法合规的求助,我会当即受理并将下载地址发送给你。

高度相关资料

密码(1991 PDF版)
密码
1991 北京:解放军文艺出版社
秘密侦查的理论与实践( PDF版)
秘密侦查的理论与实践
差错控制码的理论与实践(1988 PDF版)
差错控制码的理论与实践
1988
医学密码( PDF版)
医学密码
长春:吉林音像出版社;长春:吉林大学出版社
数论与密码学(1988 PDF版)
数论与密码学
1988 中国人民解放军总参谋部第五十一研究所
英语和文学教学的实践和理论( PDF版)
英语和文学教学的实践和理论
理论和实践  讲座(1979 PDF版)
理论和实践 讲座
1979 太原:山西人民出版社
行业管理的理论和实践(1987 PDF版)
行业管理的理论和实践
1987 北京:中国财政经济出版社
纤维光学  理论和实践(1981 PDF版)
纤维光学 理论和实践
1981 轻工业出版社
差错控制码的理论与实践(1988 PDF版)
差错控制码的理论与实践
1988 广州:华南理工大学出版社
浮选的理论和实践(1987 PDF版)
浮选的理论和实践
1987 北京:煤炭工业出版社
宏观经济学(1999 PDF版)
宏观经济学
1999 北京市:中国铁道出版社
汉译德理论和实践(1989 PDF版)
汉译德理论和实践
1989 北京:外语教学与研究出版社
摄影理论和实践(1982 PDF版)
摄影理论和实践
1982 北京:新华出版社
自磨理论和实践(1982 PDF版)
自磨理论和实践
1982 北京:中国建筑工业出版社