《计算机密码学 计算机网络中的数据保密与安全 第2版》求取 ⇩

前言页1

第一章 传统密码与密码学基本概念1

1.1 引论1

1.2 基本概念2

1.3 若干传统密码与它的破译3

1.3.1 密码举例3

1.3.2 凯撒密码4

1.3.3 单表置换5

1.3.4 维吉利亚(Vigenere)密码10

1.3.5 对维吉利亚密码的分析12

1.3.6 维尔南(Vernam)加密算法34

1.3.7 普莱费厄(PlayFair)加密算法34

1.3.8 希尔(Hill)加密算法35

1.3.9 密码分析学36

第二章 分组密码38

2.1 数据加密标准DES38

2.1.1 概述38

2.1.2 DES加密算法38

2.1.3 DES解密过程44

2.1.4 DES举例45

2.1.5 关于DES的若干问题47

2.1.6 DES的变形48

2.1.7 TH加密算法(THCA)51

2.2 IDEA密码系统55

2.2.1 IDEA加密算法55

2.2.2 说明举例57

2.2.3 前苏联国家标准(NSSU)61

2.2.4 斯奈尔(B.Schneier)密码64

2.2.5 TEA加密算法66

3.1 引言67

第三章 公钥密码67

3.2 背包公钥密码系统68

3.2.1 背包问题68

3.2.2 MH背包公钥密码69

3.3 伽罗瓦(Galois)域上的背包公钥密码70

3.4 RSA公钥密码73

3.4.1 欧拉定理73

3.4.2 RSA加密算法74

3.4.3 RSA安全性讨论75

3.4.4 模幂算法76

3.5.1 勒宾密码有关的若干问题77

3.5 勒宾(Rabin)密码77

3.5.2 GF(p)上平方根问题的讨论80

3.5.3 m非奇数时,GF(m)上平方根的讨论82

3.5.4 勒宾密码存在的问题84

3.6 勒宾算法厄格玛尔(EIGamal)变形84

3.7 科尔-列维斯特(Chor-Rivest)背包公钥密码系统85

3.7.1 科尔-列维斯特背包公钥密码的理论基础85

3.7.2 科尔-列维斯特密码系统86

3.7.3 举例87

3.8.1 编码理论准备89

3.8 麦克黎斯(McEliece)公钥密码89

3.8.2 BCH码和郭帕(Goppa)码95

3.8.3 麦克黎斯(McEliece)码100

3.9 椭圆曲线公钥密码101

3.9.1 椭圆曲线101

3.9.2 椭圆曲线的图象102

3.9.3 椭圆曲线上点的?运算103

3.9.4 关于?运算的群的性质105

3.9.5 阶的概念107

3.9.6 椭圆曲线上的密码系统108

3.9.7 因数分解的任斯特拉(Lenstra)算法109

3.10 MH背包公钥的沙米尔(Shamir)攻击114

3.10.1 算法的非形式化叙述114

3.10.2 一个例子115

3.10.3 沙米尔攻击的若干补充117

3.11 L3算法117

3.11.1 格L118

3.11.2 有关定理119

3.11.3 L3算法121

3.12 拉格尼阿斯-奥得尼兹科-勃里克尔(Lagarias-Odlyzko-Brickell)攻击124

3.14 混合密码126

3.13 利用传统密码建立网络保密通信的若干办法126

3.15 概率加密127

3.15.1 GM方法128

3.15.2 BBS方法129

第四章 与公钥有关的若干算法130

4.1 因数分解的欧几里得算法130

4.1.1 欧几里得算法130

4.1.2 欧几里得算法的复杂性分析131

4.2 求gcd{n1, n2}的斯泰因(Stein)算法及其复杂性分析132

4.2.1 求gcd{n1, n2}的斯泰因算法133

4.2.2 斯泰因算法的复杂性分析134

4.3 求mod m的逆元素算法136

4.4 费尔玛(Fermat)因数分解法及其它137

4.5 连分式因数分解法140

4.5.1 连分式递推公式140

4.5.2 有关定理141

4.5.3 连分式因数分解法及例142

4.6 波拉德(Pollard)整数分解法145

4.7 素数测试147

4.7.1 素数有关的定理147

4.7.2 素数的米勒-勒宾(Miller-Rabin)概率测试法150

4.8 大数模幂乘快速算法151

4.9 离散对数计算法153

4.9.1 离散对数153

4.9.2 中国剩余定理154

4.9.3 波里格-黑尔曼(Pohlig-Hellman)离散对数求法155

4.9.4 求离散对数的商克(Shank)法157

4.10 伪随机数的产生方法简介159

第五章 密码学的信息论基础162

5.1 信息论概念162

5.1.1 熵的概念162

5.1.2 熵的性质165

5.1.3 条件熵166

5.1.4 对称性质171

5.2 商农(Shannon)理论概要172

5.2.1 密码体制172

5.2.2 暧昧度概念173

5.2.3 安全保密性研究177

5.2.4 多余度和唯一解码量181

第六章 线性反馈移位寄存器(LFSR)和序列密码185

6.1 序列的随机性概念185

6.2 有限状态机186

6.3 反馈移位寄存器188

6.4 特征多项式191

6.5 线性反馈移位寄存器输出序列的随机性196

6.6 非线性反馈移位寄存器198

6.6.1 n级线性反馈移位寄存器198

6.6.2 由LFSR1与LFSR2构造非线性序列199

6.6.3 J-K触发器200

6.6.4 普勒斯(Pless)体制201

6.6.5 复合201

6.7 利用线性反馈移位寄存器的密码反馈203

7.1 数字签名与身份验证206

第七章 数字签名、哈希(Hash)函数、安全协议及其它206

7.2 哈希函数207

7.3 数字签名标准(DSS)209

7.4 密钥分存问题210

7.4.1 问题的提出210

7.4.2 Shamir基于拉格朗日插值公式的办法211

7.4.3 阿斯木斯-布隆(Asmuth-Bloom)体系212

7.4.4 密钥分存举例及其它212

7.5 密码协议216

7.6 沙米尔(Shamir)协议217

7.7 典型的协议举例218

7.7.1 扑克游戏219

7.7.2 掷银币游戏220

7.7.3 一种“若无其事”的秘密传输220

7.7.4 电子投票协议220

7.7.5 若干比较重要的协议221

7.8 零知识证明225

7.8.1 零知识证明概念225

7.8.2 零知识证明举例226

7.8.3 3 SAT问题的零知识证明228

7.8.4 身份的零知识证明229

8.1 问题的提出232

第八章 计算机网络的保密与安全问题232

8.2 OSI网络模型233

8.3 计算机网络中的密码服务234

8.3.1 计算机网络中的保密安全问题234

8.3.2 计算机网络中的保密传输方式235

8.4 网络的通信安全236

8.5 密钥管理236

8.7 EMMT网络密钥管理方案238

8.7.1 分布式密钥分配方法238

8.6 加密算法和操作模式238

8.7.2 基本密码操作240

附录241

附录A 数论基础241

附录B 群和有限域258

附录C 复杂性理论264

附录D DES和IDEA程序265

附录E NSSU密码(gost)288

附录F Schneier密码(blowfish)293

附录G TEA加密算法303

参考文献304

1998《计算机密码学 计算机网络中的数据保密与安全 第2版》由于是年代较久的资料都绝版了,几乎不可能购买到实物。如果大家为了学习确实需要,可向博主求助其电子版PDF文件(由卢开澄编著 1998 北京:清华大学出版社 出版的版本) 。对合法合规的求助,我会当即受理并将下载地址发送给你。

高度相关资料

计算机安全与保密技术(1990 PDF版)
计算机安全与保密技术
1990 北京希望电脑公司
数据通信与计算机网络  第2版( PDF版)
数据通信与计算机网络 第2版
北京:高等教育出版社
代码、密码和计算机-信息保密入门( PDF版)
代码、密码和计算机-信息保密入门
四川省电子学会
微型计算机实用大全  第12篇  计算机安全与保密(1993 PDF版)
微型计算机实用大全 第12篇 计算机安全与保密
1993 沈阳:东北大学出版社
实用密码学与计算机数据安全(1997 PDF版)
实用密码学与计算机数据安全
1997 沈阳:东北大学出版社
计算机系统、数据库系统和通信网络的安全与保密(1995 PDF版)
计算机系统、数据库系统和通信网络的安全与保密
1995 成都:电子科技大学出版社
计算机数据保护  序列密码的分析与设计(1988 PDF版)
计算机数据保护 序列密码的分析与设计
1988 北京:人民邮电出版社
密码学与数据安全(1991 PDF版)
密码学与数据安全
1991 北京:国防工业出版社
数据通信与计算机网络(1998 PDF版)
数据通信与计算机网络
1998 北京:电子工业出版社
计算机网络  第2版(1999 PDF版)
计算机网络 第2版
1999 北京:电子工业出版社
计算机密码学(1989 PDF版)
计算机密码学
1989 成都:西南交通大学出版社
APPLESOFT入门(1983 PDF版)
APPLESOFT入门
1983 香港:协群科技出版社
计算机网络  第2版(1989 PDF版)
计算机网络 第2版
1989 成都:成都科技大学出版社
计算机的安全与保密(1992 PDF版)
计算机的安全与保密
1992 北京:电子工业出版社
计算机安全保密原理与技术(1993 PDF版)
计算机安全保密原理与技术
1993 北京:科学出版社