《计算机密码学》求取 ⇩

第1章 基础1

1.1 术语1

1.2 密写术5

1.3 替代加密和转移加密6

1.4 简单的XOR8

1.5 一次一用密码本9

1.6 计算机算法10

1.7 大数10

第一部分 密码协议12

第2章 组合协议12

2.1 协议简介12

2.2 对称密码通信15

2.3 单向函数16

2.4 单向哈希函数17

2.5 公钥通信17

2.6 数字签名19

2.7 加密数字签名22

2.8 随机和伪随机序列生成23

第3章 基本协议25

3.1密钥交换25

3.2 认证27

3.3 证实与密钥交换30

3.4 多密钥、公钥密码学33

3.5 密钥的拆分34

3.6 秘密共享35

3.7 数据库的密码保护35

3.8 时戳服务35

第4章 中级协议38

4.1 难以觉察的信道38

4.2 不可否认的数字签名39

4.3 失败—终止式数字签名39

4.4 组签名40

4.5 计算加密数据41

4.6 位约定41

4.7 公正掷币42

4.8 心理扑克44

第5章 高级协议47

5.1 公正的密码系统47

5.2 或全或无的秘密揭示47

5.3 秘而不宣的知情证明48

5.4 用秘而不宣的方法证明身份51

5.5 盲签名53

第6章 深奥协议54

6.1 茫然传送54

6.2 同步的合同签名54

6.3 数字认证的邮件57

6.4 秘密的同步交换58

6.5 安全的选举58

6.6 安全的多方计算61

6.7 数字现金63

6.8 匿名信息的传播67

第二部分 密码技术69

第7章 密钥69

7.1 钥长69

7.2 密钥管理74

7.3 公钥管理81

第8章 常用算法83

8.1 块密码方式83

8.2 多重加密90

8.3 流(序列)密码93

8.4 流密码和块密码97

8.5 公钥密码术和对称密码术98

8.6 加密通迅网络98

8.7 加密数据存储100

8.8 硬件加密和软件加密100

8.9 文件删除101

8.10 选择算法102

第三部分 密码算法103

第9章 数学基础103

9.1 信息论103

9.2 复杂性理论105

9.3 数论108

9.4 因子分解117

9.5 素数生成118

9.6 有限域中的离散对数120

第10章 数据加密标准122

10.1 数据加密标准122

10.2 DES的变例135

第11章 其它块算法137

11.1 LUCIFER算法137

11.2 MADRYGA算法137

11.3 NEWDES算法139

11.4 FEAL-N算法140

11.5 REDOC算法143

11.6 LOKI算法144

11.7 KHUFU与KHAFRE算法145

11.8 RC2和RC4算法146

11.9 IDEA算法146

11.10 MMB算法150

11.11 CA 1.1算法151

11.12 SKIPJACK算法152

11.13 使用单向哈希函数152

第12章 公钥算法(一)154

12.1 背景154

12.2 DIFFIE-HELLMAN算法154

12.3 背包算法156

12.4 RSA算法158

12.5 POHLIG-HELLMAN算法162

12.6 RABIN算法162

12.7 FEIGE-FIAT-SHAMIR算法163

第13章 公钥算法(二)167

13.1 GUILLOU-QUISQUATER算法167

13.2 ONG-SCHNORR-SHAMIR算法168

13.3 ELGAMAL算法168

13.4 SCHNORR算法169

13.5 数字签名算法(DSA)170

13.6 ESIGN算法173

13.7 McELIECE算法174

13.8 OKAMOTO 92算法175

13.9 细胞自动机175

13.10 椭圆曲线密码体制175

13.11 其它公钥算法175

13.12 哪个公钥算法最优176

第14章 单向哈希函数177

14.1 背景177

14.2 SNEFRU算法178

14.3 N-哈希算法180

14.4 MD4算法182

14.5 MD5算法182

14.6 MD2算法185

14.7 安全哈希算法185

14.8 RIPE-MD算法187

14.9 HAVAL算法187

14.10 其它单向哈希函数188

14.11 使用对称块算法188

14.12 使用公钥算法193

14.13 密钥独立的单向哈希函数193

第15章 随机序列发生器和流密码195

15.1 伪随机序列发生器195

15.2 流密码202

15.3 真正随机序列发生器210

15.4 生成数与非均匀分布212

15.5 生成随机置换214

第16章 协议的特殊算法215

16.1 密钥交换215

16.2 加密密钥更换216

16.3 多钥、公钥密码术218

16.4 秘密广播218

16.5 秘密共享算法219

16.6 难以觉察的信道221

16.7 不可否认的数字签名224

16.8 加密数据的计算处理226

16.9 公正掷币226

16.10 公正的密码系统228

16.11 或全或无的秘密揭示228

16.12 秘而不宣的知情证明230

16.13 盲签名231

16.14 茫然传送232

16.15 安全的多方计算232

16.16 概率加密233

16.17 量子密码术235

第四部分 现实世界237

第17章 实现实例237

17.1 IBM私钥管理协议237

17.2 MITRENET238

17.3 ISDN238

17.4 KERBEROS239

17.5 KRYPTOKNIGHT244

17.6 ISO认证机制244

17.7 增密邮件(PEM)246

17.8 报文安全性协议(MSP)250

17.9 “密佳”电子邮件加密软件(PGP)250

17.10 CLIPPER251

17.11 CAPSTONE252

1999《计算机密码学》由于是年代较久的资料都绝版了,几乎不可能购买到实物。如果大家为了学习确实需要,可向博主求助其电子版PDF文件(由冯晖等编 1999 北京:中国铁道出版社 出版的版本) 。对合法合规的求助,我会当即受理并将下载地址发送给你。

高度相关资料

计算机密码学(1999 PDF版)
计算机密码学
1999 北京:中国铁道出版社
区块链的核心功能及全参与方(2020 PDF版)
区块链的核心功能及全参与方
2020
医学密码( PDF版)
医学密码
长春:吉林音像出版社;长春:吉林大学出版社
代码、密码和计算机-信息保密入门( PDF版)
代码、密码和计算机-信息保密入门
四川省电子学会
数论与密码学(1988 PDF版)
数论与密码学
1988 中国人民解放军总参谋部第五十一研究所
实用密码学与计算机数据安全(1997 PDF版)
实用密码学与计算机数据安全
1997 沈阳:东北大学出版社
密码学导引(1999 PDF版)
密码学导引
1999 北京:科学出版社
计算机纠错编码(1990 PDF版)
计算机纠错编码
1990 长沙:国防科技大学出版社
计算机数据保护  序列密码的分析与设计(1988 PDF版)
计算机数据保护 序列密码的分析与设计
1988 北京:人民邮电出版社
公钥密码学(1993 PDF版)
公钥密码学
1993 哈尔滨:黑龙江教育出版社
古典代替密码体制的计算机模拟(1987 PDF版)
古典代替密码体制的计算机模拟
1987 通信保密编辑部
计算机中的纠错码技术(1999 PDF版)
计算机中的纠错码技术
1999 北京:人民邮电出版社
密码(1991 PDF版)
密码
1991 北京:解放军文艺出版社
计算机密码学(1989 PDF版)
计算机密码学
1989 成都:西南交通大学出版社
计算机安全与保密(1997 PDF版)
计算机安全与保密
1997 北京:清华大学出版社