《计算机密码学》求取 ⇩

目录1

绪论1

第一章 预备知识7

§1.1 密码学的基本概念7

§1.2 密码体制18

1.2.1 公开密钥体制24

1.2.2 数字签名28

§1.3 信息论在密码学中的运用32

1.3.1 熵与疑义度33

1.3.2 绝对安全性41

1.3.3 自然语言系统45

1.3.4 确定性距离48

§1.4 复杂性理论在密码学中的运用54

1.4.1 算法复杂性55

1.4.2 问题复杂性和NP完全的问题57

1.4.3 以NP困难的问题为基础62

的密码体制62

§1.5 数论初步65

1.5.1 素数65

1.5.2 同余和按模计算68

1.5.3 一次同余方程73

1.5.4 二次剩余88

1.5.5 Legendre符号和Jacobi符号92

§1.6 近世代数简介97

1.6.1 代数系统97

1.6.2 域99

1.6.3 有限域中的计算101

习题107

§2.1 密码学的历史111

第二章 传统密码学111

2.2.1 换位密码的编码术113

§2.2 换位密码113

2.2.2 换位密码的破译119

2.2.3 换位密码反破译的策略123

§2.3 简单替代密码124

2.3.1 简单替代密码的编码术125

2.3.2 简单替代密码的破译128

2.3.3 简单替代密码反破译的策略132

§2.4 多名替代密码133

§2.5 多表替代密码136

2.5.1 周期替代密码的编码术138

2.5.2 周期替代密码的破译140

2.5.3 周期替代密码反破译的策略148

2.6.1 Hill密码的编码术149

§2.6 区组替代密码149

2.6.2 Hill密码的破译151

2.6.3 Playfair密码152

2.6.4 Porta密码154

§2.7 密码机155

§2.8 代码158

2.8.1 代码的编码术158

2.8.2 代码的破译159

2.8.3 代码反破译的策略160

§2.9 小结161

习题163

第三章 数据加密标准DES166

§3.1 硬件密码166

§3.2 数据加密标准DES170

3.2.1 DES密码的算法171

3.2.2 DES密码的破译191

3.2.3 DES密码反破译的策略201

习题204

第四章 公开密钥密码体制206

§4.1 指数密码206

4.1.1 Pohlig-Hellman方法208

4.1.2 Rivest-Shamir-Adleman(RSA)方法210

4.1.3 智力扑克220

4.1.4 湮没传输225

§4.2 背包密码228

4.2.1 Merkle-Hellman背包230

4.2.2 Grahm-Shamir背包238

4.2.3 Shamir签名背包241

可破译的背包密码246

4.2.4 一个以NP完全的问题为基础的246

习题248

第五章 密码技术251

§5.1 区组密码和序列密码251

§5.2 同步序列密码253

5.2.1 线性反馈移位寄存器254

5.2.2 输出区组反馈方式258

5.2.3 计数器方法260

§5.3 自同步序列密码262

5.3.1 自身密钥密码262

5.3.2 密码文反馈263

§5.4 区组密码265

5.4.1 区组链与密码文区组链269

5.4.2 带子密钥的区组密码272

§5.5 加密端点276

5.5.1 端对端加密与链路加密277

5.5.2 秘密同态法281

§5.6 单向密码286

5.6.1 口令文件288

5.6.2 注册协议289

§5.7 密钥管理292

5.7.1 概述292

5.7.2 秘密密钥295

5.7.3 公开密钥303

5.7.4 区组加密密钥的生成306

5.7.5 会议密钥的分配309

§5.8 阈值方案317

5.8.1 Lagrange内插多项式方案318

5.8.2 同余类方案322

习题325

第六章 密码的实施和运用329

§6.1 密码的实施329

6.1.1 通讯分析和通讯干扰329

6.1.2 错误控制331

6.1.3 密码设备的操作333

6.1.4 其他保护措施334

6.1.5 鉴定335

§6.2 密码的运用337

6.2.1 密码学在计算机系统的运用337

6.2.2 密码学在银行系统的运用339

§6.3 模拟密码系统341

§6.4 数据加密的局限性344

部分习题答案347

参考文献359

1989《计算机密码学》由于是年代较久的资料都绝版了,几乎不可能购买到实物。如果大家为了学习确实需要,可向博主求助其电子版PDF文件(由葛陵元等编 1989 成都:西南交通大学出版社 出版的版本) 。对合法合规的求助,我会当即受理并将下载地址发送给你。

高度相关资料

计算机密码学(1999 PDF版)
计算机密码学
1999 北京:中国铁道出版社
区块链的核心功能及全参与方(2020 PDF版)
区块链的核心功能及全参与方
2020
医学密码( PDF版)
医学密码
长春:吉林音像出版社;长春:吉林大学出版社
代码、密码和计算机-信息保密入门( PDF版)
代码、密码和计算机-信息保密入门
四川省电子学会
数论与密码学(1988 PDF版)
数论与密码学
1988 中国人民解放军总参谋部第五十一研究所
实用密码学与计算机数据安全(1997 PDF版)
实用密码学与计算机数据安全
1997 沈阳:东北大学出版社
密码学导引(1999 PDF版)
密码学导引
1999 北京:科学出版社
计算机纠错编码(1990 PDF版)
计算机纠错编码
1990 长沙:国防科技大学出版社
计算机数据保护  序列密码的分析与设计(1988 PDF版)
计算机数据保护 序列密码的分析与设计
1988 北京:人民邮电出版社
公钥密码学(1993 PDF版)
公钥密码学
1993 哈尔滨:黑龙江教育出版社
古典代替密码体制的计算机模拟(1987 PDF版)
古典代替密码体制的计算机模拟
1987 通信保密编辑部
计算机中的纠错码技术(1999 PDF版)
计算机中的纠错码技术
1999 北京:人民邮电出版社
密码(1991 PDF版)
密码
1991 北京:解放军文艺出版社
计算机密码学(1989 PDF版)
计算机密码学
1989 成都:西南交通大学出版社
计算机安全与保密(1997 PDF版)
计算机安全与保密
1997 北京:清华大学出版社