欢迎访问学天下, 学习、交流与分享 !
当前位置:主页 > 实用资料 >

密码学原理与实践第三版 pdf 中文高清电子版

收藏本页
  • 主要内容
时间:2019-11-27 23:45 作者:cs123 点击:
精心推荐:
软件标签: 密码学原理与实践 密码学书籍

密码学原理与实践第3版pdf是一套用来研究密码学理论的电子图书。本软件可以帮助到大家快速学习密码学教程,一共包含了14章的内容,全书采用图文并茂的讲述方式为读者们带来了清晰的电子教程内容。需要的用户快来绿色资源网下载吧!

《密码学原理与实践》介绍

《密码学原理与实践》是2009年电子工业出版社出版的图书,作者是(加拿大)DouglasR Stinson。《密码学原理与实践(第3版)》是密码学领域的经典着作,被世界上的多所大学用作指定教科书。

《密码学原理与实践(第3版)》在第二版的基础上增加了7章内容,不仅包括一些典型的密码算法,而且还包括一些典型的密码协议和密码应用。全书共分14章,从古典密码学开始,继而介绍了Shannon信息论在密码学中的应用,然后进入现代密码学部分,先后介绍了分组密码的一般原理、数据加密标准(DES)和高级加密标准(AES)、Hash函数和MAC算法、公钥密码算法和数字签名、伪随机数生成器、身份识别方案、密钥分配和密钥协商协议、秘密共享方案,同时也关注了密码应用与实践方面的一些进展,包括公开密钥基础设施、组播安全和版权保护等。

在内容的选择上,全书既突出了广泛性,又注重对要点的深入探讨。书中每一意后都附有大量的练习题,这既利于读者对书中内容的总结和应用,又是对兴趣、思维和智力的挑战。

密码学原理与实践第三版pdf电子图书目录:

第1章 古典密码学1

1.1 几个简单的密码体制1

1.1.1 移位密码2

1.1.2 代换密码5

1.1.3 仿射密码6

1.1.4 维吉尼亚密码9

1.1.5 希尔密码10

1.1.6 置换密码14

1.1.7 流密码16

1.2 密码分析19

1.2.1 仿射密码的密码分析21

1.2.2 代换密码的密码分析22

1.2.3 维吉尼亚密码的密码分析24

1.2.4 希尔密码的密码分析27

1.2.5 LFSR流密码的密码分析28

1.3 注释与参考文献29

习题30

第2章 Shannon理论36

2.1 引言36

2.2 概率论基础37

2.3 完善保密性38

2.4 熵42

2.4.1 Huffman编码43

2.5 熵的性质46

2.6 伪密钥和**解距离48

2.7 乘积密码体制52

习题54

第3章 分组密码与高级加密标准57

3.1 引言57

3.2 代换-置换网络58

3.3 线性密码分析61

3.3.1 堆积引理61

3.3.2 S盒的线性逼近63

3.3.3 SPN的线性密码分析66

3.4 差分密码分析69

3.5 数据加密标准74

3.5.1 DES的描述74

3.5.2 DES的分析78

3.6 高级加密标准79

3.6.1 AES的描述80

3.6.2 AES的分析84

3.7 工作模式84

3.8 注释与参考文献87

习题88

第4章 Hash函数92

4.1 Hash函数与数据完整性92

4.2 Hash函数的安全性93

4.2.1 随机谕示模型94

4.2.2 随机谕示模型中的算法95

4.2.3 安全性准则的比较98

4.3 迭代Hash函数100

4.3.1 Merkle-Damg?rd 结构101

4.3.2 安全Hash算法106

4.4 消息认证码108

4.4.1 嵌套MAC和HMAC109

4.4.2 CBC-MAC111

4.5 无条件安全消息认证码113

4.5.1 强泛Hash函数族115

4.5.2 欺骗概率的优化117

4.6 注释与参考文献119

习题120

第5章 RSA密码体制和整数因子分解126

5.1 公钥密码学简介126

5.2 更多的数论知识127

5.2.1 Euclidean算法127

5.2.2 中国剩余定理131

5.2.3 其他有用的事实133

5.3 RSA密码体制135

5.3.1 实现RSA136

5.4 素性检测139

5.4.1 Legendre和Jacobi符号140

5.4.2 Solovay-Strassen算法142

5.4.3 Miller-Rabin算法146

5.5 模n的平方根147

5.6 分解因子算法148

5.6.1 Pollard p?1算法148

5.6.2 Pollard ?算法150

5.6.3 Dixon的随机平方算法152

5.6.4 实际中的分解因子算法156

5.7 对RSA的其他攻击157

5.7.1 计算?(n)157

5.7.2 解密指数158

5.7.3 Wiener的低解密指数攻击162

5.8 Rabin密码体制165

5.8.1 Rabin密码体制的安全性167

5.9 RSA的语义安全性168

5.9.1 与明文比特相关的部分信息169

5.9.2 **非对称加密填充171

5.10 注释与参考文献176

习题177

第6章 公钥密码学和离散对数184

6.1 ElGamal密码体制184

6.2 离散对数问题的算法186

6.2.1 Shanks算法186

6.2.2 Pollard ?离散对数算法188

6.2.3 Pohlig-Hellman算法190

6.2.4 指数演算法193

6.3 通用算法的复杂度下界194

6.4 有限域197

6.5 椭圆曲线201

6.5.1 实数上的椭圆曲线201

6.5.2 模素数的椭圆曲线203

6.5.3 椭圆曲线的性质206

6.5.4 点压缩与ECIES206

6.5.5 计算椭圆曲线上的乘积208

6.6 实际中的离散对数算法210

6.7 ElGamal体制的安全性211

6.7.1 离散对数的比特安全性211

6.7.2 ElGamal体制的语义安全性214

6.7.3 Diffie-Hellman问题215

6.8 注释与参考文献216

习题217

第7章 签名方案222

7.1 引言222

7.2 签名方案的安全性需求224

7.2.1 签名和Hash函数225

7.3 ElGamal签名方案226

7.3.1 ElGamal签名方案的安全性228

7.4 ElGamal签名方案的变形230

7.4.1 Schnorr签名方案230

7.4.2 数字签名算法(DSA)232

7.4.3 椭圆曲线DSA234

7.5 可证明安全的签名方案235

7.5.1 一次签名235

7.5.2 全域Hash238

7.6 不可否认的签名241

7.7 fail-stop签名245

7.8 注释与参考文献248

习题249

第8章 伪随机数的生成252

8.1 引言与示例252

8.2 概率分布的不可区分性255

8.2.1 下一比特预测器257

8.3 Blum-Blum-Shub生成器262

8.3.1 BBS生成器的安全性264

8.4 概率加密268

8.5 注释与参考文献272

习题272

第9章 身份识别方案与实体认证275

9.1 引言275

9.2 对称密钥环境下的挑战-响应方案277

9.2.1 攻击模型和敌手目标281

9.2.2 交互认证282

9.3 公钥环境下的挑战-响应方案284

9.3.1 证书285

9.3.2 公钥身份识别方案285

9.4 Schnorr身份识别方案287

9.4.1 Schnorr身份识别方案的安全性290

9.5 Okamoto身份识别方案293

9.6 Guillou-Quisquater身份识别方案296

9.6.1 基于身份的身份识别方案298

9.7 注释与参考文献299

习题299

第10章 密钥分配303

10.1 引言303

10.2 Diffie-Hellman密钥预分配306

10.3 无条件安全的密钥预分配307

10.3.1 Blom密钥预分配方案307

10.4 密钥分配模式313

10.4.1 Fiat-Naor密钥分配模式315

10.4.2 Mitchell-Piper密钥分配模式316

10.5 会话密钥分配方案319

10.5.1 Needham-Schroeder方案320

10.5.2 针对NS方案的Denning-Sacco攻击321

10.5.3 Kerberos321

10.5.4 Bellare-Rogaway方案324

10.6 注释与参考文献326

习题327

第11章 密钥协商方案330

11.1 引言330

11.2 Diffie-Hellman密钥协商330

11.2.1 端-端密钥协商方案332

11.2.2 STS的安全性332

11.2.3 已知会话密钥攻击335

11.3 MTI 密钥协商方案336

11.3.1 关于MTI/A0的已知会话密钥攻击339

11.4 使用自认证密钥的密钥协商341

11.5 加密密钥交换344

11.6 会议密钥协商方案346

11.7 注释与参考文献348

习题349

第12章 公开密钥基础设施351

12.1 引言:PKI简介351

12.1.1 一个实际协议:安全套接层SSL353

12.2 证书354

12.2.1 证书生命周期管理355

12.3 信任模型356

12.3.1 严格层次模型356

12.3.2 网络化PKI模型357

12.3.3 Web浏览器模型359

12.3.4 Pretty Good Privacy(PGP)359

12.4 PKI的未来361

12.4.1 PKI的替代方案361

12.5 基于身份的密码体制362

12.5.1 基于身份的Cock加密方案363

12.6 注释与参考文献367

习题368

第13章 秘密共享方案370

13.1 引言:Shamir门限方案370

13.1.1 简化的(t, t)门限方案373

13.2 访问结构和一般的秘密共享374

13.2.1 单调电路构造375

13.2.2 正式定义379

13.3 信息率和高效方案的构造382

13.3.1 向量空间构造383

13.3.2 信息率上界389

13.3.3 分解构造392

13.4 注释与参考文献395

习题396

第14章 组播安全和版权保护398

14.1 组播安全简介398

14.2 广播加密398

14.2.1 利用Ramp方案的一种改进406

14.3 组播密钥重建409

14.3.1 “黑名单”方案410

14.3.2 Na

......

下载地址地址隐藏,输入验证码自动跳转下载(不收费,无需登录,看不清验证码请点击图片)