图书介绍

应用密码学手册pdf电子书版本下载

应用密码学手册
  • (加)Alfred J.Menezes,(加)Paul C.Van Oorschot,(加)Scott A. Vanstone著;胡磊,王鹏等译 著
  • 出版社: 北京:电子工业出版社
  • ISBN:7121013398
  • 出版时间:2005
  • 标注页数:711页
  • 文件大小:42MB
  • 文件页数:729页
  • 主题词:密码-理论-教材

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快] 温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页 直链下载[便捷但速度慢]   [在线试读本书]   [在线获取解压码]

下载说明

应用密码学手册PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如 BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 密码学概述 1

1.1 引言 1

1.2 信息安全和密码学 2

1.3 函数知识 5

1.4 基本概念和术语 8

1.5 对称密钥加密 12

1.6 数字签名 18

1.7 认证与身份识别 19

1.8 公钥密码学 21

1.9 杂凑函数 27

1.10 协议和机制 28

1.11 密钥建立、管理和证书 29

1.12 伪随机数和序列 33

1.13 攻击类型和安全模型 34

1.14 注释与参考读物 37

第2章 数学基础 41

2.1 概率论 42

2.2 信息论 47

2.3 复杂度理论 49

2.4 数论 54

2.5 抽象代数 65

2.6 有限域 69

2.7 注释与参考读物 74

第3章 数论相关问题 76

3.1 引言 76

3.2 整数因子分解问题 77

3.3 RSA问题 86

3.4 二次剩余问题 86

3.5 Zn中平方根的计算 87

3.6 离散对数问题 90

3.7 Diffie-Hellman问题 99

3.8 合数模 100

3.9 单个比特计算 101

3.10 子集和问题 103

3.11 有限域上的多项式分解 108

3.12 注释与参考读物 111

第4章 公钥参数 118

4.1 引言 118

4.2 概率素性测试 119

4.3 (真)素性测试 126

4.4 素数生成 129

4.5 Zp上的不可约多项式 137

4.6 生成元和高阶元素 145

4.7 注释与参考读物 147

第5章 伪随机比特与伪随机序列 152

5.1 引言 152

5.2 随机比特生成 154

5.3 伪随机比特生成 155

5.4 统计测试 158

5.5 密码学意义安全的伪随机比特生成 166

5.6 注释与参考读物 168

第6章 流密码 172

6.1 引言 172

6.2 反馈移位寄存器 175

6.3 基于LFSR的流密码 183

6.4 其他流密码 191

6.5 注释与参考读物 195

第7章 分组密码 201

7.1 引言 201

7.2 背景与基本概念 201

7.3 古典密码及其发展史 214

7.4 DES 225

7.5 FEAL 235

7.6 IDEA 237

7.7 SAFER、RC5及其他分组密码 240

7.8 注释与参考读物 245

第8章 公钥加密 256

8.1 引言 256

8.2 RSA公钥加密 258

8.3 Rabin公钥加密 263

8.4 ElGamal公钥加密 266

8.5 McEliece公钥加密 269

8.6 背包公钥加密 271

8.7 概率公钥加密 276

8.8 注释与参考读物 283

第9章 杂凑函数和数据完整性 289

9.1 引言 289

9.2 分类和框架 290

9.3 基本构造和一般结果 298

9.4 不带密钥的杂凑函数(MDC) 303

9.5 带密钥的杂凑函数(MAC) 316

9.6 数据完整性和消息认证 323

9.7 杂凑函数的高级攻击 331

9.8 注释与参考读物 337

第10章 身份识别和实体认证 344

10.1 引言 344

10.2 口令(弱认证) 346

10.3 挑战-响应身份识别(强认证) 353

10.4 自定义的和零知识的身份识别协议 360

10.5 对身份识别协议的攻击 371

10.6 注释与参考读物 373

第11章 数字签名 378

11.1 引言 378

11.2 数字签名机制的框架 378

11.3 RSA和相关签名方案 385

11.4 Fiat-Shamir签名方案 397

11.5 DSA和相关签名方案 401

11.6 一次数字签名 411

11.7 其他签名方案 420

11.8 带附加功能的签名 423

11.9 注释与参考读物 429

第12章 密钥建立协议 436

12.1 引言 436

12.2 分类和框架 436

12.3 基于对称加密的密钥传输 442

12.4 基于对称技术的密钥协商 450

12.5 基于公钥加密的密钥传输 451

12.6 基于非对称技术的密钥协商 459

12.7 秘密共享 468

12.8 会议密钥生成 471

12.9 密钥建立协议的分析 473

12.10 注释与参考读物 477

第13章 密钥管理技术 484

13.1 引言 484

13.2 背景和基本概念 484

13.3 机密密钥分发技术 491

13.4 公钥分发技术 495

13.5 控制密钥使用的技术 504

13.6 多个域的密钥管理 508

13.7 密钥生命周期问题 514

13.8 可信第三方的高级服务 517

13.9 注释与参考读物 521

第14章 有效实现 526

14.1 引言 526

14.2 多精度整数运算 527

14.3 多精度模算术 533

14.4 最大公因子算法 540

14.5 整数的中国剩余定理 544

14.6 指数运算 546

14.7 指数重编码 559

14.8 注释与参考读物 561

第15章 专利与标准 566

15.1 引言 566

15.2 密码技术专利 566

15.3 密码标准 574

15.4 注释与参考读物 585

附录A 精选密码学论坛文献目录 590

参考文献 628

索引 680

精品推荐