图书介绍

密码学基础 第2卷pdf电子书版本下载

密码学基础  第2卷
  • (以)Oded Goldreich著;温巧燕等译 著
  • 出版社: 北京:人民邮电出版社
  • ISBN:7115131228
  • 出版时间:2005
  • 标注页数:314页
  • 文件大小:21MB
  • 文件页数:328页
  • 主题词:密码-理论-高等学校-教材

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快] 温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页 直链下载[便捷但速度慢]   [在线试读本书]   [在线获取解压码]

下载说明

密码学基础 第2卷PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如 BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

目录 1

第5章 加密体制 1

5.1 基本定义 1

5.1.1 私钥体制和公钥体制比较 2

5.1.2 加密体制的句法 3

5.2 安全的定义 4

5.2.1 语义安全 5

5.2.2 加密的不可分辨性 7

5.2.3 安全定义的等价性 8

5.2.4 多组消息 12

5.2.5* 均匀复杂度的处理方法 15

5.3 安全加密体制的构造 22

5.3.1* 序列密码 23

5.3.2 预备知识:分组密码 26

5.3.3 私钥加密体制 28

5.3.4 公钥加密体制 30

5.4* 高于窃听的安全性 36

5.4.1 概述 36

5.4.2 密钥依赖的被动攻击 38

5.4.3 选择明文攻击 43

5.4.4 选择密文攻击 48

5.4.5 非延展加密体制 70

5.5 其他 74

5.5.1 关于加密体制的使用 74

5.5.2 关于信息理论的安全 75

5.5.3 关于一些流行的加密体制 76

5.5.4 历史记录 77

5.5.5 关于进一步阅读的建议 78

5.5.7 习题 79

5.5.6 未决问题 79

第6章 数字签名和消息认证 90

6.1 背景知识和定义 90

6.1.1 两种体制:概述 90

6.1.2 对统一处理的介绍 91

6.1.3 基本机制 92

6.1.4 攻击和安全 94

6.1.5* 变体 95

6.2 长度受限的签名体制 97

6.2.1 定义 97

6.2.2 长度受限的签名体制的功能 98

6.2.3* 无碰撞哈希函数的构造 104

6.3.1 对文档应用一个伪随机函数 110

6.3 消息认证体制的构造 110

6.3.2* 哈希隐藏的其他内容和基于状态的MACs 115

6.4 签名体制的构造 120

6.4.1 一次签名体制 120

6.4.2 从一次签名体制到一般的签名体制 124

6.4.3* 通用单向哈希函数及其应用 137

6.5* 一些其他性质 149

6.5.1 惟一签名 149

6.5.2 超安全签名体制 150

6.5.3 离线/在线签名 153

6.5.4 增量签名 154

6.5.5 伪造终止签名 155

6.6 其他 156

6.6.1 签名体制的利用 156

6.6.3 一些流行体制 157

6.6.2 信息论安全 157

6.6.4 历史记录 158

6.6.5 关于进一步阅读的建议 159

6.6.6 未决问题 160

6.6.7 习题 160

第7章 一般密码协议 167

7.1 概述 168

7.1.1 方法的定义和一些模型 168

7.1.2 一些已知结果 173

7.1.3 构造范例 174

7.2* 两方情况:定义 178

7.2.1 句法结构 178

7.2.2 半诚实模型 182

7.2.3 恶意模型 187

7.3* 秘密计算(两方)函数性 193

7.3.1 秘密约化和一个合成定理 194

7.3.2 OT1k协议:定义和构造 197

7.3.3 秘密计算c1+c2=(a1+a2)·(b1+b2) 199

7.3.4 电路计算协议 200

7.4* 加强的(两方)半诚实行为 204

7.4.1 协议编译器:动机和概述 204

7.4.2 安全约化和一个合成定理 205

7.4.3 编译器:使用的函数性 209

7.4.4 编译器本身 227

7.5* 推广到多方的情形 236

7.5.1 定义 236

7.5.2 半诚实模型中的安全性 241

7.5.3 恶意模型:概括和序言 247

7.5.4 第一个编译器:抵制半诚实行为 251

7.5.5 第二个编译器:有效地阻止中断 263

7.6.1 定义 272

7.6* 在秘密信道模型中的完全安全 272

7.6.2 半诚实模型中的安全性 273

7.6.3 恶意模型中的安全性 275

7.7 其他 276

7.7.1* 三个预留的问题 276

7.7.2* 并发执行 280

7.7.3 最后的注释 282

7.7.4 历史记录 283

7.7.5 关于进一步阅读的建议 284

7.7.6 未决问题 285

7.7.7 习题 285

附录C 对第1卷的修正和补充 290

C.1 加强的陷门置换 290

C.3 关于强证据不可分辨性 292

C.2 关于伪随机函数的变量 292

C.3.1 关于并行合成 293

C.3.2 关于定理4.6.8和一个事后补记 294

C.3.3 结论 294

C.4 关于非交互零知识 295

C.4.1 关于有高效的证明者策略的NIZK 295

C.4.2 关于无限的NIZK 296

C.4.3 关于自适应的NIZK 297

C.5 关于零知识的一些进展 297

C.5.1 构造零知识协议 298

C.5.2 在安全性证明中使用攻击者的程序 301

C.6 其他的一些纠错和注释 303

C.7 其他的格言 304

参考文献 305

精品推荐