图书介绍

应用编码与计算机密码学pdf电子书版本下载

应用编码与计算机密码学
  • 龙冬阳,王常吉,吴丹编著 著
  • 出版社: 北京:清华大学出版社
  • ISBN:7302112185
  • 出版时间:2005
  • 标注页数:284页
  • 文件大小:15MB
  • 文件页数:296页
  • 主题词:编码理论-高等学校-教材;电子计算机-密码-理论-高等学校-教材

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快] 温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页 直链下载[便捷但速度慢]   [在线试读本书]   [在线获取解压码]

下载说明

应用编码与计算机密码学PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如 BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 变长码概述 1

1.1 字与语言 1

目录 1

1.2 惟一可分码与McMillan定理 3

1.3 前缀码与Kraft定理 10

1.4 应用编码的三个基本目标 14

1.5 练习 17

2.1 熵 19

2.1.1 离散信源的熵 19

第2章 熵与数据压缩 19

2.1.2 条件熵 26

2.1.3 熵的链规则 28

2.2 最优信源编码 30

2.2.1 最优信源编码 30

2.2.2 比较熵与交互信息量 31

2.2.3 编码与数据加密 33

2.3 霍夫曼编码 34

2.4 字典方法与LZ编码 39

2.4.1 字典方法 39

2.4.2 LZ77初步 40

2.5 算术编码 43

2.5.1 渐进均匀分布 43

2.5.2 算术编码 44

2.6 练习 47

第3章 Shannon理论与密码学 51

3.1 古典密码体制 51

3.1.1 基本概念 51

3.1.2 移位密码 53

3.1.3 维吉尼亚密码 55

3.1.4 置换密码 56

3.1.5 替代(代换)密码 58

3.1.6 分组密码与流密码 60

3.2 密码体制分析 63

3.3 “好”密码体制的若干特性 65

3.3.1 Shannon标准 65

3.3.2 混淆与扩散 65

3.3.3 完善保密性 66

3.3.4 冗余度与惟一解距离 68

3.3.5 乘积密码 71

3.3.6 编码与密码体制 74

3.4 练习 75

第4章 分组密码 77

4.1 替代-置换网格 77

4.2 Feistel密码结构 82

4.3 数据加密标准 84

4.3.1 DES算法描述 85

4.3.2 DES安全分析 92

4.3.3 DES的工作模式 94

4.4.1 AES中一些数学基础 99

4.4 高级加密标准 99

4.4.2 AES加密算法 102

4.4.3 AES安全分析 107

4.5 练习 107

第5章 公钥密码体制 109

5.1 公钥密码的基本思想 110

5.2 RSA公钥密码体制 112

5.2.1 与RSA相关的若干数学基础 112

5.2.2 RSA密码体制描述 116

5.2.3 RSA的实现 117

5.2.4 RSA的安全性分析 120

5.3 基于离散对数的公钥密码体制 121

5.3.1 离散对数 121

5.3.2 Diffie-Hellman算法 122

5.3.3 ElGamal密码体制 123

5.4 椭圆曲线密码体制 125

5.4.1 椭圆曲线的若干基本概念 125

5.4.2 椭圆密码体制的实现 131

5.5 McEliece系统 131

5.6 一个基于L系统的公钥密码系统 132

5.6.1 同态 133

5.6.2 L系统简介 134

5.6.3 同态的迭代与D0L,DT0L 136

5.6.4 基于同态的迭代(L系统)的公钥密码 137

5.6.5 密码体制的实现 144

5.6.6 密码体制的评价与探讨 147

5.7 练习 148

第6章 散列函数 151

6.1 散列函数概述 152

6.1.1 定义 152

6.1.2 构造散列函数 153

6.1.3 散列函数的安全性 154

6.2 MD5算法 155

6.3 SHA-1算法 161

6.3.1 SHA-1算法描述 161

6.3.2 SHA-1算法分析 165

6.4 消息认证码 165

6.4.1 HMAC算法描述 166

6.4.2 HMAC安全性 167

6.5 练习 168

7.1 基本概念 169

第7章 数字签名 169

7.2 签名方案攻击 171

7.3 签名方案与Hash函数 173

7.4 ElGamal签名 174

7.4.1 签名描述 174

7.4.2 ElGamal签名和安全性 175

7.5 ElGamal签名方案的变体 176

7.5.1 Schnorr签名 176

7.5.2 DSA算法 177

7.5.3 椭圆曲线数字签名 179

7.6.1 一次签名 180

7.6 几种特殊的数字签名 180

7.6.2 不可否认的签名 181

7.6.3 盲签名(Blind Signature) 183

7.6.4 具有恢复消息功能的数字签名 185

7.6.5 基于RSA的带门限的代理签名 188

7.7 练习 193

第8章 密钥分配与管理 195

8.1 密钥的基本概念 195

8.2.1 应用对称密码体制的密钥分配 197

8.2 密钥分配 197

8.2.2 应用公钥密码体制的密钥分配 200

8.2.3 公钥密码体制中的密钥分配 203

8.3 公钥基础设施 204

8.3.1 PKI的组成 205

8.3.2 证书 207

8.3.3 证书认证系统 211

8.4 密钥托管技术 218

8.4.1 密钥托管的概念 218

8.4.2 常用的密钥托管技术 219

8.5 练习 225

第9章 密码协议 227

9.1 基本协议 227

9.1.1 密钥交换 227

9.1.2 鉴别 230

9.1.3 鉴别和密钥交换 232

9.1.4 多密钥公开密钥密码 235

9.1.5 秘密分割 237

9.1.7 数据库的密码保护 238

9.1.6 秘密共享 238

9.2 应用 239

9.2.1 加密的数字签名 239

9.2.2 通用电子支付系统 239

9.2.3 ISO鉴别框架中的鉴别协议 240

9.3 典型协议 240

9.3.1 Shamir协议 240

9.3.2 智力扑克 243

9.3.3 抛硬币游戏 247

9.3.4 不经意传输 250

9.3.5 电子投票协议 251

9.4 零知识证明 254

9.4.1 基本概念 254

9.4.2 零知识证明的例子 255

9.4.3 身份的零知识证明 257

9.5 练习 259

第10章 量子密码学入门 261

10.1 研究背景 262

10.2 量子密码保密的物理基础 263

10.2.1 量子态和Hilbert空间 263

10.2.2 与保密通信相关的量子力学基本原理 268

10.3 量子密钥分配基本协议 272

10.3.1 无噪声的BB84协议 272

10.3.2 有噪声的BB84协议 275

10.3.3 B92协议 276

10.3.4 协议的安全性分析 277

10.4 量子密码学现状与未来 278

10.4.1 面临的挑战 278

10.4.2 前景及未来 280

10.5 练习 281

参考文献 283

精品推荐