书籍详情
密码学概论:中文版
作者:(美)Wade Trappe,(美)Lawrence C.Washington著;邹红霞等译
出版社:人民邮电出版社
出版时间:2004-01-01
ISBN:9787115121844
定价:¥38.00
购买这本书可以去
内容简介
本书避免孤立讲述RSA算法及大量涉及到数论知识的离散对数等内容,也未提及具体的协议及怎样攻击别人的计算。本书以描述性为主,涉及少量的数学证。该教材全面讲述了密码学的大量基础知识。本书中的许多章节内容超出了一学期的教学内容。本书全面讲解了密码学基本知识以及相关的基础数学理论,介绍了椭圆曲线、AES和量子密码体制等密码学前沿知识,详细地阐述了数字签名、数字现金等应用问题。另外,书中每章均给出了相应的习题,在附录中给出了相关Mathematica、Maple和MATLAB实例。本书可供高等院校就用数学、通信和计算机等专业用作密码学、通信安全和网络安全等课程的教材或参考书,也可供信息安全系统设计开发人员、密码学和信息安全爱好者参考。
作者简介
暂缺《密码学概论:中文版》作者简介
目录
第1章 密码学及其应用概述 1
1.1 安全通信 2
1.1.1 可能的攻击 2
1.1.2 对称和公开密钥算法 3
1.1.3 密钥长度 5
1.2 密码学应用 6
第2章 古典密码体制 8
2.1 移位密码 8
2.2 仿射密码 9
2.3 Vigenère 密码 11
2.3.1 发现密钥长度 12
2.3.2 发现密钥:第一种方法 13
2.3.3 发现密钥:第二种方法 15
2.4 替换密码 16
2.5 福尔摩斯密码 18
2.6 Playfair和ADFGX密码 21
2.7 分组密码 23
2.8 二进制数和ASCII 26
2.9 一次一密 27
2.10 伪随机序列生成 28
2.11 线性反馈移位寄存序列 30
2.12 Enigma 34
2.13 习题 37
2.14 上机题 39
第3章 基础数论 42
3.1 基本概念 42
3.1.1 整除 42
3.1.2 素数 43
3.1.3 最大公约数(Greatest Common Divisor) 44
3.2 求解ax+by=d 46
3.3 同余 47
3.3.1 除法 49
3.3.2 求a-1(mod n) 50
3.3.3 当gcd(a,n)=1时,解ax≡ c(mod n) 50
3.3.4 如果gcd(a,n)>1怎么办 50
3.3.5 分数的计算 51
3.4 中国剩余定理 51
3.5 模的幂计算 53
3.6 费尔马小定理和欧拉定理 54
3.7 本原根 56
3.8 模n逆矩阵 57
3.9 模n平方根 58
3.10 有限域 59
3.10.1 除法 62
3.10.2 LFSR序列 64
3.11 习题 65
3.12 上机题 67
第4章 数据加密标准 69
4.1 概述 69
4.2 一个简单的类DES算法 70
4.3 微分密码分析法 72
4.3.1 具有三轮循环的微分密码分析法 73
4.3.2 具有四轮循环的微分密码分析法 75
4.4 DES 76
4.5 操作模式 82
4.5.1 电子密码本(ECB) 82
4.5.2 密码分组链(CBC) 82
4.5.3 密码反馈(CFB) 83
4.6 破解DES 84
4.7 口令的安全 87
4.8 习题 88
第5章 高级加密标准:Rijndael 90
5.1 基本算法 90
5.2 层 91
5.2.1 字节转换 91
5.2.2 移动行变换 92
5.2.3 混合列变换 92
5.2.4 加循环密钥 93
5.2.5 密钥计划表 93
5.2.6 S-盒的构成 94
5.3 解密 94
5.4 设计中要考虑的问题 96
第6章 RSA算法 98
6.1 RSA算法 98
6.2 对RSA的攻击 101
6.3 素数判定 103
6.4 因数分解 106
6.5 RSA挑战 110
6.6 协议验证上的应用 111
6.7 公钥概念 111
6.8 习题 113
6.9 上机题 115
第7章 离散对数 117
7.1 离散对数 117
7.2 离散对数的计算 118
7.2.1 Pohlig-Hellman算法 118
7.2.2 指数微积分 120
7.2.3 模4离散对数的计算 121
7.3 比特约定 122
7.4 ElGamal公钥体制 123
7.5 习题 124
7.6 上机题 125
第8章 数字签名 126
8.1 RSA签名 126
8.2 ElGamal签名方案 127
8.3 散列函数 129
8.4 生日攻击 132
8.4.1 签名方案中的生日攻击 133
8.4.2 基于离散对数的生日攻击 133
8.4.3 双重加密的中间相遇攻击 134
8.5 数字签名算法 134
8.6 习题 136
8.7 上机题 137
第9章 电子商务与数字现金 139
9.1 安全的电子交易 139
9.2 数字现金 141
9.3 习题 145
第10章 秘密共享方案 146
10.1 秘密分拆 146
10.2 门限方案 146
10.3 习题 151
10.4 上机题 152
第11章 搏弈 153
11.1 电话掷币 153
11.2 电话扑克 155
11.3 习题 158
第12章 零知识证明 159
12.1 基本构成 159
12.2 Feige-Fiat-Shamir识别方案 161
12.3 习题 162
第13章 密钥建立协议 165
13.1 密钥协商协议 165
13.2 密钥预分发 167
13.3 密钥分发 168
13.4 公钥基础设施(PKI) 171
13.5 习题 173
第14章 信息论 175
14.1 概率回顾 175
14.2 熵 177
14.3 哈夫曼编码 180
14.4 完全保密 181
14.5 英文的熵 183
14.6 习题 187
第15章 椭圆曲线 189
15.1 加法定律 189
15.2 模n椭圆曲线 192
15.2.1 模p点的数目 193
15.2.2 基于椭圆曲线的离散对数 193
15.2.3 表示明文 194
15.3 用椭圆曲线因数分解 194
15.4 特征为2的椭圆曲线 197
15.5 椭圆曲线密码体制 199
15.5.1 椭圆曲线ElGamal密码体制 199
15.5.2 椭圆曲线Diffie-Hellman密钥交换 200
15.5.3 ElGamal 数字签名 200
15.6 习题 201
15.7 上机题 203
第16章 纠错码 205
16.1 绪论 205
16.2 纠错码 209
16.3 一般编码的边界条件 212
16.3.1 上边界条件 212
16.3.2 下边界条件 213
16.3.3 例子 215
16.4 线性码 216
16.5 汉明码 221
16.6 Golay码 222
16.7 循环码 228
16.8 BCH码 232
16.9 Reed-Solomon 码 237
16.10 McEliece密码体制 238
16.11 其他问题 240
16.12 习题 241
16.13 上机题 243
第17章 密码学中的量子技术 244
17.1 一个量子实验 244
17.2 量子密钥的分发 246
17.3 Shor算法 248
17.3.1 因数分解 249
17.3.2 离散的傅立叶变换 249
17.3.3 Shor的算法 251
17.3.4 连分数 254
17.3.5 结束语 255
17.4 习题 255
附录A Mathematica实例 257
A.1 Mathematica入门 257
A.2 部分命令 258
A.3 第2章实例 259
A.4 第3章实例 265
A.5 第6章实例 267
A.6 第8章实例 273
A.7 第10章实例 273
A.8 第11章实例 274
A.9 第15章实例 275
附录B Maple实例 279
B.1 Maple入门 279
B.2 部分命令 280
B.3 第2章实例 281
B.4 第3章实例 286
B.5 第6章实例 289
B.6 第8章实例 294
B.7 第10章实例 294
B.8 第11章实例 295
B.9 第15章实例 296
附录C MATLAB实例 300
C.1 MATLAB入门 300
C.2 第2章实例 304
C.3 第3章实例 314
C.4 第6章实例 317
C.5 第8章实例 321
C.6 第10章实例 321
C.7 第11章实例 322
C.8 第15章实例 324
附录D 进一步阅读的建议 330
参考文献 331
1.1 安全通信 2
1.1.1 可能的攻击 2
1.1.2 对称和公开密钥算法 3
1.1.3 密钥长度 5
1.2 密码学应用 6
第2章 古典密码体制 8
2.1 移位密码 8
2.2 仿射密码 9
2.3 Vigenère 密码 11
2.3.1 发现密钥长度 12
2.3.2 发现密钥:第一种方法 13
2.3.3 发现密钥:第二种方法 15
2.4 替换密码 16
2.5 福尔摩斯密码 18
2.6 Playfair和ADFGX密码 21
2.7 分组密码 23
2.8 二进制数和ASCII 26
2.9 一次一密 27
2.10 伪随机序列生成 28
2.11 线性反馈移位寄存序列 30
2.12 Enigma 34
2.13 习题 37
2.14 上机题 39
第3章 基础数论 42
3.1 基本概念 42
3.1.1 整除 42
3.1.2 素数 43
3.1.3 最大公约数(Greatest Common Divisor) 44
3.2 求解ax+by=d 46
3.3 同余 47
3.3.1 除法 49
3.3.2 求a-1(mod n) 50
3.3.3 当gcd(a,n)=1时,解ax≡ c(mod n) 50
3.3.4 如果gcd(a,n)>1怎么办 50
3.3.5 分数的计算 51
3.4 中国剩余定理 51
3.5 模的幂计算 53
3.6 费尔马小定理和欧拉定理 54
3.7 本原根 56
3.8 模n逆矩阵 57
3.9 模n平方根 58
3.10 有限域 59
3.10.1 除法 62
3.10.2 LFSR序列 64
3.11 习题 65
3.12 上机题 67
第4章 数据加密标准 69
4.1 概述 69
4.2 一个简单的类DES算法 70
4.3 微分密码分析法 72
4.3.1 具有三轮循环的微分密码分析法 73
4.3.2 具有四轮循环的微分密码分析法 75
4.4 DES 76
4.5 操作模式 82
4.5.1 电子密码本(ECB) 82
4.5.2 密码分组链(CBC) 82
4.5.3 密码反馈(CFB) 83
4.6 破解DES 84
4.7 口令的安全 87
4.8 习题 88
第5章 高级加密标准:Rijndael 90
5.1 基本算法 90
5.2 层 91
5.2.1 字节转换 91
5.2.2 移动行变换 92
5.2.3 混合列变换 92
5.2.4 加循环密钥 93
5.2.5 密钥计划表 93
5.2.6 S-盒的构成 94
5.3 解密 94
5.4 设计中要考虑的问题 96
第6章 RSA算法 98
6.1 RSA算法 98
6.2 对RSA的攻击 101
6.3 素数判定 103
6.4 因数分解 106
6.5 RSA挑战 110
6.6 协议验证上的应用 111
6.7 公钥概念 111
6.8 习题 113
6.9 上机题 115
第7章 离散对数 117
7.1 离散对数 117
7.2 离散对数的计算 118
7.2.1 Pohlig-Hellman算法 118
7.2.2 指数微积分 120
7.2.3 模4离散对数的计算 121
7.3 比特约定 122
7.4 ElGamal公钥体制 123
7.5 习题 124
7.6 上机题 125
第8章 数字签名 126
8.1 RSA签名 126
8.2 ElGamal签名方案 127
8.3 散列函数 129
8.4 生日攻击 132
8.4.1 签名方案中的生日攻击 133
8.4.2 基于离散对数的生日攻击 133
8.4.3 双重加密的中间相遇攻击 134
8.5 数字签名算法 134
8.6 习题 136
8.7 上机题 137
第9章 电子商务与数字现金 139
9.1 安全的电子交易 139
9.2 数字现金 141
9.3 习题 145
第10章 秘密共享方案 146
10.1 秘密分拆 146
10.2 门限方案 146
10.3 习题 151
10.4 上机题 152
第11章 搏弈 153
11.1 电话掷币 153
11.2 电话扑克 155
11.3 习题 158
第12章 零知识证明 159
12.1 基本构成 159
12.2 Feige-Fiat-Shamir识别方案 161
12.3 习题 162
第13章 密钥建立协议 165
13.1 密钥协商协议 165
13.2 密钥预分发 167
13.3 密钥分发 168
13.4 公钥基础设施(PKI) 171
13.5 习题 173
第14章 信息论 175
14.1 概率回顾 175
14.2 熵 177
14.3 哈夫曼编码 180
14.4 完全保密 181
14.5 英文的熵 183
14.6 习题 187
第15章 椭圆曲线 189
15.1 加法定律 189
15.2 模n椭圆曲线 192
15.2.1 模p点的数目 193
15.2.2 基于椭圆曲线的离散对数 193
15.2.3 表示明文 194
15.3 用椭圆曲线因数分解 194
15.4 特征为2的椭圆曲线 197
15.5 椭圆曲线密码体制 199
15.5.1 椭圆曲线ElGamal密码体制 199
15.5.2 椭圆曲线Diffie-Hellman密钥交换 200
15.5.3 ElGamal 数字签名 200
15.6 习题 201
15.7 上机题 203
第16章 纠错码 205
16.1 绪论 205
16.2 纠错码 209
16.3 一般编码的边界条件 212
16.3.1 上边界条件 212
16.3.2 下边界条件 213
16.3.3 例子 215
16.4 线性码 216
16.5 汉明码 221
16.6 Golay码 222
16.7 循环码 228
16.8 BCH码 232
16.9 Reed-Solomon 码 237
16.10 McEliece密码体制 238
16.11 其他问题 240
16.12 习题 241
16.13 上机题 243
第17章 密码学中的量子技术 244
17.1 一个量子实验 244
17.2 量子密钥的分发 246
17.3 Shor算法 248
17.3.1 因数分解 249
17.3.2 离散的傅立叶变换 249
17.3.3 Shor的算法 251
17.3.4 连分数 254
17.3.5 结束语 255
17.4 习题 255
附录A Mathematica实例 257
A.1 Mathematica入门 257
A.2 部分命令 258
A.3 第2章实例 259
A.4 第3章实例 265
A.5 第6章实例 267
A.6 第8章实例 273
A.7 第10章实例 273
A.8 第11章实例 274
A.9 第15章实例 275
附录B Maple实例 279
B.1 Maple入门 279
B.2 部分命令 280
B.3 第2章实例 281
B.4 第3章实例 286
B.5 第6章实例 289
B.6 第8章实例 294
B.7 第10章实例 294
B.8 第11章实例 295
B.9 第15章实例 296
附录C MATLAB实例 300
C.1 MATLAB入门 300
C.2 第2章实例 304
C.3 第3章实例 314
C.4 第6章实例 317
C.5 第8章实例 321
C.6 第10章实例 321
C.7 第11章实例 322
C.8 第15章实例 324
附录D 进一步阅读的建议 330
参考文献 331
猜您喜欢