图书介绍

计算机安全与密码学【2025|PDF下载-Epub版本|mobi电子书|kindle百度云盘下载】

计算机安全与密码学
  • (美)康海姆著;唐明等译 著
  • 出版社: 北京:电子工业出版社
  • ISBN:9787121120268
  • 出版时间:2010
  • 标注页数:436页
  • 文件大小:24MB
  • 文件页数:454页
  • 主题词:电子计算机-安全技术-高等学校-教材;电子计算机-密码术-高等学校-教材

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

计算机安全与密码学PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 概论1

1.1 密码学字典1

1.2 密码系统3

1.3 密码分析3

1.4 侧信息5

1.5 Thomas Jefferson和M-94密码机5

1.6 密码学及其历史6

1.7 密码学与计算机6

1.8 美国国家安全局7

1.9 巨人8

1.10 自然语言的基本特征10

1.11 在密码分析中一个推理过程的例子11

1.12 警告12

参考文献14

第2章 列移位15

2.1 Shannon对加密变换的分类15

2.2 列移位15

2.3 基于已知明文的分析18

2.4 基于已知明文分析的一些示例21

2.5 明文的语言模式25

2.6 k维模式的计数27

2.7 利用滑动窗口计数获得马尔可夫模型参数28

2.8 马尔可夫得分29

2.9 ADFGVX置换系统40

2.10 结尾41

2.11 列移位的一些问题42

参考文献53

第3章 单表代替54

3.1 单表代替54

3.2 凯撒密码55

3.3 利用同构的已知明文分析56

3.4 假设的x2测试57

3.5 同构表的裁剪58

3.6 单表代替的部分最大可能估计62

3.7 隐藏的马尔可夫模型66

3.8 N维ASCII的Hill加密76

3.9 高斯消元86

3.10 问题93

参考文献95

第4章 多表代替97

4.1 工作密钥97

4.2 Blaise de Vigen6re密码97

4.3 Gilbert S.Vernam密码98

4.4 一次一密99

4.5 通过相关已知周期找到Vernam-Vigenère密码的密钥100

4.6 重合103

4.7 VENONA106

4.8 多表代替问题109

参考文献111

第5章 统计测试112

5.1 密码体制的弱点112

5.2 Kolmogorov-Smirnov检验112

5.3 NIST提议的统计检验113

5.4 分析判断114

5.5 问题117

参考文献123

第6章 密码机的出现124

6.1 转子124

6.2 转子系统125

6.3 转子的专利126

6.4 共轭的特性127

6.5 单转子系统的分析:仅知密文128

6.6 排列中的位移序列130

6.7 Arthur Scherbius132

6.8 Enigma机的密钥分配协议134

6.9 Enigma的密码分析136

6.10 使用已知明文来分析Enigma密文137

6.11 The Lorenz Schlüsselzusatz139

6.12 SZ40针轮140

6.13 SZ40的密码分析问题143

6.14 使用已知明文分析SZ40密文144

参考文献157

第7章 日本密码机158

7.1 日语通信习惯158

7.2 半转子159

7.3 “红色”加密机的构造161

7.4 基于已知明文分析“红色”加密机的密文167

7.5 改进后的“红色”加密机的元音和辅音174

7.6 “攀登ITAKA山”——战争175

7.7 “紫色”加密机的构成175

7.8 “紫色”加密机的密钥180

7.9 基于已知明文分析“紫色”加密机:找出V-Stepper182

7.10 基于已知明文分析“紫色”找出C-stepper198

参考文献202

第8章 序列密码203

8.1 序列密码203

8.2 反馈移位寄存器203

8.3 Z2上的多项式代数205

8.4 线性反馈移位寄存器的特征多项式208

8.5 最大长度LFSR序列的性质211

8.6 线性等价215

8.7 多个线性反馈移位寄存器的组合215

8.8 LFSR的矩阵表示216

8.9 ASCII明文序列加密的已知明文分析217

8.10 非线性反馈移位寄存器226

8.11 非线性密钥序列的生成228

8.12 非规则时钟229

8.13 RC4232

8.14 问题235

参考文献235

第9章 分组密码:LUCIFER,DES和AES237

9.1 LUCIFER237

9.2 DES240

9.3 DES中的S盒、P盒和初始置换242

9.4 DES密钥安排245

9.5 DES加密的样例247

9.6 链接249

9.7 DES是否为一个随机的映射250

9.8 输出反馈模式的DES252

9.9 DES的密码分析253

9.10 差分密码分析254

9.11 DES攻击机261

9.12 现在的情形262

9.13 未来的先进数据加密标准263

9.14 谁是胜出者264

9.15 RIJNDAEL算法运算265

9.16 RIJNDAEL密码272

9.17 Rijndael算法的强度:模式传播273

9.18 一个分组密码何时安全275

9.19 生成对称群276

9.20 一类分组密码278

9.21 IDEA分组密码279

参考文献280

第10章 公开密钥密码的范例282

10.1 开始282

10.2 密钥分发283

10.3 电子商务284

10.4 公钥密码系统:容易计算和难以计算的问题284

10.5 PKC能否解决密钥分配问题288

10.6 附笔289

参考文献290

第11章 背包密码系统291

11.1 子集和背包系统291

11.2 模运算和欧几里得算法293

11.3 模运算背包问题296

11.4 陷门背包296

11.5 ASCII明文的背包加、解密过程300

11.6 Merkle-Hellman背包系统的密码分析(模映射)304

11.7 丢番图逼近309

11.8 格的短向量312

11.9 背包密码系统类314

11.10 习题314

问题314

参考文献318

第12章 RSA密码体制319

12.1 关于数论的题外话319

12.2 RSA320

12.3 使用RSA对ASCII字母进行加解密的过程321

12.4 对RSA的攻击325

12.5 RSA的WILLIAMS变种325

12.6 多精度模运算329

参考文献330

第13章 素数和因子分解331

13.1 数论和密码学331

13.2 素数和埃拉托色尼筛法331

13.3 Pollard的p-1方法333

13.4 Pollard的p-算法334

13.5 二次剩余337

13.6 随机因子分解341

13.7 二次过筛法342

13.8 整数的素性检测344

13.9 RSA的挑战346

13.10 完全数和Mersenne素数347

13.11 多精度运算348

13.12 习题349

参考文献351

第14章 离散对数问题352

14.1 模p的离散对数问题352

14.2 已知p-1的因子,求解模p的DLP的方法353

14.3 求解离散对数的Adelman亚指数算法356

14.4 大步小步算法357

14.5 Index-calculus算法357

14.6 Pollard-ρ算法360

14.7 扩域362

14.8 离散对数的研究进展364

参考文献364

第15章 椭圆曲线密码学365

15.1 椭圆曲线365

15.2 实数域上的椭圆群366

15.3 Lenstra的因子分解算法367

15.4 Zp(p>3)上的椭圆群368

15.5 域Zm,2上的椭圆曲线370

15.6 椭圆曲线群εZm2(a,b)中的计算371

15.7 超奇异椭圆曲线374

15.8 利用椭圆曲线实现DIFFIE-HELLMAN密钥交换协议375

15.9 MENEZES-VANSTONE椭圆曲线密码系统375

15.10 椭圆曲线数字签名方法377

15.11 CERTICOM挑战377

15.12 美国国家安全局与椭圆曲线密码体制378

参考文献378

第16章 网络中的密钥交互379

16.1 网络中的密钥分配379

16.2 美国专利770379

16.3 欺骗380

16.4 Diffie-Hellman协议的扩展El Gamal协议381

16.5 Shamir提出的自治密钥交换协议383

16.6 X9.17密钥交换结构384

16.7 NEEDHAM-SCHROEDER密钥分配协议386

参考文献392

第17章 数字签名和认证393

17.1 签名的必要性393

17.2 对网络交易的威胁393

17.3 保密、数字签名和认证394

17.4 数字签名的要求395

17.5 公钥密码和签名系统395

17.6 RABIN的二次剩余签名协议396

17.7 Hash函数397

17.8 MD5399

17.9 安全Hash算法400

17.10 NIST的数字签名算法401

17.11 EL GAMAL的签名协议402

17.12 FIAT-SHAMIR身份认证和签名方案402

17.13 不经意传输404

参考文献405

第18章 密码学应用406

18.1 UNIX的口令加密406

18.2 磁条技术408

18.3 保护ATM机的交易409

18.4 基于密钥的访问控制卡415

18.5 智能卡416

18.6 你能相信谁:Kohnfelder证书418

18.7 X.509认证协议419

18.8 安全套接层421

18.9 在网络上进行安全的信用卡支付425

参考文献427

第19章 密码的相关专利428

19.1 什么是专利428

19.2 取得专利的可能性的想法428

19.3 专利的格式429

19.4 可取得专利权与不可取得专利权的主题430

19.5 侵权430

19.6 专利在密码技术中的角色431

19.7 美国专利3 543 904431

19.8 美国专利4 200 770432

19.9 美国专利4 218 582433

19.10 美国专利4 405 829433

19.11 PKSRSADSI诉讼434

19.12 LEON STAMBLER435

参考文献436

热门推荐