简介
程序设计首先是一门技术,而后才是一门艺术。程序设计是采用某种编程语言,为了解决某个特定领域的问题,而使用某种设计方法编写计算机程序的活动。目前,许多专家公认培养一个高水平的程序员需要接受4个层次的训练,即算法分析与设计、程序设计语言、程序设计方法,以及程序设计环境与工具。
目录
第1章密码学概论
1.1密码学的目标与知识构成
1.2密码学的发展简史
1.3对加密体制的攻击
小结
扩展阅读建议
第2章古典密码体制
2.1密码系统的基本概念模型
2.2置换加密体制
2.3代换加密体制
2.3.1单表代换密码
2.3.2多表代换密码
2.3.3多表代换密码的统计分析’
2.3.4转轮密码机
小结
扩展阅读建议
第3章信息理论安全
3.1基本信息论概念
3.1.1信息量和熵
3.1.2联合熵、条件熵、平均互信息
3.2保密系统的数学模型
3.3完善保密性
3.4冗余度、唯一解距离
3.5乘积密码体制
小结
扩展阅读建议
第4章序列密码
4.1序列密码的基本原理
4.1.1序列密码的核心问题
4.1.2序列密码的一般模型
4.1.3伪随机序列的要求
4.2密钥流生成器
4.2.1密钥流生成器的架构
4.2.2线性反馈移位寄存器
4.2.3非线性序列生成器
4.2.4案例学习:A5算法
4.3伪随机序列生成器的其他方法
4.3.1基于软件实现的方法(RC4算法)
4.3.2基于混沌的方法简介
小结
扩展阅读建议
第5章分组密码
5.1分组密码的原理
5.1.1分组密码的一般模型
5.1.2分组密码的基本设计原理
5.1.3分组密码的基本设计结构
5.1.4分组密码的设计准则
5.1.5分组密码的实现原则
5.2案例学习:DES
5.2.1DES的总体结构和局部设计
5.2.2DES的安全性
5.2.3多重DES
5.3案例学习:AES
5.3.1AES的设计思想
5.3.2AES的设计结构
5.4其他分组密码简介
5.4.1SMS4简介
5.4.2RC6简介
5.4.3IDEA简介
5.5分组密码的工作模式
5.5.1ECB模式
5.5.2CBC模式
5.5.3CFB模式
5.5.40FB模式
5.5.5CTR模式
小结
扩展阅读建议
第6章Hash函数和消息鉴别
6.1Hash函数
6.1.1Hash函数的概念
6.1.2Hash函数的一般模型
6.1.3Hash函数的一般结构(Merkle—Damgard变换)
6.1.4Hash函数的应用
6.1.5Hash函数的安全性(生日攻击)
6.2Hash函数的构造
6.2.1直接构造法举例SHA—1
6.2.2基于分组密码构造
6.2.3基于计算复杂性方法的构造
6.3消息鉴别码
6.3.1认证系统的模型
6.3.2MAC的安全性
6.3.3案例学习:CBC—MAC
6.3.4嵌套MAC及其安全性证明
6.3.5案例学习:HMAC
6.4对称密钥加密和Hash函数应用小综合
小结
扩展阅读建议
第7章公钥加密(基础)
T.1公钥密码体制概述
7.1.1公钥密码体制的提出
7.1.2公钥密码学的基本模型
7.1.3公钥加密体制的一般模型
7.1.4公钥加密体制的设计原理
7.2一个故事和三个案例体会
7.2.1Merkle谜题(Puzzle)
7.2.2PoHlig—Hellman对称密钥分组加密
7.2.3Merkle—Hellman背包公钥密码方案
7.2.4Rabin公钥密码体制
7.3RSA密码体制
7.3.1RSA方案描述
7.3.2RSA方案的安全性
小结
扩展阅读建议
第8章公钥加密(扩展)
8.1ElGamal密码体制
8.1.1离散对数问题与Diffie—Hellman问题
8.1.2Diffie—Hellman密钥交换协议
8.1.3ElGamal方案描述
8.1.4ElGamtal方案的设计思路
8.1.5ElGamal方案的安全性
8.2椭圆曲线密码系统
8.2.1ECDLP以及ECDHP
8.2.2ElGamal的椭圆曲线版本
8.2.3Mamezes—Vamstone椭圆曲线密码体制
8.2.4ECC密码体制
8.3概率公钥密码体制
8.3.1语义安全
8.3.2Goldwasser—Micali加密体制
8.4NTRU密码体制
8.4.1NTRU加密方案
8.4.2NTRU的安全性和效率
小结
扩展阅读建议
第9章数字签名
9.1数字签名概述
9.1.1数字签名的一般模型
9.1.2:数字签名的分类
9.1.3数字签名的设计原理
9.1.4字签名的安全性
9.2体会4个经典方案
9.2.1基于单向函数的一次性签名
9.2.2基于对称加密的一次性签名
9.2.3Rabin数字签名
9.2RSA数字签名及其安全性分析
9.3基于离散对数的数字签名
9.3.1ELGamal签名
9.3.2ElGamal签名竹设计饥理与安全性分析
9.3.3Schnorr签名
9.3.4数字签名标准
9.3.5Neberg—Rueppel签名体制
9.4离散对数签名的设计原理
9.4.1基于离散对数问题的一般签名方案
9.4.2签名多个消息
9.4.3GOST签名
9.4.4Okamoto签名
9.4.5椭圆曲线签名ECDSA
9.5基于身份识别协议的签名
9.5.1Feige—Fiat—Shamir签名方案
9.5.2Guillou—Quisquater签名方案
9.5.3知识签名
9.6特殊签名案例学习:盲签名
9.6.1基于RSA构造的Chaum盲签名
9.6.2基于ElGamal构造的盲签名
9.6.3ElGamal型盲签名方案的一般构造方法
9.6.4盲签名的应用
小结
扩展阅读建议
……
第10章实体认征与身份识别
第11章密钥管理
参考文献
1.1密码学的目标与知识构成
1.2密码学的发展简史
1.3对加密体制的攻击
小结
扩展阅读建议
第2章古典密码体制
2.1密码系统的基本概念模型
2.2置换加密体制
2.3代换加密体制
2.3.1单表代换密码
2.3.2多表代换密码
2.3.3多表代换密码的统计分析’
2.3.4转轮密码机
小结
扩展阅读建议
第3章信息理论安全
3.1基本信息论概念
3.1.1信息量和熵
3.1.2联合熵、条件熵、平均互信息
3.2保密系统的数学模型
3.3完善保密性
3.4冗余度、唯一解距离
3.5乘积密码体制
小结
扩展阅读建议
第4章序列密码
4.1序列密码的基本原理
4.1.1序列密码的核心问题
4.1.2序列密码的一般模型
4.1.3伪随机序列的要求
4.2密钥流生成器
4.2.1密钥流生成器的架构
4.2.2线性反馈移位寄存器
4.2.3非线性序列生成器
4.2.4案例学习:A5算法
4.3伪随机序列生成器的其他方法
4.3.1基于软件实现的方法(RC4算法)
4.3.2基于混沌的方法简介
小结
扩展阅读建议
第5章分组密码
5.1分组密码的原理
5.1.1分组密码的一般模型
5.1.2分组密码的基本设计原理
5.1.3分组密码的基本设计结构
5.1.4分组密码的设计准则
5.1.5分组密码的实现原则
5.2案例学习:DES
5.2.1DES的总体结构和局部设计
5.2.2DES的安全性
5.2.3多重DES
5.3案例学习:AES
5.3.1AES的设计思想
5.3.2AES的设计结构
5.4其他分组密码简介
5.4.1SMS4简介
5.4.2RC6简介
5.4.3IDEA简介
5.5分组密码的工作模式
5.5.1ECB模式
5.5.2CBC模式
5.5.3CFB模式
5.5.40FB模式
5.5.5CTR模式
小结
扩展阅读建议
第6章Hash函数和消息鉴别
6.1Hash函数
6.1.1Hash函数的概念
6.1.2Hash函数的一般模型
6.1.3Hash函数的一般结构(Merkle—Damgard变换)
6.1.4Hash函数的应用
6.1.5Hash函数的安全性(生日攻击)
6.2Hash函数的构造
6.2.1直接构造法举例SHA—1
6.2.2基于分组密码构造
6.2.3基于计算复杂性方法的构造
6.3消息鉴别码
6.3.1认证系统的模型
6.3.2MAC的安全性
6.3.3案例学习:CBC—MAC
6.3.4嵌套MAC及其安全性证明
6.3.5案例学习:HMAC
6.4对称密钥加密和Hash函数应用小综合
小结
扩展阅读建议
第7章公钥加密(基础)
T.1公钥密码体制概述
7.1.1公钥密码体制的提出
7.1.2公钥密码学的基本模型
7.1.3公钥加密体制的一般模型
7.1.4公钥加密体制的设计原理
7.2一个故事和三个案例体会
7.2.1Merkle谜题(Puzzle)
7.2.2PoHlig—Hellman对称密钥分组加密
7.2.3Merkle—Hellman背包公钥密码方案
7.2.4Rabin公钥密码体制
7.3RSA密码体制
7.3.1RSA方案描述
7.3.2RSA方案的安全性
小结
扩展阅读建议
第8章公钥加密(扩展)
8.1ElGamal密码体制
8.1.1离散对数问题与Diffie—Hellman问题
8.1.2Diffie—Hellman密钥交换协议
8.1.3ElGamal方案描述
8.1.4ElGamtal方案的设计思路
8.1.5ElGamal方案的安全性
8.2椭圆曲线密码系统
8.2.1ECDLP以及ECDHP
8.2.2ElGamal的椭圆曲线版本
8.2.3Mamezes—Vamstone椭圆曲线密码体制
8.2.4ECC密码体制
8.3概率公钥密码体制
8.3.1语义安全
8.3.2Goldwasser—Micali加密体制
8.4NTRU密码体制
8.4.1NTRU加密方案
8.4.2NTRU的安全性和效率
小结
扩展阅读建议
第9章数字签名
9.1数字签名概述
9.1.1数字签名的一般模型
9.1.2:数字签名的分类
9.1.3数字签名的设计原理
9.1.4字签名的安全性
9.2体会4个经典方案
9.2.1基于单向函数的一次性签名
9.2.2基于对称加密的一次性签名
9.2.3Rabin数字签名
9.2RSA数字签名及其安全性分析
9.3基于离散对数的数字签名
9.3.1ELGamal签名
9.3.2ElGamal签名竹设计饥理与安全性分析
9.3.3Schnorr签名
9.3.4数字签名标准
9.3.5Neberg—Rueppel签名体制
9.4离散对数签名的设计原理
9.4.1基于离散对数问题的一般签名方案
9.4.2签名多个消息
9.4.3GOST签名
9.4.4Okamoto签名
9.4.5椭圆曲线签名ECDSA
9.5基于身份识别协议的签名
9.5.1Feige—Fiat—Shamir签名方案
9.5.2Guillou—Quisquater签名方案
9.5.3知识签名
9.6特殊签名案例学习:盲签名
9.6.1基于RSA构造的Chaum盲签名
9.6.2基于ElGamal构造的盲签名
9.6.3ElGamal型盲签名方案的一般构造方法
9.6.4盲签名的应用
小结
扩展阅读建议
……
第10章实体认征与身份识别
第11章密钥管理
参考文献
现代密码学
- 名称
- 类型
- 大小
光盘服务联系方式: 020-38250260 客服QQ:4006604884
云图客服:
用户发送的提问,这种方式就需要有位在线客服来回答用户的问题,这种 就属于对话式的,问题是这种提问是否需要用户登录才能提问
Video Player
×
Audio Player
×
pdf Player
×