Making, Breaking Codes: An Introduction to Cryptology
副标题:无
分类号:
ISBN:9787111124788
微信扫一扫,移动浏览光盘
简介
本书着重介绍现代密码学的加密思想及其实现方法,内容涉及数论、概率论、抽象代数、加密算法的思想及复杂度理论。本书介绍了密码学的历史沿革,剖析了古典的加密算法为何会被现代的加密算法所取代,展望了密码编码领域的发展,为古典和现代密码体系提供了数学理论基础,还给出了一些针对各种加密算法的密码分析方法。 本书适合作为高校计算机安全与信息安全专业密码学导论的简明教材,也可供对密码学、数论和计算机数论有兴趣的技术人员参考。
本书主要内容包括
·介绍密码学的历史沿革,剖析古典的加密算法为何会被现代的加密算法所取代
·古典和现代密码学体系的数学理论基础
·各种加密算法的密码分析方法
·展望密码编码领域的未来
[font color="#ff0000"]作者简介:[/font]
paulgarrett 1973年21岁时获普渡大学硕士学位,1977年于普林斯顿大学获博士学位,之后在耶鲁大学任教。1979~1981年在加州大学伯克利分校获得美国国家科学基金会资助的博士后奖学金,1979年成为斯坦福大学副教授,自1982年起,paul garrett开始在明尼苏达大学授课,1987年成为该校教授,目前他是该校数学系研究生教学主任,指导着13位博士。paul garrett主要的研究方向是数论,并由此而对密码学、计算及算法产生了兴趣。著有《holomorphic hilbert modular forms》、《buildings and classicai groups》,以及两本密码学教材。
paui garrett欢迎读者们访问他的本人网址[a href="http://www.math.umn.edu/garrett/" target="_blank"]http://www.math.umn.edu/garrett/[/a],并希望能跟志同道合者深入探讨和研究。
目录
第1章 简单密码
1.1 移位密码
1.2 约简/整除算法
1.3 一次一密密码本
1.4 仿射密码
第2章 概率
2.1 计数
2.2 基本思想
2.3 英文统计
2.4 对仿射密码的攻击
第3章 置换
3.1 暗号:代替
3.2 变位字:换位
3.3 置换概念
3,4 洗牌
3.5 分组交错
第4章 严格的密码
.4.1 维吉尼亚密码
4.2 最小公倍数lcm和最大公约数gcd
4.3 kasiski攻击
4.4 期望值
4,5 friedman攻击
第5章 概率问题
5.1 生成函数
5.2 方差、标准差
5.3 车贝雪夫不等式
5.4 大数定律
第6章 现代对称密码
6.1 设计目标
6.2 数据加密标准
6.3 高级加密标准
第7章 整数
7.1 整除性
7.2 因式唯一分解
7.3 欧几里得算法
7.4 乘法逆元
7.5 乘法逆元的计算
7.6 等价关系
7.7 整数模m
7.8 本原根和离散对数
第8章 希尔密码
8.1 希尔密码原理
8.2 对希尔密码的攻击
第9章 复杂度
9.1 大o和小o符号
9.2 位操作
9.3 概率算法
9.4 复杂度
9.5 子指数算法
9.6 柯尔莫哥洛夫复杂度
9.7 线性复杂度
9.8 最差情况与期望值
第10章 公钥密码算法
10.1 陷门
10.2 rsa密码
10.3 diffie-hellman密钥交换
10.4 elgamal密码
10.5 knapsack密码
10.6 ntru密码
10.7 算术密钥交换
10.8 量子密码
10.9 美国出口限制
第11章 素数
11.1 欧几里得定理
11.2 素数定理
11.3 序列中的素数
11.4 车贝雪夫定理
11.5 最佳渐进法
11.6 黎曼假设
第12章 modp的根
12.1 费马小定理
12.2 特殊的因式分解表达式
12.3 梅森数
12.4 更多的例子
12.5 指数算法
12.6 modp 的二次根
12.7 modp的高次根
第13章 模合数的根
13.1 孙子定理
13.2 特殊方程组
13.3 模是合数的同余方程
13.4 亨泽尔引理
13.5 平方根oracle
13.6 欧拉定理
13.7 原根的性质
13.8 欧拉判别准则
第14章 弱乘法性
14.1 弱乘法性的定义
14.2 算术卷积
14.3 墨比乌斯反演
第15章 二次互反定理
15.1 二次根
15.2 二次符号
15.3 乘法性质
15.4 二次互反律
15.5 快速计算
第16章 伪素数
16.1 费马伪素数
16.2 非素的伪素数
16.3 欧拉伪素数
16.4 索洛维-斯特拉森检验
16.5 强伪素数
16.6 米勒-罗宾检验
第17章 群
17.1 群概念
17.2 子群
17.3 拉格朗日定理
17.4 子群的指标
17.5 指数定律
17.6 循环子群
17.7 欧拉定理
17.8 群的指数
第18章 协议概述
18.1 基本的公钥协议
18.2 diffie-hellman密钥交换
18.3 秘密共享
18.4 不经意传输
18.5 零知识证明
18.6 鉴别
18.7 电子货币和电子商务
第19章 环、域、多项式
19.1 环、域
19.2 整除性
19.3 多项式环
19.4 欧几里得算法
19.5 欧几里得环
第20章 分圆多项式
20.1 特征
20.2 重因子
20.3 解分圆多项式
20.4 本原根
20.5 模p的本原根
20.6 素数方幂
20.7 本原根的计数
20.8 不存在性
20.9 搜索算法
第21章 随机数发生器
21.1 假的一次一密乱码本
21.2 伪随机数发生器的周期
21.3 同余发生器
21.4 反馈移位发生器
21.5 blum-blum-shub发生器
21.6 naor-reingold发生器
21.7 线性同余发生器的周期
21.8 本原多项式
21.9 线性移位寄存器的周期
21.10 本原多项式的例子
21.11 本原性检验
第22章 群的更多知识
22.1 群同态
22.2 有限循环群
22.3 无限循环群
22.4 群中的根和方幂
22.5 平方根算法
第23章 伪素性证明
23.1 a函数
23.2 卡米克尔数
23.3 欧拉证据
23.4 强证据
第24章 因式分解攻击
24.1 pollard的rho方法
24.2 pollard的p-1方法
24.3 pocklington-lehmer准则
24.4 强素数
24.5 素性证书
第25章 现代因式分解攻击
25.1 高斯消元法
25.2 随机平方分解
25.3 dixon算法
25.4 非筛的二次筛法
25.5 二次筛法
25.6 其他改进
第26章 有限域
26.1 有限域的构造
26.2 域扩张的例子
26.3 模户加法
26.4 模户乘法
26.5 模户乘法逆
第27章 离散对数
27.1 baby-stepgiant-step算法
27.2 pollard的rho方法
27.3 指数演算
第28章 椭圆曲线
28.1 抽象的离散对数
28.2 离散对数
28.3 椭圆曲线上的运算
28.4 无穷远点
28.5 射影椭圆曲线
第29章 有限域的更多知识
29.1 交换环上的理想
29.2 环同态
29.3 商环
29.4 极大理想和域
29.5 域扩张的更多知识
29.6 费罗贝尼乌斯自同构
29.7 不可约多项式的计数
29.8 本原多项式的计数
附录a 相关公式
附录b 部分习题答案
附录c 常用数表
1.1 移位密码
1.2 约简/整除算法
1.3 一次一密密码本
1.4 仿射密码
第2章 概率
2.1 计数
2.2 基本思想
2.3 英文统计
2.4 对仿射密码的攻击
第3章 置换
3.1 暗号:代替
3.2 变位字:换位
3.3 置换概念
3,4 洗牌
3.5 分组交错
第4章 严格的密码
.4.1 维吉尼亚密码
4.2 最小公倍数lcm和最大公约数gcd
4.3 kasiski攻击
4.4 期望值
4,5 friedman攻击
第5章 概率问题
5.1 生成函数
5.2 方差、标准差
5.3 车贝雪夫不等式
5.4 大数定律
第6章 现代对称密码
6.1 设计目标
6.2 数据加密标准
6.3 高级加密标准
第7章 整数
7.1 整除性
7.2 因式唯一分解
7.3 欧几里得算法
7.4 乘法逆元
7.5 乘法逆元的计算
7.6 等价关系
7.7 整数模m
7.8 本原根和离散对数
第8章 希尔密码
8.1 希尔密码原理
8.2 对希尔密码的攻击
第9章 复杂度
9.1 大o和小o符号
9.2 位操作
9.3 概率算法
9.4 复杂度
9.5 子指数算法
9.6 柯尔莫哥洛夫复杂度
9.7 线性复杂度
9.8 最差情况与期望值
第10章 公钥密码算法
10.1 陷门
10.2 rsa密码
10.3 diffie-hellman密钥交换
10.4 elgamal密码
10.5 knapsack密码
10.6 ntru密码
10.7 算术密钥交换
10.8 量子密码
10.9 美国出口限制
第11章 素数
11.1 欧几里得定理
11.2 素数定理
11.3 序列中的素数
11.4 车贝雪夫定理
11.5 最佳渐进法
11.6 黎曼假设
第12章 modp的根
12.1 费马小定理
12.2 特殊的因式分解表达式
12.3 梅森数
12.4 更多的例子
12.5 指数算法
12.6 modp 的二次根
12.7 modp的高次根
第13章 模合数的根
13.1 孙子定理
13.2 特殊方程组
13.3 模是合数的同余方程
13.4 亨泽尔引理
13.5 平方根oracle
13.6 欧拉定理
13.7 原根的性质
13.8 欧拉判别准则
第14章 弱乘法性
14.1 弱乘法性的定义
14.2 算术卷积
14.3 墨比乌斯反演
第15章 二次互反定理
15.1 二次根
15.2 二次符号
15.3 乘法性质
15.4 二次互反律
15.5 快速计算
第16章 伪素数
16.1 费马伪素数
16.2 非素的伪素数
16.3 欧拉伪素数
16.4 索洛维-斯特拉森检验
16.5 强伪素数
16.6 米勒-罗宾检验
第17章 群
17.1 群概念
17.2 子群
17.3 拉格朗日定理
17.4 子群的指标
17.5 指数定律
17.6 循环子群
17.7 欧拉定理
17.8 群的指数
第18章 协议概述
18.1 基本的公钥协议
18.2 diffie-hellman密钥交换
18.3 秘密共享
18.4 不经意传输
18.5 零知识证明
18.6 鉴别
18.7 电子货币和电子商务
第19章 环、域、多项式
19.1 环、域
19.2 整除性
19.3 多项式环
19.4 欧几里得算法
19.5 欧几里得环
第20章 分圆多项式
20.1 特征
20.2 重因子
20.3 解分圆多项式
20.4 本原根
20.5 模p的本原根
20.6 素数方幂
20.7 本原根的计数
20.8 不存在性
20.9 搜索算法
第21章 随机数发生器
21.1 假的一次一密乱码本
21.2 伪随机数发生器的周期
21.3 同余发生器
21.4 反馈移位发生器
21.5 blum-blum-shub发生器
21.6 naor-reingold发生器
21.7 线性同余发生器的周期
21.8 本原多项式
21.9 线性移位寄存器的周期
21.10 本原多项式的例子
21.11 本原性检验
第22章 群的更多知识
22.1 群同态
22.2 有限循环群
22.3 无限循环群
22.4 群中的根和方幂
22.5 平方根算法
第23章 伪素性证明
23.1 a函数
23.2 卡米克尔数
23.3 欧拉证据
23.4 强证据
第24章 因式分解攻击
24.1 pollard的rho方法
24.2 pollard的p-1方法
24.3 pocklington-lehmer准则
24.4 强素数
24.5 素性证书
第25章 现代因式分解攻击
25.1 高斯消元法
25.2 随机平方分解
25.3 dixon算法
25.4 非筛的二次筛法
25.5 二次筛法
25.6 其他改进
第26章 有限域
26.1 有限域的构造
26.2 域扩张的例子
26.3 模户加法
26.4 模户乘法
26.5 模户乘法逆
第27章 离散对数
27.1 baby-stepgiant-step算法
27.2 pollard的rho方法
27.3 指数演算
第28章 椭圆曲线
28.1 抽象的离散对数
28.2 离散对数
28.3 椭圆曲线上的运算
28.4 无穷远点
28.5 射影椭圆曲线
第29章 有限域的更多知识
29.1 交换环上的理想
29.2 环同态
29.3 商环
29.4 极大理想和域
29.5 域扩张的更多知识
29.6 费罗贝尼乌斯自同构
29.7 不可约多项式的计数
29.8 本原多项式的计数
附录a 相关公式
附录b 部分习题答案
附录c 常用数表
Making, Breaking Codes: An Introduction to Cryptology
- 名称
- 类型
- 大小
光盘服务联系方式: 020-38250260 客服QQ:4006604884
云图客服:
用户发送的提问,这种方式就需要有位在线客服来回答用户的问题,这种 就属于对话式的,问题是这种提问是否需要用户登录才能提问
Video Player
×
Audio Player
×
pdf Player
×