注册 登录 进入教材巡展
#
  • #

出版时间:2015年1月

出版社:清华大学出版社

以下为《现代密码学(第2版)》的配套数字资源,这些资源在您购买图书后将免费附送给您:
  • 清华大学出版社
  • 9787302370437
  • 2-1
  • 80139
  • 16开
  • 2015年1月
  • 工学
  • 信息与通信工程
  • TN918.1
  • 计算机
  • 本专科、高职高专
目录
第1章  引言
  1.1  密码学的发展历史
  1.2  密码学基本概念
    1.2.1  保密通信系统
    1.2.2  密码体制分类
    1.2.3  密码攻击
  习题
第2章  数学基础
  2.1  数论基础
    2.1.1  整除与同余
    2.1.2  欧几里得除法
    2.1.3  一次同余式与中国剩余定理
    2.1.4  二次剩余
  2.2  近世代数基础
    2.2.1  群
    2.2.2  环和域
    2.2.3  指数与原根
  2.3  计算复杂性理论
    2.3.1  图灵机
    2.3.2  问题的计算复杂性分类
  习题
第3章  古典密码
  3.1  置换密码
  3.2  代替密码
    3.2.1  单表代替密码
    3.2.2  多表代换密码
  习题
第4章  流密码
  4.1  基本概念
    4.1.1  一次一密与流密码
    4.1.2  流密码的思想
    4.1.3  流密码结构
  4.2  序列的随机性
  4.3  密钥流生成器
  4.4  线性反馈移位寄存器
  4.5  两个流密码算法
    4.5.1  流密码算法RC4
    4.5.2  流密码算法A5
  习题
第5章  分组密码
  5.1  分组密码的基本原理
  5.2  分组密码的工作模式
  5.3  数据加密标准
    5.3.1  DES的历史
    5.3.2  DES算法
    5.3.3  DES的安全性
    5.3.4  多重DES
  5.4  高级加密标准
    5.4.1  AES的基本运算单位
    5.4.2  AES算法
    5.4.3  AES的安全性
  5.5  SMS4
    5.5.1  术语说明
    5.5.2  轮函数F
    5.5.3  SMS4算法
    5.5.4  密钥扩展算法
  5.6  IDEA
    5.6.1  IDEA算法
    5.6.2  IDEA的安全性
  习题
第6章  Hash函数
  6.1  Hash函数的概念
    6.1.1  Hash函数的性质
    6.1.2  迭代型Hash函数的一般结构
    6.1.3  Hash函数的应用
  6.2  MD5
    6.2.1  算法描述
    6.2.2  MD5的压缩函数
  6.3  SHA
    6.3.1  SHA1
    6.3.2  SHA2
  6.4  基于分组密码的Hash函数
  6.5  Hash函数的分析方法
  习题
第7章  公钥密码
  7.1  公钥密码的基本概念
    7.1.1  公钥密码体制的原理
    7.1.2  公钥密码体制的要求
  7.2  RSA公钥密码
    7.2.1  算法描述
    7.2.2  RSA的安全性
  7.3  ElGamal公钥密码
    7.3.1  算法描述
    7.3.2  ElGamal的安全性
  7.4  Rabin公钥密码
  7.5  椭圆曲线公钥密码
    7.5.1  实数域上的椭圆曲线
    7.5.2  有限域上的椭圆曲线
    7.5.3  椭圆曲线密码体制
  习题
第8章  数字签名
  8.1  数字签名的基本概念
  8.2  RSA数字签名
  8.3  ElGamal数字签名
  8.4  数字签名标准
  8.5  其他数字签名
    8.5.1  基于离散对数问题的数字签名
    8.5.2  基于大整数分解问题的数字签名
    8.5.3  具有特殊用途的数字签名
  习题
第9章  密码协议
  9.1  密钥分配
    9.1.1  NeedhamSchroeder协议
    9.1.2  Kerberos
  9.2  密钥协商
    9.2.1  DiffieHellman密钥交换协议
    9.2.2  端到端协议
  9.3  秘密共享
    9.3.1  Shamir门限方案
    9.3.2  可验证秘密共享
    9.3.3  无可信中心的秘密共享
  9.4  身份识别
    9.4.1  身份识别的概念
    9.4.2  GuillouQuisquater身份识别方案
  9.5  零知识证明
  9.6  签密
  习题
第10章  可证明安全性理论
  10.1  可证明安全性理论的基本概念
    10.1.1  公钥加密体制的安全性
    10.1.2  数字签名体制的安全性
    10.1.3  随机预言模型与标准模型
  10.2  可证明安全的公钥加密体制
    10.2.1  实际加密算法的安全性
    10.2.2  RSAOAEP
    10.2.3  将CPA体制变成CCA2体制
  10.3  可证明安全的数字签名体制
    10.3.1  实际签名算法的安全性
    10.3.2  RSAPSS
  习题
第11章  基于身份的密码体制
  11.1  公钥认证方法
  11.2  基于身份的加密体制
    11.2.1  双线性配对
    11.2.2  形式化模型
    11.2.3  BF方案
  11.3  基于身份的签名体制
    11.3.1  形式化模型
    11.3.2  Hess方案
    11.3.3  CC方案
  11.4  基于身份的密钥协商协议
    11.4.1  Smart协议
    11.4.2  Shim协议
  11.5  基于身份的签密体制
  习题
第12章  无证书密码体制
  12.1  无证书加密体制
    12.1.1  形式化模型
    12.1.2  AP方案
  12.2  无证书签名体制
    12.2.1  形式化模型
    12.2.2  ZWXF方案
  12.3  无证书密钥协商协议
  12.4  无证书签密体制
  习题
第13章  密码学的新方向
  13.1  量子密码学
    13.1.1  BennettBrassard量子密钥分配协议
    13.1.2  量子密码的应用与进展
  13.2  变量公钥密码
    13.2.1  多变量公钥密码体制的一般形式
    13.2.2  MI多变量公钥密码体制
    13.2.3  彩虹: 多层油醋签名体制
    13.2.4  多变量公钥密码体制的现状
  13.3  基于格的公钥密码体制
    13.3.1  数学背景
    13.3.2  NTRU公钥加密体制
  13.4  DNA密码学
    13.4.1  DNA计算
    13.4.2  DNA加密技术
    13.4.3  DNA密码发展的趋势
  习题
参考文献