密码学计算机,计算机密码学

计算机密码学

(1998年,卢开澄所著图书)

语音

编辑

锁定

讨论

上传视频

《计算机密码学》是1987年清华大学出版的图书,作者:卢开澄。

书    名

《计算机密码学》

别    名

《计算机密码学》

作    者

卢开澄

原作品

《计算机密码学》页    数

304页

定    价

19.80

出版社

清华大学

出版时间

1998-7

装    帧

丛书

作者:卢开澄

出版社:清华大学

出版年:1998-7

页数:304

定价:19.80元

丛书:计算机科学组合学丛书

ISBN:9787302027836

目录

第1章 传统密码与密码学基本概念

1.1 引论

1.2 基本概念

1.3 若干传统密码与其他破译技术

1.3.1 密码举例

1.3.2 Kaiser密码

1.3.3 单表置换

1.3.4 Vigenere密码

1.3.5 对Vigenere密码的分析

1.3.6 Vernam密码

1.3.9 密码分析

第2章 数学准备

2.1 数论

2.1.1 数的m进制表示

2.1.2 数的因数分解

2.1.3 同余类

2.1.5 联立同余方程和中国剩余定理

2.1.6 欧拉(Euler)定理和费尔玛(Fermat)定理

2.1.7 威尔逊(Wilson)定理

2.1.8 平方剩余

2.2 群论

2.2.1 群的概念

2.2.2 群的性质

2.3 有限域理论

2.3.1 域的概念

2.3.2 伽罗瓦域GF(p")

2.3.3 有限域的基本理论

2.3.4 域的特征

2.3.5 本原元素

第3章 分组密码

3.1 Feistel加密算法

3.1.1 概述

3.1.2 Feistel加密网络

3.1.3 DES加密标准

3.1.4 DES的解密过程

3.1.5 DES的解密过程和举例

3.1.6 关于DES的若干问题

3.1.7 DES的变形

3.2 IDEA密码

3.2.1 IDEA加密算法

3.2.2 IDEA密码的子密钥生成

3.2.3 IDEA密码的解密运算

3.2.4 举例

3.3 AES新的加密标准

3.3.1 准备知识

3.3.2 系数据在GF(28)的多项式

3.3.3 若干说明

3.3.4 轮变换

3.3.5 子密钥的生成

3.3.6 加密算法的形式化叙述

3.3.7 解密

3.3.8 代数性质

3.3.9 举例

3.4 RC5加密算法

3.5 RC6加密算法

3.5.1 子密钥的生成

3.5.2 加、解密算法

3.6 Serpent密码

3.6.1 Serpent加密算法

3.6.2 解密运算和子密钥的生成

3.6.3 附表

3.7 Twofish密码

3.7.1 算法说明

3.7.2 函数F

3.7.3 函数g

3.7.4 子密钥生成

3.7.5 关于密钥的补充

3.7.6 函数h

3.7.7 扩展的密钥K;

3.7.8 q0和q1

3.8 CAST-256密码

3.8.1 若干记号

3.8.2 加密、解密算法

3.8.3 S盒

3.9 SAFER+密码

3.9.1 算法说明

3.9.2 SAFER+R 的各轮加密算法

3.9.3 解密的各轮算法

3.9.4 子密钥的生成

3.9.5 密钥长128比特的子密钥生成

3.9.6 密钥长192比特的子密钥生成

3.9.7 密钥长256比特的子密钥生成

3.10 MARS密码

3.10.1 算法的描述

3.10.2 第1阶段——向前混合

3.10.3 第2阶段——密钥控制的变换

3.10.4 第3阶段——向后混合

3.10.5 解密

3.10.6 子密钥生成

3.10.7 S盒

3.11 TEA密码

第4章 公钥密码

4.1 引言

4.2 背包公钥密码系统

4.2.1 背包问题

4.2.2 MH背包公钥密码

4.3 Galois域上的背包公钥密码

4.4 RSA公钥密码

4.4.1 欧拉定量

4.4.3 RSA的安全讨论

4.4.4 数字签名

4.4.5 数字签名的注意事项

4.4.6 强索数

4.5 Rabin公钥密码

4.6 ElGamal公钥密码

4.6.1 加密算法

4.6.2 举例

4.7 Chor-Rivest背包公钥密码

4.7.1 理论基础

4.7.2 Chor-Rivest密码

4.7.3 举例

4.8 McEliece公钥密码

4.8.1 编码理论准备

4.8.2 BCH码和Goppa码

4.8.3 McEliece码

4.9 MH背包公钥的Shamir攻击

4.9.1 算法的非形式化叙述

4.9.2 举例

4.10 LLL算法

4.10.1 格L

4.10.2 相关定理

4.10.3 LLL算法详细介绍

4.11 Lagarias-Odlyzko-Brickell攻击

4.12 利用传统密码建立网络保密通信的若干办法

4.13 公钥密码系统的密钥分配

第5章 线性反馈移位寄存器(LFSR)和序列密码

5.1 序列的随机性概念

5.4 特征多项式

5.5 Golomb随机性概念

5.6.1 n级线性反馈移位寄存器

5.6.2 由LFSR1与LFSR2构造非线性序列

5.6.3 J-K触发器

5.6.4 Pless体制

5.6.5 复合

5.7 利用线性反馈移位寄存器的密码反馈

第6章 大数的快速计算

6.1 数的m进制表示

6.2 数的ml进制表示

6.3 加法和减法

6.4 多位数乘法

6.5 数的平方运算

6.6 除法运算

6.7 模幂算法

6.8 Barrett求模算法

6.9 多位数的Montgomery求模算法

6.10 接续的Montgomery算法

6.11 加法链

6.12 预处理算法

6.13 大数模运算的预处理算法

6.14 利用中国剩余定理加快RSA解密

第7章 大素数生成及其有关算法

7.1 素数的概率测试法

7.1.1 若干关于素数的判定定量

7.1.2 判定素数和确定型多项式算法

7.2 素数和Miller-Rabin概率测试法

7.3 关于因数分解的讨论

7.3.1 p-1因数分解法

7.3.2 关于p和q的讨论

7.4 关于e和d的讨论

7.5 随机数产生器

7.6 序列的随机性统计检验

7.6.1 x2检验

7.6.2 随机性的检验方法

7.7 Fermat因数分解法

7.8 连分式因数分解法

7.8.1 实数的连分式表示

7.8.2 连分式因数分解法

7.9 离散对数计算法

7.9.1 离散对数

7.9.2 Pohlig-Hellman离散对数求法

7.9.3 求离散对数的Shank法

7.9.4 求离散对数的Pollard 法

7.9.5 求离散对数的另一种方法

第8章 椭圆曲线与椭圆曲线上的公钥密码

8.1 椭圆曲线导论

8.2 有限域上的椭圆曲线

8.3 椭曲线上的群

8.4 判别式与不变式

8.4.1 半于F的特征的椭曲线

8.4.2 关于特征等于2的域的讨论

8.4.3 j(E)0的讨论

8.4.4 j(E)0的讨论

8.5 Hasse定理

8.6 椭圆曲线上的公钥密码

8.7 因数分解的Lenstra算法

第9章 密码协议

9.1 密码协议举例

9.2 Shamir协议

9.3 典型的协议举例:全话密钥分配

9.4 对称密码的数字签名协议

9.5 扑克游戏

9.6 掷银币游戏

9.7 一种身份认证协议

9.8 计算机选举

9.9 签合同协议

9.10 挂号信协议

9.11 其他有意义的协议

9.12.1 零知识证明概念

9.12.2 3 SAT问题的零知识证明

9.12.3 身份的零知识证明

9.12.4 Schnorr身份验证

第10章 密钥管理

10.1 密钥等级

10.2 主机对数据信息的加密解密操作

10.3 终端钥分配的产生

10.4 文件保密的密钥管理

第11章 信息的认证技术

11.1 Hash函数

11.2 DSA算法

11.3 利用DES构造Hash函数

11.4 利用IDEA构造Hash函数

11.5 利用DES构造Hash函数的其他形式

11.6 MD5

11.7 SHA

11.7.1 SHA的描述

11.7.2 SHA的压缩函数

11.7.3 SHA的MD5的比较

11.8 生日问题与生日攻击

11.9 中间相遇攻击

11.10 Lamport-Diffie数字签名

11.11 Fiat-Shamir Schnorr数字签名

11.11.1 Fiat-Shamir数字签名原理

11.11.2 Fiat-Shamir算法的签名过程

11.11.3 Fiat-Shamir数字签名的其他形式及补充

11.11.4 Schnorr数字签名

11.12 ElGamal数字签名

11.12.1 ElGamal系统

11.12.2 ElGamal的其他形式

11.13 DSS

12.1 概论

12.2 Kerberos协议的第4版本

12.3 Kerberos协议的第5版本

12.4 公钥的管理

12.4.1 X.509标准

12.4.2 证书的管理

第13章 密码的差分分析法基础

13.1 引论

13.2 若干符号和定义

13.3 若干结论

13.4 XOR

13.5 轮特性的概念

13.6 轮特性讨论的继续

13.7 已知文攻击及4轮DES的差分分析举例

13.8 差分分析法对DES的攻击

附录A DES程序

附录B IDEA程序

附录C AES程序

附录D RSA程序

附录E 大素数生成程序

参考文献

词条图册

更多图册

你可能感兴趣的:(密码学计算机)