共找到2條詞條名為計算機密碼學的結果 展開
- 1970年,田園所著圖書
- 1998年,盧開澄所著圖書
計算機密碼學
1998年,盧開澄所著圖書
《計算機密碼學》是1987年清華大學出版的圖書,作者:盧開澄。
目錄
作者:盧開澄
出版社:清華大學
出版年:1998-7
頁數:304
定價:19.80元
叢書:計算機科學組合學叢書
ISBN:9787302027836
目錄
第1章 傳統密碼與密碼學基本概念
1.1 引論
1.2 基本概念
1.3 若干傳統密碼與其他破譯技術
1.3.1 密碼舉例
1.3.2 Kaiser密碼
1.3.3 單表置換
1.3.4 Vigenere密碼
1.3.5 對Vigenere密碼的分析
1.3.6 Vernam密碼
1.3.7 Playfair密碼
1.3.8 Hill密碼
1.3.9 密碼分析
第2章 數學準備
2.1 數論
2.1.1 數的m進位表示
2.1.2 數的因數分解
2.1.3 同餘類
2.1.4 線性同餘方程
2.1.5 聯立同餘方程和中國剩餘定理
2.1.6 歐拉(Euler)定理和費爾瑪(Fermat)定理
2.1.7 威爾遜(Wilson)定理
2.1.8 平方剩餘
2.2 群論
2.2.1 群的概念
2.2.2 群的性質
2.3 有限域理論
2.3.1 域的概念
2.3.2 伽羅瓦域GF(p")
2.3.3 有限域的基本理論
2.3.4 域的特徵
2.3.5 本原元素
第3章 分組密碼
3.1 Feistel加密演演算法
3.1.1 概述
3.1.2 Feistel加密網路
3.1.3 DES加密標準
3.1.4 DES的解密過程
3.1.5 DES的解密過程和舉例
3.1.6 關於DES的若干問題
3.1.7 DES的變形
3.2 IDEA密碼
3.2.1 IDEA加密演演算法
3.2.2 IDEA密碼的子密鑰生成
3.2.3 IDEA密碼的解密運算
3.2.4 舉例
3.3 AES新的加密標準
3.3.1 準備知識
3.3.2 係數據在GF(28)的多項式
3.3.3 若干說明
3.3.4 輪變換
3.3.5 子密鑰的生成
3.3.6 加密演演算法的形式化敘述
3.3.7 解密
3.3.8 代數性質
3.3.9 舉例
3.4 RC5加密演演算法
3.5 RC6加密演演算法
3.5.1 子密鑰的生成
3.5.2 加、解密演演算法
3.6 Serpent密碼
3.6.1 Serpent加密演演算法
3.6.2 解密運算和子密鑰的生成
3.6.3 附表
3.7 Twofish密碼
3.7.1 演演算法說明
3.7.2 函數F
3.7.3 函數g
3.7.4 子密鑰生成
3.7.5 關於密鑰的補充
3.7.6 函數h
3.7.7 擴展的密鑰K;
3.7.8 q0和q1
3.8 CAST-256密碼
3.8.1 若干記號
3.8.2 加密、解密演演算法
3.8.3 S盒
3.9 SAFER+密碼
3.9.1 演演算法說明
3.9.2 SAFER+R 的各輪加密演演算法
3.9.3 解密的各輪演演算法
3.9.4 子密鑰的生成
3.9.5 密鑰長128比特的子密鑰生成
3.9.6 密鑰長192比特的子密鑰生成
3.9.7 密鑰長256比特的子密鑰生成
3.10 MARS密碼
3.10.1 演演算法的描述
3.10.2 第1階段——向前混合
3.10.3 第2階段——密鑰控制的變換
3.10.4 第3階段——向後混合
3.10.5 解密
3.10.6 子密鑰生成
3.10.7 S盒
3.11 TEA密碼
第4章 公鑰密碼
4.1 引言
4.2 背包公鑰密碼系統
4.2.1 背包問題
4.2.2 MH背包公鑰密碼
4.3 Galois域上的背包公鑰密碼
4.4 RSA公鑰密碼
4.4.1 歐拉定量
4.4.2 RSA加密演演算法
4.4.3 RSA的安全討論
4.4.4 數字簽名
4.4.5 數字簽名的注意事項
4.4.6 強索數
4.5 Rabin公鑰密碼
4.6 ElGamal公鑰密碼
4.6.1 加密演演算法
4.6.2 舉例
4.7 Chor-Rivest背包公鑰密碼
4.7.1 理論基礎
4.7.2 Chor-Rivest密碼
4.7.3 舉例
4.8 McEliece公鑰密碼
4.8.1 編碼理論準備
4.8.2 BCH碼和Goppa碼
4.8.3 McEliece碼
4.9 MH背包公鑰的Shamir攻擊
4.9.1 演演算法的非形式化敘述
4.9.2 舉例
4.10 LLL演演算法
4.10.1 格L
4.10.2 相關定理
4.10.3 LLL演演算法詳細介紹
4.11 Lagarias-Odlyzko-Brickell攻擊
4.12 利用傳統密碼建立網路保密通信的若干辦法
4.13 公鑰密碼系統的密鑰分配
第5章 線性反饋移位寄存器(LFSR)和序列密碼
5.1 序列的隨機性概念
5.2 有限狀態機
5.3 反饋移位寄存器
5.4 特徵多項式
5.5 Golomb隨機性概念
5.6 非線性反饋移位寄存器
5.6.1 n級線性反饋移位寄存器
5.6.2 由LFSR1與LFSR2構造非線性序列
5.6.3 J-K觸發器
5.6.4 Pless體制
5.6.5 複合
5.7 利用線性反饋移位寄存器的密碼反饋
第6章 大數的快速計算
6.1 數的m進位表示
6.2 數的ml進位表示
6.3 加法和減法
6.4 多位數乘法
6.5 數的平方運算
6.6 除法運算
6.7 模冪演演算法
6.8 Barrett求模演演算法
6.9 多位數的Montgomery求模演演算法
6.10 接續的Montgomery演演算法
6.11 加法鏈
6.12 預處理演演算法
6.13 大數模運算的預處理演演算法
6.14 利用中國剩餘定理加快RSA解密
第7章 大素數生成及其有關演演算法
7.1 素數的概率測試法
7.1.1 若干關於素數的判定定量
7.1.2 判定素數和確定型多項式演演算法
7.2 素數和Miller-Rabin概率測試法
7.3 關於因數分解的討論
7.3.1 p-1因數分解法
7.3.2 關於p和q的討論
7.4 關於e和d的討論
7.5 隨機數產生器
7.6 序列的隨機性統計檢驗
7.6.1 x2檢驗
7.6.2 隨機性的檢驗方法
7.7 Fermat因數分解法
7.8 連分式因數分解法
7.8.1 實數的連分式表示
7.8.2 連分式因數分解法
7.9 離散對數計演演算法
7.9.1 離散對數
7.9.2 Pohlig-Hellman離散對數求法
7.9.3 求離散對數的Shank法
7.9.4 求離散對數的Pollard 法
7.9.5 求離散對數的另一種方法
第8章 橢圓曲線與橢圓曲線上的公鑰密碼
8.1 橢圓曲線導論
8.2 有限域上的橢圓曲線
8.3 橢曲線上的群
8.4 判別式與不變式
8.4.1 半於F的特徵的橢曲線
8.4.2 關於特徵等於2的域的討論
8.4.3 j(E)0的討論
8.4.4 j(E)0的討論
8.5 Hasse定理
8.6 橢圓曲線上的公鑰密碼
8.7 因數分解的Lenstra演演算法
第9章 密碼協議
9.1 密碼協議舉例
9.2 Shamir協議
9.3 典型的協議舉例:全話密鑰分配
9.4 對稱密碼的數字簽名協議
9.5 撲克遊戲
9.6 擲銀幣遊戲
9.7 一種身份認證協議
9.8 計算機選舉
9.9 簽合同協議
9.10 掛號信協議
9.11 其他有意義的協議
9.12 零知識證明
9.12.1 零知識證明概念
9.12.2 3 SAT問題的零知識證明
9.12.3 身份的零知識證明
9.12.4 Schnorr身份驗證
9.13 量子密碼學
第10章 密鑰管理
10.1 密鑰等級
10.2 主機對數據信息的加密解密操作
10.3 終端鑰分配的產生
10.4 文件保密的密鑰管理
第11章 信息的認證技術
11.1 Hash函數
11.2 DSA演演算法
11.3 利用DES構造Hash函數
11.4 利用IDEA構造Hash函數
11.5 利用DES構造Hash函數的其他形式
11.6 MD5
11.7 SHA
11.7.1 SHA的描述
11.7.2 SHA的壓縮函數
11.7.3 SHA的MD5的比較
11.8 生日問題與生日攻擊
11.9 中間相遇攻擊
11.10 Lamport-Diffie數字簽名
11.11 Fiat-Shamir Schnorr數字簽名
11.11.1 Fiat-Shamir數字簽名原理
11.11.2 Fiat-Shamir演演算法的簽名過程
11.11.3 Fiat-Shamir數字簽名的其他形式及補充
11.11.4 Schnorr數字簽名
11.12 ElGamal數字簽名
11.12.1 ElGamal系統
11.12.2 ElGamal的其他形式
11.13 DSS
第12章 Kerberos認證系統和X.509標準
12.1 概論
12.2 Kerberos協議的第4版本
12.3 Kerberos協議的第5版本
12.4 公鑰的管理
12.4.1 X.509標準
12.4.2 證書的管理
第13章 密碼的差分分析法基礎
13.1 引論
13.2 若干符號和定義
13.3 若干結論
13.4 XOR
13.5 輪特性的概念
13.6 輪特性討論的繼續
13.7 已知文攻擊及4輪DES的差分分析舉例
13.8 差分分析法對DES的攻擊
附錄A DES程序
附錄B IDEA程序
附錄C AES程序
附錄D RSA程序
附錄E 大素數生成程序
參考文獻