写给工程师的密码学罗伯特施米德通信系统字符集技术信息系统安全目标密码系统密钥管理伪随机数公 pdf下载pdf下载

写给工程师的密码学罗伯特施米德通信系统字符集技术信息系统安全目标密码系统密钥管理伪随机数公百度网盘pdf下载

作者:
简介:本篇提供书籍《写给工程师的密码学罗伯特施米德通信系统字符集技术信息系统安全目标密码系统密钥管理伪随机数公》百度网盘pdf下载
出版社:阳光前行图书专营店
出版时间:2023-08
pdf下载价格:0.00¥

免费下载


书籍下载


内容介绍

商品详情

商品名称:

写给工程师的密码学

作&ns; &ns; &ns; 者:

[德]罗伯特·施米德(Roert Schmied)

&ns;

市&ns; 场 价:

99.00

&ns;

ISN&ns; 号:

9787111716631

&ns;

出版日期:

&ns;

页&ns; &ns; &ns; 数:

326

&ns;

开&ns; &ns; &ns; 本:

&ns;

出&ns; 版 社:

&ns;机械工业出版社

&ns;

&ns;

译者序

前言

第1章数论和概率论基础1

11欧几里得算术基本定理1

111带余除法2

112素数8

12概率论的基本概念14

121概率空间14

122条件概率16

第2章通信系统的安全19

21字符集和字母表20

22数字消息24

221编码消息25

222分组和可变长度编码29

23技术信息系统的安全31

231安全目标31

232密码系统35

24古典密码体制37

25密码的功能44

251加密45

252消息摘要48

253签名生成51

254密钥管理和伪随机数

生成器52

26密码分析53

第3章代数基础57

31代数结构57

311群、环和域58

312子群70

32互素剩余类75

321群与环同态75

322扩展欧几里得算法81

323中国剩余定理91

第4章古典私钥密码104

41置换105

42分组密码109

421线性映射与矩阵110

422仿射分组密码115

423仿射分组密码的分析120

43分组密码的工作模式124

431EC工作模式125

432CC工作模式126

433CF工作模式128

434OF工作模式129

435CTR工作模式131

第5章安全加密的理论边界133

51条件期望134

52信息论137

521信息增益141

522交互信息量145

523完善保密性和解距离146

53严格雪崩准则154

第6章现代私钥密码158

61Feistel密码160

62数据加密标准161

63AES:代换置换网络166

631有限域的构造166

632AES的组成183

64ohligHellman指数密码198

第7章公钥密码体制的组成202

71公钥分发203

711Merkle谜题203

712DiffieHellman密钥协商206

713身份认证和密钥建立209

72单向函数211

721离散指数和对数212

722模n的方和方根219

723素数幂乘及其因式分解229

724二制子集和问题238

73公钥密码体制中的单向陷门

函数240

第8章公钥密码242

81MerkleHellman背包密码体制243

82Rain密码体制250

83RSA密码体制255

84El Gamal密码体制260

85椭圆曲线密码体制265

第9章消息摘要281

91消息检测码282

92消息认证码293

93基于哈希函数的消息认证码295

第10章数字签名297

101签名生成类型298

102基于RSA的数字签名299

103基于El Gamal的数字签名300

104数字签名标准304

第11章素性检验和伪随机数308

111素性检验310

112费马检验310

113MillerRain素性检验312

114伪随机数发生器314

1141线性同余发生器 315

1142lumlumShu发生器316

参 考 文 献322

&ns;

&ns;

&ns;

&ns;

在当今几乎透明的数字世界中,密码学已经成为日常生活中不可或缺的一部分。本书首先介绍了密码学的数学基础和通信系统的基本概念,为后面深入介绍密码学内容打下基础。然后根据密码学的发展,循序渐地介绍了古典私钥密码的基本思想和工作模式以及安全加密的理论边界,现代私钥密码体制(如DES、AES、ohlig-Hellman指数密码等)的工作模式,公钥密码体制(如RSA、Rain、El-Gamal密码体制等)的基本概念和工作模式,以及利用公钥密码体制生成消息摘要和数字签名的技术。*后补充了有关密码学问题中需要用到的素性检验和伪随机数生成方法。

全书逻辑清晰,对密码学的发展历程描述完整,内容难度由浅至深,其中提供的示例便于读者实际作,非常适合信息化工程技术和密码学方向的研究人员阅读,也适合作为高等学校相关专业本科生、研究生的密码学通识教材。

&ns;

&ns;