热搜关键词: Protel 99SE欧姆龙PLCGD32变压器

pdf

现代密码学 原理和协议 ((美)卡茨,(以色列)林德尔著)

  • 1星
  • 2022-07-01
  • 21.45MB
  • 需要1积分
  • 0次下载
  • favicon收藏
  • rep举报
  • free评论
标签: 密码学

密码学

密码学在确保数据的私密性和完整性,以及计算机网络的安全性方面扮演了关键角色。《现代密码学:原理与协议》一书提供了对现代密码学严格而又容易理解的介绍,关注形式化的定义、精确的假设以及严格的证明。 《现代密码学:原理与协议》介绍了现代密码学的核心原则,包括现代的、基于计算复杂性的安全,以克服完美安全的局限性。对对称密钥加密和消息鉴别也做了较大篇幅的介绍。同时,举例说明了分组密码,如DES和AES的设计原则,并且在低级原语层面展示了分组密码的可证明安全构造方法。《现代密码学:原理与协议》下半部分介绍公钥密码学。首先对数论知识进行了介绍,这些知识是理解RSA、Diffie—Hellman、El  Gamal以及其他密码学系统所需要的。在探讨了公钥加密和数字签名之后,介绍了随机预言模型及其应用。 无论作为教材、参考书或者自学用书,本书呈献给读者透彻理解现代密码学这一迷人主题所需要的工具。

第一部分  经典密码学介绍

第1章  概论

1.1  密码学和现代密码学

1.2  对称密钥加密的基本设置

1.3  古典加密术及其密码分析

1.4  现代密码学的基本原则

1.4.1  原则l——形成精确的定义

1.4.2  原则2-精确假设的依赖

1.4.3  原则3——严格的安全证明

参考文献和扩展阅读材料介绍

练习

第2章  完善保密加密

2.1  定义和基本属性

2.2  一次一密(Vemam加密)

2.3  完善保密的局限

2.4  香农定理

2.5  小结

参考文献和扩展阅读材料介绍

练习

第二部分  对称密钥(对称)密码学

第3章  对称密钥加密以及伪随机性

3.1  密码学的计算方法

3.1.1  计算安全的基本思想

3.1.2  有效的算法和可忽略的成功概率

3.1.3  规约证明

3.2  定义计算安全的加密

3.2.1  安全的基本定义

3.2.2  定义的属性

3.3  伪随机性

3.4  构造安全加密方案

3.4.1  一个安全的定长加密方案

3.4.2  处理变长消息

3.4.3  流密码和多个加密

3.5  选择明文攻击(CPA)的安全性

3.6  CPA安全的加密方案创建

3.6.1  伪随机函数

3.6.2  基于伪随机函数的CPA安全加密

3.6.3  伪随机置换和分组加密

3.6.4  加密操作模式

3.7  CCA安全性

参考文献和扩展阅读材料介绍

练习

第4章  消息鉴别码和抗碰撞散列函数

4.1  安全通信与消息完整性

4.2  加密与消息鉴别的比较

4.3  消息鉴别码——定义

4.4  构造安全的消息鉴别码

4.5  CBC.MAC

4.6  抗碰撞散列函数

4.6.1  抗碰撞的定义

4.6.2  散列函数安全性的一个较弱的定义

4.6.3  通用“生日”攻击

4.6.4  Merkle-Damgard变换

4.6.5  实践中的抗碰撞散列函数

4.7  NMAC与HMAC

4.7.1  嵌套MACmMAC

4.7.2  HMAC

4.8  构造CCA安全加密方案

4.9  获得私密性和消息鉴别

参考文献和扩展阅读材料介绍

练习

第5章  伪随机置换(分组加密)的实际构建

5.1  代替一置换网络

5.2  Feistel网络

5.3  DES——数据加密标准

5.3.1  DES的设计

5.3.2  对减少轮数的DES变种的攻击

5.3.3  DES的安全性

5.4  增加分组密码的密钥长度

5.5  AES——高级加密标准

5.6  差分密码分析和线性密码分析简介

参考文献和扩展阅读材料介绍

练习

第6章  伪随机对象的理论构造

6.1  单向函数

6.1.1  定义

6.1.2  候选单向函数

6.1.3  硬核谓词

6.2  概述:从单向函数到伪随机置换

6.3  任意单向函数的硬核谓词

6.3.1  简单情形

6.3.2  复杂情形

6.3.3  完整证明

6.4  构造伪随机发生器

6.4.1  具有最小扩展的伪随机发生器

6.4.2  提高扩展系数

6.5  构造伪随机函数

6.6  构造(强)伪随机置换

6.7  对称密钥密码学的必要假设

6.8  偏离——计算不可区分性

6.8.1  伪随机性和伪随机发生器

6.8.2  多重抽样

参考文献及扩展阅读材料介绍

练习

第三部分公钥(非对称密钥)密码学

第7章  数论和密码学困难性假设

7.1  预备知识和基本群论

7.1.1  素数与可除}生

7.1.2  模算术

7.1.3  群

7.1.4  Z*N群

7.1.5  群同构和中国剩余定理

7.2  素数、大数分解和RSA

7.2.1  随机素数的产生

7.2.2  素数判定

7.2.3  因子分解假设

7.2.4  RSA假设

7.3  循环群中的假设

7.3.1  循环群和生成元

7.3.2  离散对数和Diffie-Hellman假设

7.3.3  在Zp(的子群)中工作

7.3.4  椭圆曲线群

7.4  数论假设的密码学应用

7.4.1  单向函数和置换

7.4.2  构造抗碰撞的散列函数

参考文献和扩展阅读材料介绍

练习

第8章  因子分解和离散对数算法

8.1  因子分解算法

8.1.1  Pollard的p-1方法

8.1.2  Pollard的Rho方法

8.1.3  二次筛选算法

8.2  计算离散对数的算法

8.2.1  “小步大步”算法

8.2.2  Pohlig-Hellman算法

8.2.3  ZN中的离散对数问题

8.2.4  索引演算方法

参考文献和扩展阅读材料介绍

练习

第9章  对称密钥管理和公钥革命

9.1  对称密钥加密的局限性

9.2  局部解决方法——密钥分配中心

9.3  公钥革命

9.4  Diffe-Hellman密钥交换

参考文献和扩展阅读材料介绍

练习

第10章  公钥加密

10.1  公钥加密简介

10.2  定义

10.2.1  选择明文攻击的安全性

10.2.2  多重加密

10.3  混合加密

10.4  RSA加密

10.4.1  “教科书式RSA”加密方案及其不安全性

10.4.2  对“教科书式RSA”加密方案的攻击

10.4.3  填充RSA

10.5  E1Gamal加密

10.6  选择密文攻击的安全性

10.7  陷门置换

10.7.1  定义

10.7.2  来自陷门置换的公钥加密

参考文献和扩展阅读材料介绍

练习

第11章  其他公钥加密方案

11.1  Goldwasser-Micali加密方案

11.1.1  素数模二次剩余

11.1.2  合数模二次剩余

11.1.3  二次剩余假设

11.1.4  Goldwasser-Micali加密方案

11.2  Rabin加密方案

11.2.1  计算模平方根

11.2.2  基于分解的陷门置换

11.2.3  Rabin加密方案

11.3  Paillier加密方案

11.3.1  Z*N2结构

11.3.2  Paillier加密方案

11.3.3  同态加密

参考文献和扩展阅读材料介绍

练习

第12章  数字签名

12.1  数字签名简介

12.2  定义

12.3  RSA签名

12.3.1  “教科书式RSA”签名方案及其不安全性

12.3.2  “散列后RSA”签名方案

12.4  “Hash-and-Sign”范例

12.5  Lamport的“一次性签名方案”

12.6  来自抗碰撞散列的签名

12.6.1  基于Chain的签名

12.6.2  基于Tree的签名

12.7  数字签名标准(DSS)

12.8  数字证书和公钥基础设施

参考文献和扩展阅读材料介绍

练习一

第13章  随机预言机模型中的公钥密码系统

13.1  随机预言机方法学

13.1.1  随机预言机模型

13.1.2  随机预言机方法是否合理

13.2  随机预言机模型中的公钥加密

13.2.1  选择明文攻击安全

13.2.2  选择密文攻击安全

13.2.3  OAEP

13.3  随机预言机模型中的签名

参考文献和扩展阅读材料介绍

练习

常用符号索引

附录

附录A数学知识

A.1  恒等式和不等量

A.2  渐进表示法

A.3  概率论简介

A.4  “生日”问题

附录B算法数论补充知识

B.1  整数算术

B.2  模算术

B.3  寻找一个循环群的生成元

参考文献和扩展阅读材料介绍

练习

参考文献

展开预览

推荐帖子 最新更新时间:2022-08-04 15:28

STM32MP157A-DK1测评 - 2、MPU的功能
本帖最后由 freebsder 于 2020-3-30 22:43 编辑 正如我在上一篇测评里的个人观点:STM32MP157A SoC毕竟属于ST的第一代MPU SoC产品,它的功能在不考虑实际应用和单价成本,只观察配置的情况下,与已经推出多代Cortex-A系列产品的友商产品相比是偏弱的。 把MP1 SoC上的主要功能归类出来:内核、总线、易失性存储、持久化存储、时钟、计时器、电源
freebsder 开发板测评专版
【我与TI的结缘】+Launchpad学习之路
本帖最后由 常见泽1 于 2015-1-18 15:42 编辑 在11年左右接触到TI家的单片机,一切都源于论坛的TI活动,很幸运的获得了launchpad开发板,由此走入了TI的大家庭,由于没有利用其做过实际产品,也没体会到其强大之处,不过在学习过程中,还是感受到了TI产品的很多特质。我们来看看launchpad的实物图片 虽然小巧,不过还是很精致。 由于有段时间对lcd的打点画线比
常见泽1 TI技术论坛
RT-Thread系统面向对象思想浅析
本帖最后由 ID.LODA 于 2020-4-22 16:37 编辑 一切皆对象,将对象的属性和操作封装成类的方式。基本的三个特性就是封装,继承和多态,具体体现就是结构体的嵌套。 使用面向对象思想进行开发有以下优点: 1、易维护 采用面向对象思想设计的结构,可读性高,由于继承的存在,即使改变需求,那么维护也只是在局部模块,所以维护起来是非常方便和较低成本的。 2、质量高 在设计时,可重用
ID.LODA 嵌入式系统
[转]DAC的静态规范与线性度
       DAC 规范分为两个基本类别:静态与动态。静态规范是在稳定输出状态下、在 DAC 输出端观察到的行为,而动态规范则是指在代码至代码转换过程中所观察到的行为。在讨论线性度与 DAC 传输函数时,您只需考虑静态规范。       我们首先介绍一下失调误差。失调误差可描述整个 DAC 传输函数的上下移动量。通常对 10% 和 90% 左右满量程的两个点进行测量得到最适合线,可得出测量结果
dontium 模拟与混合信号
单片机编程总有关频繁改变变量问题
1.  如果中断和主线程都要访问同一个变量,那么在主线程中访问之前要关闭中断,访问结束后立即打开中断。如果在主线程和中断中频繁改变变量的时候,比如自加、自减,最好先定义一个临时变量,记录自加/减的次数,后面一次性将这个被中断/主线程共享的变量进行加/减,从而减少对共有变量的访问次数,中断中也是如此。 2.  在有流水线的单片机中,有时候明明在前面执行了一条指令,但是后面进行检验的时候,发
Aguilera 微控制器 MCU
CH554测试:RTX51 tiny
本帖最后由 dcexpert 于 2017-10-13 16:23 编辑 很久没有使用51单片机了,先试试RTX51吧,它是keil c51自带的,使用简单,效率高,占用空间少。 我们以闪灯为例,首先创建一个51空白程序,单片机选择SST89X58RD,然后将Keil\C51\RtxTiny2\SourceCode目录下的Conf_tny.A51文件复制到用户目录,并添加到项目中。 在项目
dcexpert 单片机

评论

登录/注册

意见反馈

求资源

回顶部
查找数据手册?

EEWorld Datasheet 技术支持

热门活动

相关视频

可能感兴趣器件

About Us 关于我们 客户服务 联系方式 器件索引 网站地图 最新更新 手机版 版权声明

北京市海淀区知春路23号集成电路设计园量子银座1305 电话:(010)82350740 邮编:100191

电子工程世界版权所有 京B2-20211791 京ICP备10001474号-1 电信业务审批[2006]字第258号函 京公网安备 11010802033920号 Copyright © 2005-2022 EEWORLD.com.cn, Inc. All rights reserved
×