西西河

主题:【原创】研究员中的另类 ?C “铁拐李”杨耀武 -- 萨苏

共:💬668 🌺2008 🌵1 新:
全看分页树展 · 主题 跟帖
家园 《现代密码学基础》?中国的眼睛?

网上书店关于这本书的介绍:

外链出处

现代密码学基础

作 者:章照止

出版社:北京邮电大学出版社

日 期:2004年5月

开 本:16 版 次:1次

页 数:0页

装 帧:简装

ISBN :7-5635-0651-9/TP?83

目 录

第1章 引 论

1.1 密码学研究的基本问题1

1.1.1 密码体制1

1.1.2 单向函数与伪随机序列生成器3

1.1.3 数字签名与杂凑(Hash)函数3

1.1.4 消息认证和身份识别4

1.1.5 抗欺骗协议和零知识证明5

1.2 密码学的广泛应用6

1.3 本书选材的组织与安排7

习题一8

第2章 古典密码学

2.1 古典密码体制9

2.1.1 定义和分类9

2.1.2 代换密码(Substitution Cipher)11

2.1.3 置换密码(Permutation Cipher)17

2.2 古典密码体制分析18

2.2.1 单表代换密码分析20

2.2.2 多表代换密码分析20

2.2.3 对Hill密码的已知明文分析26

习题二27

第3章 密码学的信息论基础

3.1 保密系统的数学模型29

3.2 信息量和熵31

3.3 完善保密性34

3.4 理论安全性和实际安全性36

习题三40

第4章 密码学的计算复杂性理论基础

4.1 问题与算法的复杂性42

4.1.1 问题与语言42

4.1.2 算法与图灵机44

4.2 问题的计算复杂性分类47

4.2.1 P、NP、NP完全类问题47

4.2.2 概率算法与BPP类问题49

习题四51

第5章 单向函数

5.1 一般单向函数53

5.1.1 单向函数的定义53

5.1.2 候选单向函数55

5.2 单向函数族56

5.2.1 单向函数族的定义56

5.2.2 候选单向函数族57

5.3 单向函数族的其他性质59

5.3.1 单向陷门置换族59

5.3.2 单向无爪函数族59

5.4 单向函数的硬核60

5.4.1 单向函数的硬核谓词61

5.4.2 单向函数的硬核函数62

习题五63

第6章 伪随机序列生成器

6.1 计算不可区分性65

6.2 伪随机序列生成器的定义和性质67

6.3 伪随机序列生成器的构造69

6.3.1 用一般单向置换构造伪随机序列生成器69

6.3.2 用单向置换族构造伪随机序列生成器69

6.4 用伪随机序列生成器构造伪随机函数71

6.5 伪随机置换的构造72

习题六74

第7章 序列密码

7.1 布尔函数75

7.1.1 布尔函数的表示76

7.1.2 布尔函数的非线性78

7.1.3 布尔函数的相关免疫性79

7.1.4 布尔函数不同性质之间的关系79

7.1.5 多输出布尔函数79

7.2 序列密码的原理81

7.3 序列的伪随机性82

7.4 序列密码对密钥流的要求83

7.5 密钥流生成器84

7.6 线性移位寄存器85

7.7 非线性序列91

7.7.1 非线性移位寄存器序列91

7.7.2 非线性前馈序列92

7.7.3 非线性组合序列93

7.8 序列密码分析94

7.8.1 二元加法非线性组合流密码的相关攻击94

7.8.2 二元加法非线性组合流密码的线性逼近攻击96

习题七99

第8章 分组密码

8.1 分组密码概述100

8.2 分组密码的设计原则101

8.3 分组密码的结构102

8.4 分组密码的安全性103

8.4.1 安全需求104

8.4.2 安全模型104

8.4.3 分组密码作为一个伪随机置换105

8.4.4 攻击的分类106

8.5 典型的分组密码算法――DES106

8.5.1 算法描述107

8.5.2 DES的设计思想和特点113

8.5.3 DES的工作模式(对其他分组密码也适用)114

8.5.4 DES的实现117

8.5.5 DES的安全性117

8.6 典型的分组密码的分析方法119

8.6.1 差分分析法119

8.6.2 线性密码分析126

8.7 美国高级数据加密标准――AES129

8.7.1 AES的评估准则130

8.7.2 高级加密标准算法AES――Rijndael131

8.8 欧洲21世纪数据加密标准136

8.8.1 NESSIE建议138

8.8.2 Camellia算法简介138

8.9 其他分组密码算法综述144

8.9.1 IDEA算法144

8.9.2 RC6算法147

习题八150

第9章 公钥密码学

9.1 公钥密码学思想152

9.2 RSA公钥密码体制154

9.2.1 RSA体制154

9.2.2 RSA的参数选择154

9.2.3 概率素性检测156

9.2.4 RSA的攻击159

9.3 ELGamal公钥密码体制和离散对数问题160

9.4 基于纠错码的公钥密码体制162

9.5 椭圆曲线公钥体制166

9.5.1 椭圆曲线166

9.5.2 椭圆曲线密码体制167

9.6 其他公开密钥密码体制168

9.6.1 Goldwasser?餐icali概率公开密钥密码系统168

9.6.2 Merkle?踩ellman背包公钥密码体制170

9.6.3 有限自动机公开密钥密码体制171

习题九171

第10章 数字签名

10.1 基于RSA和离散对数的签名体制174

10.1.1 RSA签名方案174

10.1.2 ELGamal签名方案及其一般化的模型175

10.1.3 DSS177

10.1.4 Lamport签名方案179

10.1.5 不可否认签名方案179

10.1.6 故障停止式签名方案181

10.1.7 Schnorr数字签名方案183

10.2 群签名184

10.3 多重数字签名方案185

10.4 代理数字签名体制188

10.5 基于纠错码的数字签名体制190

10.6 批验证协议193

习题十194

第11章 杂凑(Hash)函数

11.1 杂凑函数的定义195

11.2 无碰撞杂凑函数的构造方法198

11.2.1 用单向压缩函数构造无碰撞杂凑函数的一般方法198

11.2.2 用分组加密函数构造杂凑函数199

11.2.3 用候选单向函数构造杂凑函数200

11.2.4 软件杂凑算法MD4和MD5201

11.2.5 安全Hash标准(SHS)204

11.3 杂凑函数的攻击方法与安全性204

11.3.1 生日攻击204

11.3.2 特殊攻击206

11.4 时戳207

习题十一208

第12章 身份识别方案

12.1 Schnorr身份识别方案210

12.2 Okamoto身份识别方案212

12.3 Guillou?惭uisquater身份识别方案213

12.4 基于身份的身份识别方案214

12.4.1 Shamir的基于身份的密码方案的基本思想214

12.4.2 Guillou?惭uisquater的基于身份的识别协议216

12.5 转换身份识别为签名方案217

习题十二218

第13章 认证码

13.1 认证理论与认证码219

13.2 计算欺骗概率220

13.3 组合界222

13.4 用正交矩阵构造认证码223

习题十三225

第14章 密钥管理

14.1 密钥管理概述227

14.2 密钥分配协议230

14.3 密钥共享236

14.4 密钥托管240

14.4.1 密钥托管体制的基本组成241

14.4.2 密钥托管体制实例241

习题十四243

第15章 零知识证明

15.1 交互零知识证明系统的定义244

15.2 交互零知识证明系统的构造249

15.3 非交互零知识证明系统理论253

习题十五257

附录 数学基础259

参考文献277

又,google查到

一九九六年中国科学院大事记(1-3月)(中国科学院)

2.14 国务委员、国务院秘书长罗干慰问中国科学院系统所研究员章照止

专程去慰问一个人――看来果然是他了……

感谢老兄的介绍,让我从此对这个平凡的名字肃然起敬!

全看分页树展 · 主题 跟帖


有趣有益,互惠互利;开阔视野,博采众长。
虚拟的网络,真实的人。天南地北客,相逢皆朋友

Copyright © cchere 西西河