当前位置:主页 > 课后答案 > 密码学习题答案
现代密码学(第二版)

《现代密码学(第二版)》课后习题答案

  • 更新:2021-04-28
  • 大小:2.9M
  • 类别:密码学
  • 作者:杨波
  • 出版:清华大学出版社
  • 格式:PDF

  • 资源介绍
  • 相关推荐

本书全面而详细地介绍现代密码学的理论和相关算法。可帮助读者将所学知识应用于信息安全的实践中。全书共分8章,第1章引言介绍现代密码学的基本概念,其余各章包括流密码、分组密码体制、公钥密码、密钥分配与密钥管理、消息认证和杂凑算法、数字签字和密码协议、网络加密与认证。

本书从教材使用的角度考虑,概念清晰、结构合理、通俗易懂、内容深入浅出,并充分考虑方便教师在教学过程中的实施,同时还注意与其他专业课教学的衔接。本书取材新颖,不仅介绍现代密码学所涉及的基础理论和实用算法,同时也涵盖了现代密码学的最新研究成果,力求使读者通过本书的学习而了解本学科最新的发展方向。

本书可作为高等学校有关专业大学生和研究生的教材,也可作为通信工程师和计算机网络工程师的参考读物。

目录

  • 第1章引言1
  • 11信息安全面临的威胁1
  • 111安全威胁1
  • 112入侵者和病毒3
  • 113安全业务3
  • 12信息安全的模型4
  • 13密码学基本概念6
  • 131保密通信系统6
  • 132密码体制分类7
  • 133密码攻击概述8
  • 1.4几种古典密码9
  • 141单表代换密码10
  • 142多表代换密码11
  • 习题13
  • 第2章流密码14
  • 21流密码的基本概念14
  • 211同步流密码14
  • 212有限状态自动机15
  • 213密钥流产生器16
  • 22线性反馈移位寄存器17
  • 23线性移位寄存器的一元多项式表示19
  • 24m序列的伪随机性23
  • 25m序列密码的破译2526非线性序列28
  • 261Geffe序列生成器28
  • 262JK触发器29
  • 263Pless生成器30
  • 264钟控序列生成器30
  • 习题33
  • 第3章分组密码体制34
  • 31分组密码概述34
  • 311代换35
  • 312扩散和混淆37
  • 313Feistel密码结构37
  • 32数据加密标准41
  • 321DES描述41
  • 322二重DES47
  • 323两个密钥的三重DES48
  • 3243个密钥的三重DES49
  • 33差分密码分析与线性密码分析49
  • 331差分密码分析49
  • 332线性密码分析50
  • 34分组密码的运行模式51
  • 341电码本 (ECB)模式52
  • 342密码分组链接(CBC)模式53
  • 343密码反馈(CFB)模式54
  • 344输出反馈(OFB)模式56
  • 35IDEA57
  • 351设计原理57
  • 352加密过程59
  • 36AES 算法——Rijndael63
  • 361Rijndael的数学基础和设计思想64
  • 362算法说明68
  • 习题76
  • 第4章公钥密码78
  • 41密码学中一些常用的数学知识78
  • 411群、环、域78
  • 412素数和互素数80
  • 413模运算81
  • 414费尔玛定理和欧拉定理84
  • 415素性检验85
  • 416欧几里得算法89
  • 417中国剩余定理91
  • 418离散对数94
  • 419平方剩余96
  • 4110计算复杂性100
  • 42公钥密码体制的基本概念101
  • 421公钥密码体制的原理102
  • 422公钥密码算法应满足的要求104
  • 423对公钥密码体制的攻击105
  • 43RSA算法105
  • 431算法描述105
  • 432RSA算法中的计算问题107
  • 433一种改进的RSA实现方法109
  • 434RSA的安全性109
  • 435对RSA的攻击111
  • 44背包密码体制112
  • 45Rabin密码体制115
  • 4.6NTRU公钥密码系统116
  • 4.7椭圆曲线密码体制118
  • 471椭圆曲线118
  • 472有限域上的椭圆曲线119
  • 473椭圆曲线上的点数121
  • 474明文消息到椭圆曲线上的嵌入121
  • 475椭圆曲线上的密码122
  • 48基于身份的密码体制124
  • 481引言124
  • 482双线性映射和双线性DH假设126
  • 483IBE方案描述127
  • 484IBE方案的安全性128
  • 习题131
  • 第5章密钥分配与密钥管理134
  • 51单钥加密体制的密钥分配134
  • 511密钥分配的基本方法134
  • 512一个实例135
  • 513密钥的分层控制136
  • 514会话密钥的有效期136
  • 515无中心的密钥控制136
  • 516密钥的控制使用137
  • 52公钥加密体制的密钥管理139
  • 521公钥的分配139
  • 522用公钥加密分配单钥密码体制的密钥142
  • 523DiffieHellman密钥交换143
  • 53密钥托管144
  • 531美国托管加密标准简介144
  • 532密钥托管密码体制的组成成分148
  • 54随机数的产生149
  • 541随机数的使用150
  • 542随机数源150
  • 543伪随机数产生器151
  • 544基于密码算法的随机数产生器154
  • 545随机比特产生器155
  • 55秘密分割157
  • 551秘密分割门限方案157
  • 552Shamir门限方案157
  • 553基于中国剩余定理的门限方案159
  • 习题161
  • 第6章消息认证和杂凑算法163
  • 61消息认证码163
  • 611消息认证码的定义及使用方式163
  • 612产生MAC的函数应满足的要求164
  • 613数据认证算法166
  • 62杂凑函数167
  • 621杂凑函数的定义及使用方式167
  • 622杂凑函数应满足的条件167
  • 623生日攻击169
  • 624迭代型杂凑函数的一般结构171
  • 63MD5杂凑算法172
  • 631算法描述172
  • 632MD5的压缩函数175
  • 633MD5的安全性176
  • 64安全杂凑算法177
  • 641算法描述177
  • 642SHA的压缩函数179
  • 643SHA与MD5的比较180
  • 644对SHA的攻击现状181
  • 65HMAC 181
  • 651HMAC的设计目标182
  • 652算法描述182
  • 653HMAC的安全性184
  • 习题184
  • 第7章数字签字和密码协议186
  • 71数字签字的基本概念186
  • 711数字签字应满足的要求186
  • 712数字签字的产生方式187
  • 713数字签字的执行方式189
  • 72数字签字标准191
  • 721DSS的基本方式191
  • 722数字签字算法DSA192
  • 73其他签字方案193
  • 731基于离散对数问题的数字签字体制193
  • 732基于大数分解问题的数字签字体制197
  • 733基于身份的数字签字体制198
  • 74认证协议200
  • 741相互认证200
  • 742单向认证204
  • 75身份证明技术206
  • 751交互证明系统206
  • 752简化的FiatShamir身份识别方案206
  • 753零知识证明208
  • 754FiatShamir身份识别方案209
  • 76其他密码协议210
  • 761智力扑克210
  • 762掷硬币协议211
  • 763不经意传输213
  • 习题216
  • 第8章网络加密与认证217
  • 81网络通信加密217
  • 811开放系统互连和TCP/IP分层模型217
  • 812网络加密方式219
  • 82Kerberos认证系统222
  • 821Kerberos V4222
  • 822Kerberos区域与多区域的Kerberos225
  • 83X.509 认证业务226
  • 831证书227
  • 832认证过程230
  • 84PGP231
  • 841运行方式231
  • 842密钥和密钥环235
  • 843公钥管理240
  • 习题244
  • 参考文献245

资源下载

资源下载地址1:https://pan.baidu.com/s/1mLSBv_uTUSguabCqLP8Rlg

网友留言