新编密码学

admin 2023年7月23日20:17:45评论19 views字数 2010阅读6分42秒阅读模式
微信公众号:计算机与网络安全

目录
第1章 绪论
1.1 概述
1.2 保密通信的基本模型
1.3 密码学的基本概念
第2章 基础知识
2.1 数论基础知识
2.1.1 素数与互素
2.1.2 同余与模运算
2.1.3 欧拉(Euler)定理
2.1.4 几个有用的算法
2.1.5 同余方程组的求解
2.1.6 模为素数的二次剩余
2.1.7 zp上的离散对数
2.2 计算复杂性问题
2.2.1 确定性多项式时间
2.2.2 非确定多项式时间
2.2.3 概率多项式时间
2.2.4 多项式时间不可区分性
第3章 古典密码
3.1 古典密码体制
3.1.1 棋盘密码
3.1.2 移位密码
3.1.3 仿射密码
3.1.4 代换密码
3.1.5 维吉尼亚密码
3.1.6 置换密码
3.1.7 Hill密码
3.2 密码分析技术
第4章 分组密码
4.1 分组密码的设计准则
4.1.1 Feistel分组密码的基本结构
4.1.2 F函数的设计准则
4.2 数据加密标准——DES
4.2.1 DES的描述
4.2.2 DES的分析
4.2.3 多重DES
4.3 高级数据加密标准——AES
4.3.1 AES数学基础
4.3.2 AES的描述
4.3.3 AES的密钥生成
4.3.4 AES的分析
4.4 IDEA算法
4.5 RC5算法
4.6 分组密码的工作模式
4.7 分组密码的安全性
第5章 序列密码
5.1 序列密码的基本原理
5.1.1 序列密码的设计思想
5.1.2 序列随机性能评价
5.2 反馈移位寄存器
5.2.1 线性反馈移位寄存器
5.2.2 LFSR输出序列的周期与随机性
5.3 基于LFSR的生成器
5.4 非线性反馈移位寄存器
5.5 序列密码的攻击法
5.5.1 插入攻击法
5.5.2 位串匹配攻击法
5.5.3 单词匹配攻击法
5.6 RC4算法和A5算法
5.6.1 RC4算法
5.6.2 A5算法 
第6章 Hash函数
6.1 Hash函数与随机预言模型
6.1.1 Hash函数的概念
6.1.2 随机预言模型
6.2 迭代Hash函数
6.3 消息摘要算法——MD算法
6.3.1 MD4
6.3.2 MD5
6.4 安全Hash算法——SHA1
6.5 MD5与SHA1的比较
6.6 消息认证码(MAC)
6.6.1 基于分组密码的MAC
6.6.2 基于序列密码的MAC
6.6.3 HMAC算法
第7章 公钥密码
7.1 公钥密码体制的基本原理
7.1.1 公钥密码的基本思想
7.1.2 公钥密码算法满足的要求
7.2 RSA算法
7.2.1 RSA算法的描述
7.2.2 RSA算法的安全性
7.2.3 RSA算法的参数选择
7.3 ElGamal算法
7.3.1 离散对数问题
7.3.2 ElGamal算法的描述
7.3.3 ElGamal算法的安全性
7.4 椭圆曲线密码
7.4.1 椭圆曲线的定义与性质
7.4.2 椭圆曲线上的密码体制
7.4.3 椭圆曲线密码算法的特性
7.5 基于身份的公钥密码体制
7.5.1 概述
7.5.2 双线性DiffieHellman假设
7.5.3 Boneh和Franklin的IBE密码体制
7.6 公钥密码体制的应用
7.6.1 RSA密码体制的应用
7.6.2 椭圆曲线密码体制的应用
第8章 数字签名与身份认证
8.1 数字签名原理
8.1.1 数字签名的基本概念
8.1.2 数字签名的特性
8.1.3 数字签名的实现方法
8.2 RSA数字签名
8.2.1 RSA数字签名算法
8.2.2 RSA数字签名的安全问题
8.3 ElGamal数字签名
8.3.1 ElGamal数字签名算法
8.3.2 针对ElGamal签名算法的可能攻击
8.4 数字签名标准DSS
8.4.1 DSS的数字签名算法
8.4.2 DSA算法的安全问题
8.5 特殊数字签名方案
8.5.1 不可否认签名
8.5.2 群签名
8.5.3 环签名
8.5.4 代理签名
8.5.5 签密
8.6 身份认证
8.6.1 Schnorr身份认证协议
8.6.2 Okamoto身份认证协议
8.6.3 GuillouQuisquater身份认证协议
第9章 密钥管理
9.1 密钥管理的生命周期
9.2 单钥体制的密钥管理 
9.2.1 密钥的分类
9.2.2 密钥分配的基本方法
9.2.3 层次式密钥控制
9.2.4 分布式密钥控制
9.3 公钥体制的密钥管理
9.3.1 公开密钥的分发
9.3.2 用公钥加密分配单钥体制的会话密钥
9.3.3 DiffieHellman密钥交换与中间人攻击
9.4 秘密共享
9.4.1 Lagrange插值多项式算法
9.4.2 向量算法
9.4.3 高级门限方案
9.4.4 有欺骗者情况下的密钥共享方案
第10章 现代密码学发展前沿及应用 
10.1 量子密码
10.1.1 量子密码的发展现状
10.1.2 量子密码的相关理论基础
10.1.3 量子密码的应用
10.1.4 量子密码分发协议
10.2 混沌密码
10.2.1 混沌系统理论
10.2.2 混沌密码的基本原理
10.2.3 混沌密码的设计和实现方案
10.2.4 混沌密码的应用
10.3 DNA密码 
10.3.1 DNA计算 
10.3.2 DNA密码的研究现状 
10.3.3 几种典型的DNA密码 
10.3.4 DNA密码的应用

附:新编密码学.pdf

原文始发于微信公众号(计算机与网络安全):新编密码学

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年7月23日20:17:45
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   新编密码学http://cn-sec.com/archives/1900577.html

发表评论

匿名网友 填写信息