现代密码锁构造图通常是由几个古典密码锁构造图技术结合起来构造的.在DES 和AES 中找出采用了下述三种密码锁构造图技术的部分:

现代密码学:原理与协议((美)卡茨)【电子书籍下载 epub txt pdf doc 】
书籍作者:
(美)卡茨
书籍出版:
国防工业出版社
书籍页数:
书籍ISBN:
书籍人气:
推荐指数:
现代密码学:原理与协议密码学在确保数据的私密性和完整性,以及计算机网络的安全性方面扮演了关键角色。乔纳森·卡茨和耶胡达·林德尔所著的《现代密码学:原理与协议》一书提供了对现代密码学严格而又容易理解的介绍,关注形式化的定义、精确的假设以及严格的证明。《现代密码学:原理与协议》介绍了现代密码学的核心原则,包括现代的、基于计算复杂性的安全,以克服完美安全的局限性。对对称密钥加密和消息鉴别也做了较大篇幅的介绍。同时,举例说明了分组密码,如DES和AES的设计原则,并且在低级原语层面展示了分组密码的可证明安全构造方法。《现代密码学:原理与协议》下半部分介绍公钥密码学。首先对数论知识进行了介绍,这些知识是理解RSA、Diffie-Hellman、El Gamal以及其他密码学系统所需要的。在探讨了公钥加密和数字签名之后,介绍了随机预言模型及其应用。无论作为教材、参考书或者自学用书,《现代密码学:原理与协议》呈献给读者透彻理解现代密码学这一迷人主题所需要的工具。第一部分 经典密码学介绍第1章 概论1.1 密码学和现代密码学1.2 对称密钥加密的基本设置1.3 古典加密术及其密码分析1.4 现代密码学的基本原则1.4.1 原则l——形成精确的定义1.4.2 原则2-精确假设的依赖1.4 _3原则3——严格的安全证明参考文献和扩展阅读材料介绍练习第2章 完善保密加密2.1 定义和基本属性2.2 一次一密(Vemam加密)2.3 完善保密的局限2.4 香农定理2.5 小结参考文献和扩展阅读材料介绍练习第二部分 对称密钥(对称)密码学第3章 对称密钥加密以及伪随机性3.1 密码学的计算方法3.1.1 计算安全的基本思想3.1.2 有效的算法和可忽略的成功概率3.1 -3规约证明3.2 定义计算安全的加密3.2.1 安全的基本定义3.2.2 ’定义的属性3.3 伪随机性3.4 构造安全加密方案3.4.1 一个安全的定长加密方案3.4.2 处理变长消息3.4.3 流密码和多个加密3.5 选择明文攻击(CPA)的安全性3.6 CPA安全的加密方案创建3.6.1 伪随机函数3.6.2 基于伪随机函数的CPA安全加密3.6.3 伪随机置换和分组加密3.6.4 加密操作模式3.7 CCA安全性参考文献和扩展阅读材料介绍练习第4章 消息鉴别码和抗碰撞散列函数4.1 安全通信与消息完整性4.2 加密与消息鉴别的比较4.3 消息鉴别码——定义4.4 构造安全的消息鉴别码4.5 CBC.MAC4.6 抗碰撞散列函数4.6.1 抗碰撞的定义4.6.2 散列函数安全性的一个较弱的定义4.6 -3通用“生日”攻击4.6.4 Merkle-Damgard变换4.6.5 实践中的抗碰撞散列函数4.7 NMAC与HMAC4.7.1 嵌套MACmMAC4.7.2 HMAC4.8 构造CCA安全加密方案4.9 获得私密性和消息鉴别参考文献和扩展阅读材料介绍练习第5章 伪随机置换(分组加密)的实际构建5.1 代替一置换网络5.2 Feistel网络5.3 DES——数据加密标准5.3.1 DES的设计5.3.2 对减少轮数的DES变种的攻击5.3.3 DES的安全性5.4 增加分组密码的密钥长度5.5 AES——高级加密标准5.6 差分密码分析和线性密码分析简介参考文献和扩展阅读材料介绍练习第6章 伪随机对象的理论构造6.1 单向函数6.1.1 定义6.1.2 候选单向函数6.1.3 硬核谓词6.2 概述:从单向函数到伪随机置换6.3 任意单向函数的硬核谓词6.3.1 简单情形6.3.2 复杂情形6.3.3 完整证明6.4 构造伪随机发生器6.4.1 具有最小扩展的伪随机发生器6.4.2 提高扩展系数6.5 构造伪随机函数6.6 构造(强)伪随机置换6.7 对称密钥密码学的必要假设6.8 偏离——计算不可区分性6.8.1 伪随机性和伪随机发生器6.8.2 多重抽样参考文献及扩展阅读材料介绍练习第三部分公钥(非对称密钥)密码学第7章 数论和密码学困难性假设7.1 预备知识和基本群论7.1.1 素数与可除}生7.1.2 模算术7.1.3 群7.1.4 Z*N群7.1.5 群同构和中国剩余定理7.2 素数、大数分解和RSA7.2.1 随机素数的产生7.2.2 素数判定7.2.3 因子分解假设7.2.4 RSA假设7.3 循环群中的假设7.3.1 循环群和生成元7.3.2 离散对数和Diffie-Hellman假设7.3.3 在Zp(的子群)中工作7.3.4 椭圆曲线群7.4 数论假设的密码学应用7.4.1 单向函数和置换7.4.2 构造抗碰撞的散列函数参考文献和扩展阅读材料介绍练习第8章 因子分解和离散对数算法8.1 因子分解算法8.1.1 Pollard的p-1方法8.1.2 Pollard的Rho方法8.1.3 二次筛选算法8.2 计算离散对数的算法8.2.1 “小步大步”算法8.2.2 Pohlig-Hellman算法8.2.3 ZN中的离散对数问题8.2.4 索引演算方法参考文献和扩展阅读材料介绍练习第9章 对称密钥管理和公钥革命9.1 对称密钥加密的局限性9.2 局部解决方法——密钥分配中心9.3 公钥革命9.4 Diffe-Hellman密钥交换参考文献和扩展阅读材料介绍练习第10章 公钥加密10.1 公钥加密简介10.2 定义10.2.1 选择明文攻击的安全性10.2.2 多重加密10.3 混合加密10.4 RSA加密10.4.1 “教科书式RSA”加密方案及其不安全性10.4.2 对“教科书式RSA”加密方案的攻击10.4.3 填充RSA10.5 E1Gamal加密10.6 选择密文攻击的安全性10.7 陷门置换10.7.1 定义10.7.2 来自陷门置换的公钥加密参考文献和扩展阅读材料介绍练习第11章 其他公钥加密方案11.1 Goldwasser-Micali加密方案11.1.1 素数模二次剩余11.1.2 合数模二次剩余11.1.3 二次剩余假设11.1.4 Goldwasser-Micali加密方案11.2 Rabin加密方案11.2.1 计算模平方根11.2.2 基于分解的陷门置换11.2.3 Rabin加密方案11.3 Paillier加密方案11.3.1 Z*N2结构11.3.2 Paillier加密方案11.3.3 同态加密参考文献和扩展阅读材料介绍练习第12章 数字签名12.1 数字签名简介12.2 定义12.3 RSA签名12.3.1 “教科书式RSA”签名方案及其不安全性12.3.2 “散列后RSA”签名方案12.4 “Hash-and-Sign”范例12.5 Lamport的“一次性签名方案”12.6 来自抗碰撞散列的签名12.6.1 基于Chain的签名12.6.2 基于Tree的签名12.7 数字签名标准(DSS)12.8 数字证书和公钥基础设施参考文献和扩展阅读材料介绍练习一第13章 随机预言机模型中的公钥密码系统13.1 随机预言机方法学13.1.1 随机预言机模型13.1.2 随机预言机方法是否合理13.2 随机预言机模型中的公钥加密13.2.1 选择明文攻击安全13.2.2 选择密文攻击安全13.2.3 OAEP13.3 随机预言机模型中的签名参考文献和扩展阅读材料介绍练习常用符号索引附录附录A数学知识A.1 恒等式和不等量A.2 渐进表示法A.3 概率论简介A.4 “生日”问题附录B算法数论补充知识B.1 整数算术B.2 模算术B.3 寻找一个循环群的生成元参考文献和扩展阅读材料介绍练习参考文献分组密码_中华文本库
第1页/共2页
第3章 分组密码 习题
证明DES 的解密变换是加密变换的逆。
对DES 进行穷搜索攻击时,需要在由256个密钥空间进行。能否根据明文、密钥、密文之间的互补关系(即:若C=DESK (P)则C ’=DESK ’(P’) )减小进行穷搜索攻击时所用的密钥空间?试说明原因。
现代密码通常是由几个古典密码技术结合起来构造的。在DES 和AES 中找出采用了下述三种密码技术的部分: (i ) 代换密码,(ii ) 换位密码, (iii ) 弗纳姆密码。
(i ) 为什么AES 被认为是非常有效的?(ii ) 在AES 的实现中,有限域F
28 中的乘法是如何实现的?
在分组密码的密码分组链接(CBC)运行模式下,如果收到的密文的解密“具有正确的填充”,你认为传输的明文有有效的数据完整性吗?
在8比特CFB 模式中,如果在密文字符中出现1比特的错误,问该错误能传播多远?
(1)在IDEA 的模乘运算中,为什么将模数取为216+1而不是216?
(2)在IDEA 的模加运算中,为什么将模数取为216而不是216+1?
8.在DES 数据加密标准中,
明文m=01 00 01 01 10 0111
密钥K=11 10 01 1001
试求L1和R1。
9. 假设我们有128bit 的AES 密钥,用16进制表示为:
第1页/共2页
寻找更多 ""分组密码_文档下载
&当前位置:
& 分组密码
第3章 分组密码 习题
1. 证明DES的解密变换是加密变换的逆。
2. 对DES进行穷搜索攻击时,需要在由256个密钥空间进行。能否根据明文、密钥、密文之间的互补关系(即:若C=DESK(P)则C’=DESK’(P’))减小进行穷搜索攻击时所用的密钥空间?试说明原因。
3. 现代密码通常是由几个古典密码技术结合起来构造的。在DES 和AES 中找出采用了下述三种密码技术的部分: (i) 代换密码,(ii) 换位密码, (iii )弗纳姆密码。
(i) 为什么AES 被认为是非常有效的?(ii) 在AES 的实现中,有限域F 28 中的乘法是如何实现的?
在分组密码的密码分组链接(CBC)运行模式下,如果收到的密文的解密“具有正确的填充”,你认为传输的明文有有效的数据完整性吗?
6. 在8比特CFB模式中,如果在密文字符中出现1比特的错误,问该错误能传播多远?
7. (1)在IDEA的模乘运算中,为什么将模数取为216+1而不是216?
(2)在IDEA的模加运算中,为什么将模数取为216而不是216+1?
8.在DES数据加密标准中,
明文m=01 00 01 01 10 0111
密钥K=11 10 01 1001
试求L1和R1。
9.假设我们有128bit的AES密钥,用16进制表示为:
Word文档免费下载: (下载1-2页,共2页)
< 0.1 1 现代密码学 Modern Cryptography 第3章 分组密码彭代渊 信息科学与技术学院 dypeng@ 2009年10月 2 第 3章 分组密码 ?...分组密码又分为对称分组密码和非对称分组密码,习惯上,分 组密码一词在很多场合指的是对称分组密码,简称分组密码。由于分组密码加解密速度较快,安全性好,以及得到...分组密码与流密码第一节 什么是分组密码 分组密码是将明文消息编码表示后的数字(简称明文数字)序列,划分成长度为 n 的组(可看成长度为 n 的矢量),每组分别在...分组密码体制_工学_高等教育_教育专区。现代密码学 1.分组密码概述 2.数据加密标准 3.差分密码分析与线性密码分析 4.分组密码的运行模式 5.IDEA 6.AES算法――...密码学 第四章 分组密码 4.6 分组密码的工作模式 4.6 分组密码的工作模式 为什么研究分组密码的工作模式? 一是分组密码不能隐蔽数据模式,即相同的 明文组对应着...分组密码发展专题报告报告人: 吴文玲 中国科学院软件研究所
内容一.国际分组密码的发展态势 二.我国分组密码的发展现状 三.国内外研究进展比较分析 四...分组密码体制简介分组密码体制也具有简捷、快速的特点,并且容易标准化,使其成为软硬件加密的主流算 法。目前主流的分组密码有:DES、IDEA…… . 1.分组密码的特点 ...大体上, 分组密码的研究包括三方面: 分组密码的设计原理,分组密码的安全性分析和分组密码的统计性能测试。 第二节 分组密码的设计原则 Claude Shannon 在 1949 年...第三章 分组密码 (2)_工学_高等教育_教育专区。第三章 分组密码一、分组密码概述 二、分组密码运行模式 三、DES 四、AES 五、SMS4 一、分组密码概述 分组...分组密码的特点是加密密钥与解密密钥相同。 分组密码的安全性应该依赖密钥,而不依赖于对加密算法和解密算法 的保密,因此,分组密码的加密和解密可以公开。 1.1 分组...
更多文档:
本站所有资源均来自互联网,本站只负责收集和整理,均不承担任何法律责任,如有侵权等其它行为请联系我们.
文档下载 Copyright
All Rights Reserved.&& & & 本文来源于 天天CAD教程网(/)
& & 手机用户可以扫描以下二维码(左边)关注天天CAD微信公众号,可以扫描以下二维码(右边)访问天天CAD教程手机版和下载天天CAD教程手机APP:
&-&&-&&-&&-&

我要回帖

更多关于 理想和现实结合起来 的文章

 

随机推荐