该楼层疑似违规已被系统折叠 隐藏此楼查看此楼
第十一章 数学背景180
11.1 信息论180
11.2 复杂性理论183
11.3 数论187
11.4 因子分解200
11.5 素数产生202
11.6 有限域上的离散对数205
第十二章 数据加密标准(DES)207
12.1 背景207
12.2 DES描述210
12.3 DES的安全性219
12.4 差分及线性分析224
12.5 实际设计的准则232
12.6 DES变形232
12.7 DES现在的安全性如何?238
第十三章 其它分组密码算法239
13.1 LUCIFER算法239
13.2 MADEYGA算法239
13.3 NewDES算法241
13.4 FEAL算法243
13.5 REDOC算法247
13.6 LOKI算法248
13.7 KHUFU和KHAFRE算法250
13.8 RC2算法252
13.9 IDEA算法253
13.10 MMB算法259
13.11 CA—1.1算法260
13.12 SKIPJACK算法261
第十四章 其它分组密码算法(续)263
14.1 GOST算法263
14.2 CAST算法265
14.3 BLOWFISH算法266
14.4 SAFER算法269
14.5 3—WAY算法271
14.6 CRAB算法271
14.7 SXAL8/MBAL算法273
14.8 RC5算法273
14.9 其它分组密码算法274
14.10 分组密码设计理论274
14.11 使用单向散列函数的算法278
14.12 分组密码算法的选择281
第15章 组合的分组密码283
15.1 双重加密283
15.2 三重加密284
15.3 加倍分组长度288
15.4 其它一些多重加密方案289
15.5 缩短CDMF密钥291
15.6 白噪声291
15.7 级联多重加密算法291
15.8 组合多重分组算法292
第十六章 伪随机序列发生器和序列密码293
16.1 伪随机序列发生器293
16.2 线性反馈移位寄存器297
16.3 序列密码的设计与分析304
16.4 使用LFSR的序列密码305
16.5 A5313
16.6 Hughes XPD/KPD313
16.7 Nanoteq314
16.8 Rambutan314
16.9 附加式发生器314
16.10 GIFFORD316
16.11 M算法317
16.12 PKZIP318
第17章 其它序列密码和真随机序列发生器320
17.1 RC4320
17.2 SEAL321
17.3 WAKE322
17.4 带进位的反馈移位寄存器323
17.5 使用FCSR的序列密码329
17.6 非线性反馈移位寄存器332
17.7 其它序列密码333
17.8 序列密码设计的系统理论方法334
17.9 序列密码设计的复杂性理论方法335
17.10 序列密码设计的其它方法336
17.11 多个序列密码的级联337
17.12 序列密码的选择337
17.13 从单个伪随机序列发生器生成多个序列338
17.14 真随机序列产生器339
第十八章 单向hash函数344
18.1 背景344
18.2 SNEFRU346
18.3 N- hash346
18.4 MD4349
18.5 MD5350
18.6 MD2354
18.7 安全hash算法(SHA)354
18.8 RIPE- MD357
18.9 HAVAL357
18.10 其它单向hash函数358
18.11 使用对称分组算法的单向hash函数358
18.12 使用公开密钥算法365
18.13 单向hash函数的选择365
18.14 消息鉴别码366
第19章 公开密钥算法370
19.1 背景370
19.2背包算法371
19.3RSA算法374
19.4POHLIG-HELLMAN算法381
19.5RABIN算法381
19.6ElGAMAL算法383
19.7McELIECE算法385
19.8椭圆曲线密码体制386
19.9 LUC算法386
19.10 有限自动机公开密钥密码体制387
第二十章 公开密钥数字签名算法389
20.1 数字签名算法(DSA)389
20.2 DSA的变形396
20.3 GOST数字签名算法398
20.4 离散对数签名方案399
20.5 ONG-SCHNORR-SHAMIR401
20.6 ESIGN401
20.7 细胞自动机402
20.8 其它公开密钥算法403
第21章 鉴别方案405
21.1 FEIGE—FIAT—SHAMIR算法405
21.2 GUILLOU—QUISQUATER算法409
21.3 SCHNORR算法411
21.4 身份识别方案转为数字签名方案412
22.1 Diffie-Hellman 算法413
22.2 站间协议415
22.3 Shamir的三次传递协议415
22.4 COMSET416
22.5 加密的密钥交换416