图书介绍
密码学基础【下载 pdf 百度网盘 epub 免费 2025 电子版 mobi 在线】

- (以)Odeb Goldreich著;温巧燕,杨义先译 著
- 出版社: 北京:人民邮电出版社
- ISBN:7115103550
- 出版时间:2003
- 标注页数:278页
- 文件大小:18MB
- 文件页数:297页
- 主题词:密码-理论-高等学校-教材
PDF下载
下载说明
密码学基础PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
目 录1
第1章绪论1
1.1密码学:概述1
1.1.1加密机制2
1.1.2伪随机序列发生器3
1.1.3数字签名3
1.1.4容错协议和零知识证明4
1.2概率论基础知识6
1.2.1符号约定6
1.2.2 3个不等式7
1.3计算模型9
1.3.1 P?NP与NP-完全9
1.3.2概率多项式时间算法10
1.3.3 非均匀多项式时间算法12
1.3.4难处理假设14
1.3.5预言机(Oracle Machine)15
1.4严密处理的目的15
1.4.1严密处理的需要16
1.4.2严密处理的实际结果17
1.4.3保守倾向18
1.5.1 历史记录19
1.5其他19
1.5.2关于进一步阅读的建议20
1.5.3未决问题21
1.5.4 习题21
第2章计算复杂性23
2.1 单向函数:动机(单向函数的意义)24
2.2 单向函数的定义25
2.2.1强单向函数25
2.2.2弱单向函数27
2.2.3两个有用的长度协议27
2.2.4单向函数的候选形式31
2.2.5 非均匀单向函数32
2.3弱单向函数隐含强单向函数33
2.3.1定理2.3.2的证明34
2.3.2一个有趣的例子37
2.3.3讨论38
2.4单向函数的多样性39
2.4.1*通用单向函数40
2.4.2单向函数类41
2.4.3单向函数类的实例42
2.4.4陷门单向置换44
2.4.5*无爪(claw-free)函数46
2.4.6*关于推荐候选式48
2.5核心断言(Hard-Core Predicates)49
2.5.1 定义49
2.5.2任意单向函数的核心断言50
2.5.3*核心函数56
2.6*单向函数的有效放大59
2.6.1构造60
2.6.2分析62
2.7其他67
2.7.1历史记录67
2.7.2关于进一步阅读的建议68
2.7.3未决问题69
2.7.4 习题70
第3章伪随机发生器77
3.1启发性讨论78
3.1.1 随机性的计算逼近78
3.1.2伪随机发生器的一个严格逼近78
3.2计算不可分辨性79
3.2.1定义79
3.2.2统计相关性80
3.2.3重复实验不可分辨性81
3.2.4*电路族不可分辨性84
3.3.1伪随机发生器的标准定义85
3.2.5伪随机总体85
3.3伪随机序列发生器定义85
3.3.2增加扩展因子86
3.3.3*不定长输出的伪随机发生器90
3.3.4伪随机发生器的适用性90
3.3.5伪随机性和不可预测性91
3.3.6伪随机发生器隐含着单向函数94
3.4基于单向置换的构造94
3.4.1基于单一置换的构造95
3.4.2基于置换集合的构造100
3.4.3*应用核心函数而不是核心断言102
3.5.1利用1-1单向函数103
3.5*基于单向函数的构造103
3.5.2利用正则单向函数107
3.5.3在正则单向函数之后的讨论112
3.6伪随机函数113
3.6.1 定义113
3.6.2构造115
3.6.3应用程序:一个一般的方法论119
3.6.4*一般化(普遍化)120
3.7*伪随机置换124
3.7.1一些定义125
3.7.2构造126
3.8其他128
3.8.1历史记录128
3.8.2关于进一步阅读的建议129
3.8.3未决问题130
3.8.4习题130
第4章零知识证明系统140
4.1零知识证明:动机141
4.1.1证明的概念142
4.1.2获得知识144
4.2.1定义145
4.2交互证明系统145
4.2.2一个实例(IP中的图非同构问题)148
4.2.3*IP类的结构151
4.2.4模型的扩展152
4.3零知识证明:定义152
4.3.1 完备零知识和计算零知识153
4.3.2 一个例子(PZK中的图同构)157
4.3.3关于辅助输入的零知识162
4.3.4零知识证明的顺序合成164
4.4 NP零知识证明169
4.4.1承诺方案170
4.4.2图着色的零知识证明173
4.4.3普遍结论和一些应用182
4.4.4二级考虑185
4.5*否定结果187
4.5.1交互和随机性的重要性187
4.5.2无条件结果的限制188
4.5.3统计零知识证明的限制190
4.5.4零知识和并行合成190
4.6*证据不可分辨性和隐藏性192
4.6.1定义193
4.6.2并行合成195
4.6.3构造196
4.6.4应用198
4.7*知识证明198
4.7.1定义198
4.7.2减少知识误差202
4.7.3 NP知识的零知识证明203
4.7.4应用203
4.7.5身份证明(身份认证机制)204
4.7.6强知识证明207
4.8*计算合理性证明(参数)209
4.8.1定义210
4.8.2完备隐藏承诺方案210
4.8.3 NP完备零知识理论215
4.8.4多项式对数效率的讨论216
4.9*常数轮零知识证明217
4.9.1使用完全保密的承诺机制218
4.9.2限定欺骗证明者的能力222
4.10*非交互零知识证明225
4.10.1基本定义225
4.10.2构造226
4.10.3扩展230
4.11.1定义234
4.11*多证明者零知识证明234
4.11.2两发送者的承诺方案236
4.11.3 NP完备零知识239
4.11.4应用240
4.12其他241
4.12.1 历史记录241
4.12.2关于进一步阅读的建议242
4.12.3未决问题243
4.12.4 题244
A.1.1 素数求模的二次剩余250
A.1.2在素数求模运算中开方250
附录A计算数论背景250
A.1素数250
A.1.3素性检测器251
A.1.4素数的均匀选择252
A.2合数252
A.2.1合数求模的二次剩余253
A.2.2合数求模的开方运算253
A.2.3勒让德和雅克比符号254
A.2.4布卢姆整数和它们的二次剩余结构254
B.1加密:摘要256
B.1.1 定义256
附录B第2卷摘要256
B.1.2构造257
B.1.3防窃听安全性259
B.1.4一些建议261
B.2签名:摘要261
B.2.1定义262
B.2.2构造262
B.2.3一些建议264
B.3密码学协议:摘要265
B.3.1定义265
B.3.2构造266
B.3.3一些建议267
参考文献268
热门推荐
- 2198547.html
- 2174751.html
- 3076113.html
- 1519975.html
- 1650560.html
- 2684733.html
- 1975137.html
- 115269.html
- 1427348.html
- 2036759.html
- http://www.ickdjs.cc/book_964200.html
- http://www.ickdjs.cc/book_2225034.html
- http://www.ickdjs.cc/book_1578042.html
- http://www.ickdjs.cc/book_197669.html
- http://www.ickdjs.cc/book_918879.html
- http://www.ickdjs.cc/book_1297013.html
- http://www.ickdjs.cc/book_534889.html
- http://www.ickdjs.cc/book_3264138.html
- http://www.ickdjs.cc/book_2503660.html
- http://www.ickdjs.cc/book_2836067.html