图书介绍

密码学基础【下载 pdf 百度网盘 epub 免费 2025 电子版 mobi 在线】

密码学基础
  • (以)Odeb Goldreich著;温巧燕,杨义先译 著
  • 出版社: 北京:人民邮电出版社
  • ISBN:7115103550
  • 出版时间:2003
  • 标注页数:278页
  • 文件大小:18MB
  • 文件页数:297页
  • 主题词:密码-理论-高等学校-教材

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

密码学基础PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

目 录1

第1章绪论1

1.1密码学:概述1

1.1.1加密机制2

1.1.2伪随机序列发生器3

1.1.3数字签名3

1.1.4容错协议和零知识证明4

1.2概率论基础知识6

1.2.1符号约定6

1.2.2 3个不等式7

1.3计算模型9

1.3.1 P?NP与NP-完全9

1.3.2概率多项式时间算法10

1.3.3 非均匀多项式时间算法12

1.3.4难处理假设14

1.3.5预言机(Oracle Machine)15

1.4严密处理的目的15

1.4.1严密处理的需要16

1.4.2严密处理的实际结果17

1.4.3保守倾向18

1.5.1 历史记录19

1.5其他19

1.5.2关于进一步阅读的建议20

1.5.3未决问题21

1.5.4 习题21

第2章计算复杂性23

2.1 单向函数:动机(单向函数的意义)24

2.2 单向函数的定义25

2.2.1强单向函数25

2.2.2弱单向函数27

2.2.3两个有用的长度协议27

2.2.4单向函数的候选形式31

2.2.5 非均匀单向函数32

2.3弱单向函数隐含强单向函数33

2.3.1定理2.3.2的证明34

2.3.2一个有趣的例子37

2.3.3讨论38

2.4单向函数的多样性39

2.4.1*通用单向函数40

2.4.2单向函数类41

2.4.3单向函数类的实例42

2.4.4陷门单向置换44

2.4.5*无爪(claw-free)函数46

2.4.6*关于推荐候选式48

2.5核心断言(Hard-Core Predicates)49

2.5.1 定义49

2.5.2任意单向函数的核心断言50

2.5.3*核心函数56

2.6*单向函数的有效放大59

2.6.1构造60

2.6.2分析62

2.7其他67

2.7.1历史记录67

2.7.2关于进一步阅读的建议68

2.7.3未决问题69

2.7.4 习题70

第3章伪随机发生器77

3.1启发性讨论78

3.1.1 随机性的计算逼近78

3.1.2伪随机发生器的一个严格逼近78

3.2计算不可分辨性79

3.2.1定义79

3.2.2统计相关性80

3.2.3重复实验不可分辨性81

3.2.4*电路族不可分辨性84

3.3.1伪随机发生器的标准定义85

3.2.5伪随机总体85

3.3伪随机序列发生器定义85

3.3.2增加扩展因子86

3.3.3*不定长输出的伪随机发生器90

3.3.4伪随机发生器的适用性90

3.3.5伪随机性和不可预测性91

3.3.6伪随机发生器隐含着单向函数94

3.4基于单向置换的构造94

3.4.1基于单一置换的构造95

3.4.2基于置换集合的构造100

3.4.3*应用核心函数而不是核心断言102

3.5.1利用1-1单向函数103

3.5*基于单向函数的构造103

3.5.2利用正则单向函数107

3.5.3在正则单向函数之后的讨论112

3.6伪随机函数113

3.6.1 定义113

3.6.2构造115

3.6.3应用程序:一个一般的方法论119

3.6.4*一般化(普遍化)120

3.7*伪随机置换124

3.7.1一些定义125

3.7.2构造126

3.8其他128

3.8.1历史记录128

3.8.2关于进一步阅读的建议129

3.8.3未决问题130

3.8.4习题130

第4章零知识证明系统140

4.1零知识证明:动机141

4.1.1证明的概念142

4.1.2获得知识144

4.2.1定义145

4.2交互证明系统145

4.2.2一个实例(IP中的图非同构问题)148

4.2.3*IP类的结构151

4.2.4模型的扩展152

4.3零知识证明:定义152

4.3.1 完备零知识和计算零知识153

4.3.2 一个例子(PZK中的图同构)157

4.3.3关于辅助输入的零知识162

4.3.4零知识证明的顺序合成164

4.4 NP零知识证明169

4.4.1承诺方案170

4.4.2图着色的零知识证明173

4.4.3普遍结论和一些应用182

4.4.4二级考虑185

4.5*否定结果187

4.5.1交互和随机性的重要性187

4.5.2无条件结果的限制188

4.5.3统计零知识证明的限制190

4.5.4零知识和并行合成190

4.6*证据不可分辨性和隐藏性192

4.6.1定义193

4.6.2并行合成195

4.6.3构造196

4.6.4应用198

4.7*知识证明198

4.7.1定义198

4.7.2减少知识误差202

4.7.3 NP知识的零知识证明203

4.7.4应用203

4.7.5身份证明(身份认证机制)204

4.7.6强知识证明207

4.8*计算合理性证明(参数)209

4.8.1定义210

4.8.2完备隐藏承诺方案210

4.8.3 NP完备零知识理论215

4.8.4多项式对数效率的讨论216

4.9*常数轮零知识证明217

4.9.1使用完全保密的承诺机制218

4.9.2限定欺骗证明者的能力222

4.10*非交互零知识证明225

4.10.1基本定义225

4.10.2构造226

4.10.3扩展230

4.11.1定义234

4.11*多证明者零知识证明234

4.11.2两发送者的承诺方案236

4.11.3 NP完备零知识239

4.11.4应用240

4.12其他241

4.12.1 历史记录241

4.12.2关于进一步阅读的建议242

4.12.3未决问题243

4.12.4 题244

A.1.1 素数求模的二次剩余250

A.1.2在素数求模运算中开方250

附录A计算数论背景250

A.1素数250

A.1.3素性检测器251

A.1.4素数的均匀选择252

A.2合数252

A.2.1合数求模的二次剩余253

A.2.2合数求模的开方运算253

A.2.3勒让德和雅克比符号254

A.2.4布卢姆整数和它们的二次剩余结构254

B.1加密:摘要256

B.1.1 定义256

附录B第2卷摘要256

B.1.2构造257

B.1.3防窃听安全性259

B.1.4一些建议261

B.2签名:摘要261

B.2.1定义262

B.2.2构造262

B.2.3一些建议264

B.3密码学协议:摘要265

B.3.1定义265

B.3.2构造266

B.3.3一些建议267

参考文献268

热门推荐