下载 >  开发技术 >  C > An Introduction to Cryptography - 2nd Edition - 2007
0分

An Introduction to Cryptography - 2nd Edition - 2007

RICHARD A. MOLLIN 1 Mathematical Basics 1 1.1 Divisibility . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1 1.2 Primes, Primality Testing, and Induction . . . . . . . . . . 6 1.3 An Introduction to Congruences . . . . . . . . . . . . . . . . 17 1.4 Euler, Fermat, and Wilson . . . . . . . . . . . . . . . . . . . 35 1.5 Primitive Roots . . . . . . . . . . . . . . . . . . . . . . . . . . 44 1.6 The Index Calculus and Power Residues . . . . . . . . . . 51 1.7 Legendre, Jacobi, & Quadratic Reciprocity . . . . . . . . . 58 1.8 Complexity . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 67 2 Cryptographic Basics 79 2.1 Definitions and Illustrations . . . . . . . . . . . . . . . . . . 79 2.2 Classic Ciphers . . . . . . . . . . . . . . . . . . . . . . . . . . . 91 2.3 Stream Ciphers . . . . . . . . . . . . . . . . . . . . . . . . . . 109 2.4 LFSRs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 115 2.5 Modes of Operation . . . . . . . . . . . . . . . . . . . . . . . . 122 2.6 Attacks . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 127 3 DES and AES 131 3.1 S-DES and DES . . . . . . . . . . . . . . . . . . . . . . . . . . 131 3.2 AES . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 152 4 Public-Key Cryptography 157 4.1 The Ideas Behind PKC . . . . . . . . . . . . . . . . . . . . . 157 4.2 Digital Envelopes and PKCs . . . . . . . . . . . . . . . . . . 165 4.3 RSA . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 172 4.4 ElGamal . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 181 4.5 DSA — The DSS . . . . . . . . . . . . . . . . . . . . . . . . . 187 5 Primality Testing 189 5.1 True Primality Tests . . . . . . . . . . . . . . . . . . . . . . . 189 5.2 Probabilistic Primality Tests . . . . . . . . . . . . . . . . . . 198 vii © 2007 by Taylor & Francis Group, LLC viii 5.3 Recognizing Primes . . . . . . . . . . . . . . . . . . . . . . . . 204 6 Factoring 207 6.1 Classical Factorization Methods . . . . . . . . . . . . . . . . 207 6.2 The Continued Fraction Algorithm . . . . . . . . . . . . . . 211 6.3 Pollard’s Algorithms . . . . . . . . . . . . . . . . . . . . . . . 214 6.4 The Quadratic Sieve . . . . . . . . . . . . . . . . . . . . . . . 217 6.5 The Elliptic Curve Method (ECM) . . . . . . . . . . . . . . 220 7 Electronic Mail and Internet Security 223 7.1 History of the Internet and the WWW . . . . . . . . . . . 223 7.2 Pretty Good Privacy (PGP) . . . . . . . . . . . . . . . . . . 227 7.3 Protocol Layers and SSL . . . . . . . . . . . . . . . . . . . . . 241 7.4 Internetworking and Security — Firewalls . . . . . . . . . 250 7.5 Client–Server Model and Cookies . . . . . . . . . . . . . . . 259 8 Leading-Edge Applications 263 8.1 Login and Network Security . . . . . . . . . . . . . . . . . . 263 8.2 Viruses and Other Infections . . . . . . . . . . . . . . . . . . 273 8.3 Smart Cards . . . . . . . . . . . . . . . . . . . . . . . . . . . . 286 8.4 Biometrics . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 294 Appendix A: Fundamental Facts . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 298 Appendix B: Computer Arithmetic . . . . . . . . . . . . . . . . . . . . . . . . . . 325 Appendix C: The Rijndael S-Box . . . . . . . . . . . . . . . . . . . . . . . . . . . . 335 Appendix D: Knapsack Ciphers. . . . . . . . . . . . . . . . . . . . . . . . . . . . . .337 Appendix E: Silver-Pohlig-Hellman Algorithm . . . . . . . . . . . . . . 344 Appendix F: SHA-1 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .346 Appendix G: Radix-64 Encoding . . . . . . . . . . . . . . . . . . . . . . . . . . . . 350 Appendix H: Quantum Cryptography. . . . . . . . . . . . . . . . . . . . . . . .352 Solutions to Odd-Numbered Exercises . . . . . . . . . . . . . . . . . . . . . . . 358 Bibliography . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 377 About the Author . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 413 ...展开详情收缩
2009-10-13 上传大小:3.43MB
立即下载 开通VIP
分享
收藏 举报

热点文章

  • Introduction to Modern Cryptography 2ed -- by Jonathan Katz and Yehuda Lindell

    2015-10-08 frankgt40
  • Introduction to Modern Cryptography 2nd

    2017-10-25 vitalia
  • Introduction to probability 2nd edition

    2013-05-06 nobody_am
  • An Introduction to Manifolds, 2nd edition by Loring W. Tu.

    2016-11-21 u013704543
  • reinforcement learning an introduction+github+code+Second edition

    2017-11-11 u014080555
  • introduction to data mining

    2016-02-20 neimenggongming
  • 软件测试 第二版 英文版 software_testing_2nd_edition

    2018-01-23 h12590400327
  • An Introduction to Cryptography 2nd Edition

    2013-01-14 wssssafg
  • Introduction to Computation and Programming Using Python(2nd) epub 0分

    2017-01-22 u011433684
  • Introduction To Computing Using Python 2nd 2015第2班 无水印pdf 0分

    2015-12-28 u011433684
关闭
img

spring mvc+mybatis+mysql+maven+bootstrap 整合实现增删查改简单实例.zip

资源所需积分/C币 当前拥有积分 当前拥有C币
5 0 0
点击完成任务获取下载码
输入下载码
为了良好体验,不建议使用迅雷下载
img

An Introduction to Cryptography - 2nd Edition - 2007

会员到期时间: 剩余下载个数: 剩余C币: 剩余积分:0
为了良好体验,不建议使用迅雷下载
VIP下载
您今日下载次数已达上限(为了良好下载体验及使用,每位用户24小时之内最多可下载20个资源)

积分不足!

资源所需积分/C币 当前拥有积分
您可以选择
开通VIP
4000万
程序员的必选
600万
绿色安全资源
现在开通
立省522元
或者
购买C币兑换积分 C币抽奖
img

资源所需积分/C币 当前拥有积分 当前拥有C币
5 4 45
为了良好体验,不建议使用迅雷下载
确认下载
img

资源所需积分/C币 当前拥有积分 当前拥有C币
5 0 0
为了良好体验,不建议使用迅雷下载
VIP和C币套餐优惠
img

资源所需积分/C币 当前拥有积分 当前拥有C币
5 4 45
您的积分不足,将扣除 10 C币
为了良好体验,不建议使用迅雷下载
确认下载
下载
无法举报自己的资源

兑换成功

你当前的下载分为234开始下载资源
你还不是VIP会员
开通VIP会员权限,免积分下载
立即开通

你下载资源过于频繁,请输入验证码

您因违反CSDN下载频道规则而被锁定帐户,如有疑问,请联络:webmaster@csdn.net!

举报

若举报审核通过,可返还被扣除的积分

  • 举报人:
  • 被举报人:
  • *类型:
    • *投诉人姓名:
    • *投诉人联系方式:
    • *版权证明:
  • *详细原因: