下载 >  开发技术 >  C > An Introduction to Cryptography - 2nd Edition - 2007

An Introduction to Cryptography - 2nd Edition - 2007

2009-10-13 上传大小:3.43MB
分享
RICHARD A. MOLLIN
1 Mathematical Basics 1
1.1 Divisibility . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1
1.2 Primes, Primality Testing, and Induction . . . . . . . . . . 6
1.3 An Introduction to Congruences . . . . . . . . . . . . . . . . 17
1.4 Euler, Fermat, and Wilson . . . . . . . . . . . . . . . . . . . 35
1.5 Primitive Roots . . . . . . . . . . . . . . . . . . . . . . . . . . 44
1.6 The Index Calculus and Power Residues . . . . . . . . . . 51
1.7 Legendre, Jacobi, & Quadratic Reciprocity . . . . . . . .
                             . 58
1.8 Complexity . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 67
2 Cryptographic Basics 79
2.1 Definitions and Illustrations . . . . . . . . . . . . . . . . . . 79
2.2 Classic Ciphers . . . . . . . . . . . . . . . . . . . . . . . . . . . 91
2.3 Stream Ciphers . . . . . . . . . . . . . . . . . . . . . . . . . . 109
2.4 LFSRs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 115
2.5 Modes of Operation . . . . . . . . . . . . . . . . . . . . . . . . 122
2.6 Attacks . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 127
3 DES and AES 131
3.1 S-DES and DES . . . . . . . . . . . . . . . . . . . . . . . . . . 131
3.2 AES . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 152
4 Public-Key Cryptography 157
4.1 The Ideas Behind PKC . . . . . . . . . . . . . . . . . . . . . 157
4.2 Digital Envelopes and PKCs . . . . . . . . . . . . . . . . . . 165
4.3 RSA . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 172
4.4 ElGamal . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 181
4.5 DSA — The DSS . . . . . . . . . . . . . . . . . . . . . . . . . 187
5 Primality Testing 189
5.1 True Primality Tests . . . . . . . . . . . . . . . . . . . . . . . 189
5.2 Probabilistic Primality Tests . . . . . . . . . . . . . . . . . . 198
vii
© 2007 by Taylor & Francis Group, LLC
viii
5.3 Recognizing Primes . . . . . . . . . . . . . . . . . . . . . . . . 204
6 Factoring 207
6.1 Classical Factorization Methods . . . . . . . . . . . . . . . . 207
6.2 The Continued Fraction Algorithm . . . . . . . . . . . . . . 211
6.3 Pollard’s Algorithms . . . . . . . . . . . . . . . . . . . . . . . 214
6.4 The Quadratic Sieve . . . . . . . . . . . . . . . . . . . . . . . 217
6.5 The Elliptic Curve Method (ECM) . . . . . . . . . . . . . . 220
7 Electronic Mail and Internet Security 223
7.1 History of the Internet and the WWW . . . . . . . . . . . 223
7.2 Pretty Good Privacy (PGP) . . . . . . . . . . . . . . . . . . 227
7.3 Protocol Layers and SSL . . . . . . . . . . . . . . . . . . . . . 241
7.4 Internetworking and Security — Firewalls . . . . . . . . . 250
7.5 Client–Server Model and Cookies . . . . . . . . . . . . . . . 259
8 Leading-Edge Applications 263
8.1 Login and Network Security . . . . . . . . . . . . . . . . . . 263
8.2 Viruses and Other Infections . . . . . . . . . . . . . . . . . . 273
8.3 Smart Cards . . . . . . . . . . . . . . . . . . . . . . . . . . . . 286
8.4 Biometrics . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 294
Appendix A: Fundamental Facts . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 298
Appendix B: Computer Arithmetic . . . . . . . . . . . . . . . . . . . . . . . . . . 325
Appendix C: The Rijndael S-Box . . . . . . . . . . . . . . . . . . . . . . . . . . . . 335
Appendix D: Knapsack Ciphers. . . . . . . . . . . . . . . . . . . . . . . . . . . . . .337
Appendix E: Silver-Pohlig-Hellman Algorithm . . . . . . . . . . . . . . 344
Appendix F: SHA-1 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .346
Appendix G: Radix-64 Encoding . . . . . . . . . . . . . . . . . . . . . . . . . . . . 350
Appendix H: Quantum Cryptography. . . . . . . . . . . . . . . . . . . . . . . .352
Solutions to Odd-Numbered Exercises . . . . . . . . . . . . . . . . . . . . . . . 358
Bibliography . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 377
About the Author . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 413                        
...展开收缩
综合评分:0
开通VIP 立即下载

评论共有0条

 
Introduction to Modern Cryptography 2ed -- by Jonathan Katz and Yehuda Lindell 立即下载
积分/C币:30
Introduction to Modern Cryptography 2nd 立即下载
积分/C币:12
Introduction to probability 2nd edition 立即下载
积分/C币:30
Introduction to Autonomous Mobile Robots 2nd.pdf 立即下载
积分/C币:30
An Introduction to Cryptography 2nd Edition 立即下载
积分/C币:12
An Introduction to Manifolds, 2nd edition by Loring W. Tu. 立即下载
积分/C币:12
Introduction To Computing Using Python 2nd 2015第2班 无水印pdf 0分 立即下载
积分/C币:10
introduction to data mining 立即下载
积分/C币:27
Introduction to Computation and Programming Using Python(2nd) epub 0分 立即下载
积分/C币:20
reinforcement learning an introduction+github+code+Second edition 立即下载
积分/C币:3

热点文章

VIP会员动态

推荐下载

introduction习题
1C币 32下载
cryptography源码包
4C币 117下载
cryptography下载
4C币 117下载
关闭
img

spring mvc+mybatis+mysql+maven+bootstrap 整合实现增删查改简单实例.zip

资源所需积分/C币 当前拥有积分 当前拥有C币
5 0 0
点击完成任务获取下载码
输入下载码
为了良好体验,不建议使用迅雷下载
img

An Introduction to Cryptography - 2nd Edition - 2007

会员到期时间: 剩余下载个数: 剩余C币: 剩余积分:0
为了良好体验,不建议使用迅雷下载
VIP下载
您今日下载次数已达上限(为了良好下载体验及使用,每位用户24小时之内最多可下载20个资源)

积分不足!

资源所需积分/C币 当前拥有积分
您可以选择
开通VIP
4000万
程序员的必选
600万
绿色安全资源
现在开通
立省522元
或者
购买C币兑换积分 C币抽奖
img

资源所需积分/C币 当前拥有积分 当前拥有C币
5 4 45
为了良好体验,不建议使用迅雷下载
确认下载
img

资源所需积分/C币 当前拥有积分 当前拥有C币
5 0 0
为了良好体验,不建议使用迅雷下载
开通VIP
img

资源所需积分/C币 当前拥有积分 当前拥有C币
5 4 45
您的积分不足,将扣除 10 C币
为了良好体验,不建议使用迅雷下载
确认下载
下载
无法举报自己的资源

兑换成功

你当前的下载分为234开始下载资源
你还不是VIP会员
开通VIP会员权限,免积分下载
立即开通

你下载资源过于频繁,请输入验证码

您因违反CSDN下载频道规则而被锁定帐户,如有疑问,请联络:webmaster@csdn.net!

举报

若举报审核通过,可返还被扣除的积分

  • 举报人:
  • 被举报人:
  • *类型:
    • *投诉人姓名:
    • *投诉人联系方式:
    • *版权证明:
  • *详细原因: