「CS/CRYPTOGRAPHY」- 密码学(计算机科学领域)

  CREATED BY JENKINSBOT

解决方案

整理如下内容的原因是:我们想要了解在密码学中涉及的知识内容。

《密码学基础,以色列,Oded Goldreich》

密码学涉及解决安全问题的计算系统的概念化、定义以及构造。密码系统的设计必须基于坚实的基础。

本书对这一基础问题给出了系统而严格的论述:用已有工具来定义密码系统的目标并解决新的密码问题。
本书集中讨论:计算复杂性(单向函数)、伪数以及零知识证明。
本书的重点在于澄清基本概念并论述解决密码问题的可行性,而不侧重于描述某种具体方法。
本书可作为密码学、应用数学、信息安全等专业的教材,也可作为相关专业人员的参考用书。

第1章 绪论 1
1.1 密码学:概述 1
1.2 概率论基础知识 6
1.3 计算模型 9
1.4 严密处理的目的 15
1.5 其他
第2章 计算复杂性 23
2.1 单向函数:动机(单向函数的意义) 24
2.2 单向函数的定义 25
2.3 弱单向函数隐含强单向函数
2.4 单向函数的多样性
2.5 核心断言(Hard-Core Predicates) 49
2.6 单向函数的有效放大 59
2.7 其他 67
第3章 伪发生器 77
3.1 启发性讨论 78
3.2 计算不可分辨性 79
3.3 伪序列发生器定义 85
3.4 基于单向置换的构造 94
3.5 基于单向函数的构造 103
3.6 伪函数 113
3.7 伪置换 124
3.8 其他 128
第4章 零知识证明系统 140
4.1 零知识证明:动机 141
4.2 交互证明系统 145
4.3 零知识证明:定义
4.4 NP零知识证明 169
4.5 否定结果 187
4.6 证据不可分辨性和隐藏性 192
4.7 知识证明 198
4.8 计算合理性证明(参数) 209
4.9 常数轮零知识证明 217
4.10 非交互零知识证明 225
4.11 多证明者零知识证明 234
4.12 其他 241
附录A 计算数论背景 250
附录B 第2卷摘要 256
参考文献

《密码学导引:原理与应用,德尔夫斯 (Delfs H.) 著 》

第1部分 密码学的基本概念
第1章 引言 3
1.1 加密与保密性 3
1.2 研究密码学的目的 4
1.3 攻击 5
1.4 密码协议 7
1.5 可证明安全 8
第2章 对称密钥加密体制 11
2.1 流密码 12
2.2 分组密码 14
2.2.1 DES 14
2.2.2 运行模式 17
习题 20
第3章 公钥密码学 22
3.1 公钥密码学基本概念 22
3.2 模算术 24
3.2.1 整数 24
3.2.2 整数模n 25
3.3 RSA 29
3.3.1 密钥生成与加密 29
3.3.2 数字签名 32
3.3.3 对RSA的攻击 33
3.3.4 RSA加密的安全应用 34
3.4 杂凑函数 36
3.4.1 Merkle衍生法 37
3.4.2 杂凑函数的构造 38
3.4.3 概率签名 40
3.5 离散对数 42
3.5.1 ElGamal加密 43
3.5.2 ElGamal签名方案 44
3.5.3 数字签名算法 45
3.6 模平方根 47
3.6.1 Rabin加密 47
3.6.2 Rabin签名方案 49
习题 49
密码学导引: 原理与应用目录 第4章 密码协议 52
4.1 密钥交换和实体认证 52
4.1.1 Kerberos 53
4.1.2 Diffie-Hellman密钥协商 55
4.1.3 密钥交换和相互认证 56
4.1.4 站-站协议 57
4.1.5 公钥管理技术 58
4.2 身份识别方案 60
4.2.1 交互式证明系统 60
4.2.2 简化的Fiat-Shamir身份识别方案 62
4.2.3 零知识 63
4.2.4 Fiat-Shamir身份识别方案 65
4.2.5 Fiat-Shamir签名方案 67
4.3 承诺系统 67
4.3.1 基于平方剩余的承诺系统 68
4.3.2 基于离散对数的承诺系统 70
4.3.3 同态承诺 71
4.4 电子选举 72
4.4.1 秘密共享 72
4.4.2 多机构电子选举方案 74
4.4.3 知识证明 76
4.4.4 非交互式知识证明 78
4.4.5 扩展的多择选举 79
4.4.6 消除信任中心 79
4.5 数字现金 81
4.5.1 盲发行证明 82
4.5.2 公平的电子现金系统 88
4.5.3 潜在的问题 93
习题 94
第2部分 密码协议的分析方法和密码的安全性
第5章 概率算法 101
5.1 掷硬币算法 101
5.2 Monte Carlo和Las Vegas 算法 105
习题 108
第6章 单向函数和基本假设 111
6.1 概率的标记 111
6.2 离散指数函数 113
6.3 均匀抽样算法 118
6.4 模幂 121
6.5 模平方 123
6.6 二次剩余 124
6.7 单向函数的形式定义 125
6.8 困难核预测 128
习题 132
第7章 单向函数的比特安全性 136
7.1 Exp函数族的比特安全性 136
7.2 RSA函数族的比特安全性 143
7.3 Square函数族的比特安全性 150
习题 154
第8章 单向函数和伪随机性 157
8.1 计算上完善的伪随机比特发生器 157
8.2 姚氏定理 163
习题 167
第9章 可证明安全的加密 170
9.1 经典的信息理论安全性 170
9.2 完善保密性与概率攻击 174
9.3 公钥的一次一密体制 177
9.4 计算上安全的加密体制 179
9.5 密码系统的无条件安全性 185
9.5.1 存储有界模型 185
9.5.2 噪声信道模型 192
习题 192
第10章 可证明安全数字签名 195
10.1 攻击与安全水平 195
10.2 无爪对和抗碰撞的杂凑函数 197
10.3 基于认证树的签名 200
10.4 状态无关签名方案 202
习题 212
附录A 代数与数论 214
A.1 整数 214
A.2 剩余类 219
A.3 中国剩余定理 222
A.4 本原根与离散对数 224
A.5 二次剩余 226
A.6 模平方根 230
A.7 素数与素性检验 233
附录B 概率与信息论 238
B.1 有限概率空间和随机变量 238
B.2 弱大数定理 245
B.3 距离测度 246
B.4 信息论基本概念 250

《密码学介绍, Intro.to.Crypto, 杨新, 中文, 第二版》

1 关于本书
什么样的人适合阅读这本书
万丈高楼平地起
密码学很难——但是它使梦想变的简单
说难上难,说易上易
究竟什么是密码学?
隐写术
这本书的历史
原书作者特别致谢
2 为什么密码学那么重要?
走进缺口:骇人的事件
笔记本丢失事件
无安全保护的网络资源
个人身份信息丢失
法律法规
含保密项的法律法规
夊合法律法规
违规警告的法律法规
限制加密技术的法律法规
3 密码技术的上完全历史
人工密码技术
代替密码和换位密码
代替密码
换位密码
机械密码技术
转轮机
计算机密码技术
公钥密码技术
加密技术标准的提升
AES标准
密码界的战争
4 加密技术的基础
基本部件
参量和变量
随机数字
伪随机序列
真正的随机序列
真随机数与伪随机数更加直观的区别
密钥
算法
区块大小
公钥加密算法的根本
因子分解法则
对数法则
密钥的长度
密钥需要多长?
上可破译的算法强度有多大?
真正上可破解的加密:One-Time Pads
One-Time Pads的诱惑
Hash算法
通用Hash算法
Hash算法难度
数据完整性算法:信息鉴别码和数字签吊
证书机制
为什么使用证书机制?
信任和权限
直接信任
分级信任
积累信任
混合信任模式
证书区别
认证和证书
融合——从明文生成密文
分离——从密文还原明文
芝麻开门的技术含量
生物识别
从这里继续
5 未来的密码技术
吊词到形容词,语法到语义学
社会期望
数字签吊与语义学
数字签吊并非签吊
认可的神话
高强度算法的反驳
签吊与责任
现实的语义改变
加密技术可靠性
硬件加密与软件加密
硬件加密
软件加密
硬件升级
权限管理
数据销毁办法
保密增强技术
细微的改变
新型Hash算法
新型算法
结合加密和验证的算法
新算法和重新设计的算法
椭圆曲线算法
双线性映射算法
量子密码学
什么能够改变路线?
专利影响
科学虚构的技术
法律改变
附录
6 技术软件的介绍
加密压缩软件
WinZip
WinRAR
7Zip
UHARC
邮件加密软件
The Bat
Foxmail
数据安全删除软件
O&O Soft SafeErase
East-Tec DisposeSecure
Linux类系统下的工具
系统级别加密软件
MicroSoft EFS
MicroSoft BitLocker
PGP
TrueCrypt
Utimaco SafeGuard
The GNU Privacy Guard
7 关于PGP的开创者
背景
PGP的起源
后记