图书介绍

随机数发生器及其在密码学中的应用【2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载】

随机数发生器及其在密码学中的应用
  • 申兵著;徐兵杰,周宇编著 著
  • 出版社: 北京:国防工业出版社
  • ISBN:9787118110425
  • 出版时间:2016
  • 标注页数:248页
  • 文件大小:26MB
  • 文件页数:271页
  • 主题词:密码学-研究;计算机安全-加密技术-研究

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

随机数发生器及其在密码学中的应用PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 概述1

1.1 信息社会和信息安全1

1.2 随机数的历史2

1.3 随机数的定义5

1.3.1 例子5

1.3.2 定义8

1.4 随机数发生器的定义9

1.5 本书的章节安排11

参考文献12

第2章 随机数和密码13

2.1 保密通信13

2.2 密码技术概述15

2.2.1 加密技术15

2.2.2 数字签名17

2.2.3 密码协议18

2.2.4 量子密码19

2.3 理想保密和实际保密20

2.3.1 理想保密20

2.3.2 实际保密22

2.4 密码学中使用随机数的例子23

2.5 随机性的度量24

2.5.1 熵的定义24

2.5.2 熵和RNG28

参考文献31

第3章 伪随机数产生器理论32

3.1 计算复杂性理论33

3.2 单向函数34

3.2.1 基本概念34

3.2.2 单向函数族37

3.3 伪随机数发生器的定义38

3.4 伪随机性和不可预测性43

3.5 伪随机数发生器的构造45

3.5.1 基于单个单向置换构造45

3.5.2 基于单向置换族构造47

3.5.3 BBS发生器48

3.6 伪随机发生器的应用51

3.6.1 伪随机函数51

3.6.2 伪随机置换55

参考文献57

第4章 实际的伪随机数发生器58

4.1 设计原理58

4.1.1 伪随机数发生器的一般框架58

4.1.2 伪随机数发生器的设计需求59

4.2 线性反馈移位寄存器61

4.2.1 构成61

4.2.2 周期性62

4.2.3 m-序列的统计特性63

4.2.4 B-M算法65

4.3 基于分组密码算法构造PRNG66

4.3.1 基于OFB工作模式构造66

4.3.2 基于CTR工作模式构造67

4.3.3 AES71

4.3.4 SMS481

4.3.5 KASUMI84

4.4 基于序列密码的伪随机数发生器90

4.4.1 序列密码90

4.4.2 ZUC91

4.4.3 Enocoro-12897

4.4.4 MUGI101

4.4.5 Rabbit105

4.4.6 KCipher-2108

4.5 Yarrow113

4.5.1 组成113

4.5.2 状态空间114

4.5.3 转换函数115

4.5.4 输出函数117

4.5.5 安全性117

4.6 伪随机数发生器标准117

4.6.1 ANSI X9.17伪随机比特发生器117

4.6.2 FIPS 186中的伪随机比特发生器118

4.6.3 SP800-90119

4.6.4 基于分组算法的PRNG131

4.6.5 基于数论问题的PRNG137

参考文献141

第5章 真随机数发生器142

5.1 设计原理142

5.1.1 安全性质142

5.1.2 真随机数发生器组成145

5.1.3 熵源146

5.2 评估方法157

5.2.1 连续性测试157

5.2.2 IID测试160

5.2.3 估计IID源的最小熵166

5.2.4 估计非IID源的最小熵167

5.3 一些常见的真随机数发生器172

5.3.1 /dev/random172

5.3.2 Intel随机数发生器179

参考文献180

第6章 量子随机数发生器182

6.1 概述182

6.2 量子真随机数发生器182

6.2.1 离散变量量子随机数发生器183

6.2.2 连续变量量子随机数发生器186

6.3 量子真随机数发生器设计方法190

6.3.1 量子随机源的选取190

6.3.2 探测采样192

6.4 一个连续变量QRNG设计方案194

6.4.1 现有量子随机数发生器的技术局限194

6.4.2 量子噪声源——超辐射发光二极管195

6.4.3 基于放大自发辐射的量子随机数发生器实验方案195

6.4.4 数据后处理196

6.4.5 统计检验201

6.5 总结202

参考文献202

第7章 随机性的统计检验203

7.1 随机性统计检验原理与方法203

7.1.1 概率统计基础——几种概率分布203

7.1.2 统计检验方法205

7.2 几种常用的随机性统计测试包208

7.2.1 五项基本随机性测试208

7.2.2 ENT随机性测试210

7.2.3 Diehard随机性测试213

7.2.4 NIST的16项随机性测试215

7.2.5 我国商用密码随机性检测规范225

7.3 分组密码算法的随机性检测227

7.3.1 密文的局部随机性检测227

7.3.2 基于二项分布的随机性检测项目228

7.3.3 明文-密文严格雪崩效应测试230

7.3.4 密钥编排算法的随机性检验231

7.4 序列密码算法的随机性检测233

7.4.1 密钥流的局部随机性检测233

7.4.2 种子密钥的扩散性检测233

7.5 杂凑函数的随机性检测233

7.5.1 摘要流的局部随机性检测233

7.5.2 消息的扩散性检测234

7.5.3 密钥的扩散性检测234

参考文献234

第8章 随机数发生器的分析方法236

8.1 攻击分类236

8.2 分析微软Windows操作系统的随机数发生器241

8.2.1 WRNG的描述241

8.2.2 密码分析245

8.3 Dual_EC_PRNG的陷门246

参考文献247

热门推荐