图书介绍
应用密码学PDF|Epub|txt|kindle电子书版本网盘下载
![应用密码学](https://www.shukui.net/cover/22/30881745.jpg)
- 孙淑玲编著 著
- 出版社: 北京:清华大学出版社
- ISBN:7302078475
- 出版时间:2004
- 标注页数:192页
- 文件大小:8MB
- 文件页数:209页
- 主题词:密码-理论-研究生-教材
PDF下载
下载说明
应用密码学PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
总序………………………………………………………………………………Ⅲ出版前言…………………………………………………………………………Ⅴ序言………………………………………………………………………………Ⅶ第1章密码学概述1
1.1引论1
1.1.1信息安全与应用密码学1
目录1
1.1.2基本术语和概念2
1.1.3密码学发展历史3
1.2对称密钥加密4
1.2.1分组密码4
1.2.2流密码4
1.2.3对称密钥密码的优缺点5
1.3数字签名,认证与识别5
1.3.1数字签名5
1.4.1公钥加密6
1.3.2认证与识别6
1.4公钥密码学6
1.4.2公钥加密的优缺点7
1.5密码协议与密码机制7
1.6攻击分类与安全模型7
1.6.1对加密方案的攻击8
1.6.2对密码协议的攻击8
1.6.3安全模型8
1.7复杂性理论9
第2章分组密码11
2.1数据加密标准DES12
2.1.1 DES发展历史12
2.1.2DES算法描述13
2.1.3 DES子密钥的生成17
2.1.4 DES算法实现及安全性18
2.1.5DES算法的性质19
2.2 IDEA算法20
2.2.1 IDEA加密算法21
2.2.2密钥扩展方法22
2.2.3 IDEA解密算法23
2.3 RC5算法23
2.4美国最新的加密标准AES25
2.4.1 AES加密算法26
2.4.2密钥扩展过程29
2.5.2密文分组链接模式30
2.5.1电子密码本模式30
2.5分组密码的运行模式30
2.5.3输出反馈模式32
2.5.4密文反馈模式32
2.6多重加密33
2.7对分组密码的分析方法33
2.8使用分组密码系统进行保密通信34
2.8.1安全薄弱环节34
2.8.2链路加密与端-端加密35
习题36
附录A有限域37
A.1有限域的概念37
A.2有限域上的多项式环38
阅读资料39
第3章公钥密码系统40
3.1 RSA系统和素因子分解42
3.1.1 RSA密码系统描述42
3.1.2 RSA实现过程及安全性42
3.1.3 RSA在实现时要注意的问题44
3.1.4有关算法45
3.1.5因子分解方法简介51
3.2 Rabin公钥密码系统52
3.3 E1Gamal公钥密码系统54
3.3.1离散对数问题54
3.3.2 E1Gamal公钥密码系统54
3.3.3椭圆曲线55
3.3.4 Menozes-Vanstone椭圆曲线密码系统56
3.4 Merkle-Hellman背包公钥密码系统57
3.5概率公钥系统58
3.5.1 Goldwasser-Micali概率公钥密码系统59
3.5.2 Blum-Goldwasser概率公钥密码系统60
习题61
附录B初等数论的几个基本概念62
B.1整除62
B.2最大公因子与最小公倍数62
B.3 Euler函数63
B.4求最大公因子的Euclidean算法63
B.5同余式与中国剩余定理66
B.6二次剩余、Legendre符号和Jacobi符号67
附录C伪随机位生成器73
C.2标准化的伪随机位生成器74
C.1统计测试74
C.3密码学上安全的伪随机位生成器75
阅读资料76
第4章数字签名78
4.1数字签名概述78
4.2 RSA数字签名方案79
4.2.1 RSA数字签名生成与验证算法79
4.2.2 RSA签名的重新分组问题80
4.3改进的Rabin数字签名方案81
4.4 ElGamal数字签名方案83
4.5数字签名标准84
4.6一次性签名方案85
4.6.2 Bos-Chaum签名方案86
4.6.1 Lamport签名方案86
4.7失败-停止数字签名方案87
4.8不可否认签名方案90
4.9盲签方案93
4.9.1基于RSA公钥密码系统的Chaum盲签协议93
4.9.2基于离散对数问题的盲签协议94
4.10群体数字签名95
习题96
阅读资料97
第5章哈希函数98
5.1哈希函数的概念98
5.1.1哈希函数的性质和分类98
5.1.2构造哈希函数的原则100
5.2.3强抗碰撞强度101
5.2.2两个集合相交问题101
5.2生日攻击与强抗碰撞强度101
5.2.1生日悖论101
5.3哈希函数的构造方法102
5.3.1基于分组密码系统的哈希函数102
5.3.2 MD系列哈希函数102
5.3.3安全哈希函数标准104
5.3.4 MAC的构造方法106
5.4实现数据完整性和数据源认证107
5.4.1实现数据完整性107
5.4.2实现数据源认证107
5.5盖时间戳108
习题109
阅读资料110
第6章密钥建立111
6.1密钥建立的模式112
6.2密钥传送112
6.2.1 Kerberos方案113
6.2.2X.509方案114
6.3密钥协商115
6.3.1密钥预分配115
6.3.2 Diffie-Hellman密钥交换与变形117
6.3.3 Girault和G?inther密钥协商协议118
6.4秘密共享121
6.4.1 Shamir阈限方案121
6.4.2 Asmuth-Bloom阈限方案122
6.5会议密钥123
6.6.1族密钥与单元密钥124
6.6密钥托管124
6.6.2 Clipper芯片加密/解密过程125
6.6.3授权机构的监听125
习题126
阅读资料128
第7章密钥管理技术129
7.1至多涉及一个第三方的密钥分配模型129
7.2密钥期限和加密密钥的层次结构130
7.3公钥分配技术131
7.3.1公钥证书132
7.3.2基于身份的系统133
7.3.3隐含证明的公钥133
7.4.2控制对称密钥使用的技术134
7.4.1密钥分离原则134
7.4控制密钥的使用134
7.5多个域的密钥管理135
7.5.1多个认证中心的信任模型135
7.5.2公钥证书的分配与撤消137
7.6密钥生存期138
7.6.1生存期保护需求138
7.6.2密钥管理生命周期139
7.7公钥基础设施PKI与密钥管理基础设施KMI141
7.7.1 PKI141
7.7.2 PKI的信任模型143
7.7.3 PKI/CA体系发展现状144
习题145
7.7.4 KMI145
阅读资料146
第8章身份识别147
8.1什么是身份识别147
8.2弱身份识别148
8.2.1 口令和口令段148
8.2.2一次性口令149
8.3强身份识别150
8.3.1利用分组加密或单向函数的挑战与应答150
8.3.2利用公钥技术的挑战与应答151
8.3.3用零知识证明实现挑战与应答152
8.4.1 Feige-Fiat-Shamir识别方案158
8.4身份识别协议158
8.4.2 Schnorr识别方案及签名算法160
8.4.3Okamoto识别方案及签名算法162
8.4.4 Guillou-Quisquater识别方案及签名算法163
8.4.5基于身份的识别方案及签名算法164
8.5对身份识别协议的攻击166
附录D伪造算法168
阅读资料169
第9章电子货币171
9.1 电子现金的出现与发展历史172
9.2在线电子货币173
9.2.1基于RSA盲签的在线电子货币系统173
9.2.2允许收回余款的在线电子货币174
9.3一个电子现金方案176
9.3.2用户在银行开设账号177
9.3.3取款177
9.3.1 系统建立177
9.3.4付款178
9.3.5存款178
9.4有监视器的钱包179
9.4.1用户在银行开设账户179
9.4.2取款协议179
9.4.3付款协议180
阅读资料180
10.1标准化组织182
10.1.1国际标准化组织182
第10章密码技术标准182
10.1.2北美地区标准化组织183
10.1.3欧洲标准化组织184
10.2开放系统184
10.3银行安全标准184
10.3.1 ISO/TC68185
10.3.2 ANSI银行业安全标准185
10.4 ISO/IECJTC1/SC27186
10.5美国政府标准188
10.6因特网标准和RFC189
10.7我国的安全标准化190
10.8总结191
参考文献192