图书介绍
应用密码学pdf电子书版本下载
- 刘嘉勇主编;任德斌,胡勇,方勇编著 著
- 出版社: 北京:清华大学出版社
- ISBN:9787302177159
- 出版时间:2008
- 标注页数:248页
- 文件大小:24MB
- 文件页数:262页
- 主题词:密码-理论-高等学校-教材
PDF下载
下载说明
应用密码学PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如 BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1章 密码学概述 1
信息安全与密码技术 1
密码技术发展简介 1
古典密码时期 2
近代密码时期 3
现代密码时期 4
密码学基本概念 6
密码学的主要任务 6
密码系统的概念 7
对密码系统的攻击 8
密码系统的安全性 10
密码体制的分类 12
对称与非对称密码体制的主要特点 13
思考题与习题 15
第2章 古典密码技术 16
替代密码 16
单表替代密码 16
多表替代密码 19
置换密码 23
周期置换密码 24
列置换密码 25
转轮机密码 25
古典密码的统计分析 27
单表替代密码分析 27
多表替代密码分析 33
对Hill密码的已知明文分析 38
思考题与习题 39
第3章 分组密码 41
概述 41
分组密码的设计原则与评估 41
分组密码的设计原则 41
分组密码的评估 42
分组密码常见的设计方法 43
Feistel结构 43
SPN结构 43
数据加密标准(DES) 44
算法描述 45
DES的安全性分析 50
三重DES 51
高级加密标准(AES) 52
AES算法的数学基础 53
算法的总体描述 55
算法的基本变换 56
密钥扩展算法 58
解密算法 59
分组密码的工作模式 61
电子本模式(ECB) 61
密码分组链接模式(CBC) 62
密码反馈模式(CFB) 63
输出反馈模式(OFB) 64
计数器模式(CTR) 65
其他分组密码 66
IDEA加密算法 66
RC6加密算法 68
思考题与习题 70
第4章 公钥密码体制 71
概述 71
公钥密码体制提出的背景 71
公钥密码的基本思想 72
公钥密码的应用 73
RSA公钥密码体制 73
RSA的算法描述 74
RSA的实现 75
RSA的安全性 76
RSA在应用中的问题 77
ElGamal公钥密码体制 78
椭圆曲线密码体制 79
概述 79
椭圆曲线的概念与运算 80
椭圆曲线密码体制 82
思考题与习题 85
第5章 散列函数与消息鉴别 86
散列函数的概念 86
散列函数的性质 86
散列函数的应用 87
散列函数的构造与设计 88
迭代型散列函数的一般结构 88
散列函数的设计方法 89
安全散列算法SHA 91
SHA-1 91
其他SHA算法 96
对散列函数的攻击 100
生日悖论 100
生日攻击 101
消息鉴别 102
基于加密技术的消息鉴别 103
基于散列函数的消息鉴别 104
HMAC算法 108
思考题与习题 110
第6章 数字签名技术 112
数字签名概述 112
数字签名的特性 112
数字签名的执行方式 115
基于公钥密码体制的典型数字签名方案 117
RSA数字签名方案 117
ElGamal数字签名方案 118
数字签名标准DSS 120
基于椭圆曲线密码的数字签名算法ECDSA 123
特殊数字签名方案 125
不可否认签名 125
盲数字签名 127
群签名 128
思考题与习题 130
第7章 密钥管理技术 131
密钥管理的原则 131
密钥的层次结构 133
密钥的生命周期 134
密钥的产生 134
密钥的存储和备份 135
密钥的终止和销毁 136
密钥分发和密钥协商 136
密钥分发 136
密钥协商 138
公开密钥的分发 140
公开密钥的分发方式 140
X.509公钥证书 142
秘密分割 144
Shamir秘密分割门限方案 145
Asmuth-Bloom门限方案 147
会议密钥 149
思考题与习题 149
第8章 身份鉴别技术 151
身份鉴别的基本原理 151
基于口令的身份鉴别技术 152
基本口令鉴别协议 152
口令鉴别协议的改进 152
基于质询—响应的身份鉴别技术 153
S/Key一次性口令身份鉴别协议 154
基于生物特征的身份鉴别技术 155
零知识证明与身份鉴别 157
Fiege-Fiat-Shamir身份鉴别方案 158
F-F-S增强方案 160
Guillon-Quisquater身份鉴别方案 162
Schnorr身份鉴别方案 163
思考题与习题 164
第9章 序列密码 165
概述 165
线性反馈移位寄存器(LFSR) 167
基于LFSR的序列密码 168
序列密码RC4 170
思考题与习题 171
第10章 密码技术应用 172
网络通信的数据加密方式 172
链路加密 172
端—端加密 173
PGP技术及应用 175
概述 175
运行方式和服务 176
密钥和密钥环 180
公钥管理和信任关系 185
基于PGP的电子邮件通信安全 189
Kerberos身份鉴别系统 193
Kerberos系统概述 193
Kerberos鉴别模型 194
Kerberos协议鉴别过程 195
Kerberos的局限性 199
安全电子交易SET 200
概述 200
SET系统的商务模型 201
基于SET的交易过程 202
SET的双重数字签名机制 206
SET的支付流程 207
公钥基础设施PKI 209
PKI的定义 209
PKI提供的服务和应用 211
PKI的构成 213
PKI标准 216
PKI的信任模型 218
PKI的运行模型 223
PKI产品简介 224
思考题与习题 227
附录A密码学数学基础 228
数论基础 228
素数与互素 228
模运算与同余式 230
费马定理与欧拉定理 233
中国剩余定理 234
离散对数 236
平方剩余 237
群论 240
群的概念 240
群的性质 241
有限域 241
域和有限域的概念 241
域上的多项式 242
有限域元素的多项式表示 243
附录B计算复杂性 245
算法的复杂性 245
问题的复杂性 246
思考题与习题 247
参考文献 248