图书介绍

应用密码学pdf电子书版本下载

应用密码学
  • 杨义先,钮心忻编著 著
  • 出版社: 北京:北京邮电大学出版社
  • ISBN:7563510656
  • 出版时间:2005
  • 标注页数:288页
  • 文件大小:22MB
  • 文件页数:299页
  • 主题词:密码-理论

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
下载压缩包 [复制下载地址] 温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页

下载说明

应用密码学PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如 BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第一篇 加密 3

第1章 分组密码 3

1.1 密码学基础 3

1.1.1 基本概念 3

1.1.2 分组密码的数学模型 6

1.1.3 分组密码的设计原则 8

1.1.4 分组密码的安全性分析 9

1.2 数据加密算法标准(DES) 13

1.2.1 DES的设计思想 14

1.2.2 DES的算法描述 15

1.2.3 DES的工作模式 19

1.3 高级数据加密标准(AES) 22

1.3.1 AES的产生背景 22

1.3.2 AES的数学基础 23

1.3.3 AES的算法描述 24

1.4 典型分组加密算法 27

1.4.1 Camellia密码加密算法 27

1.4.2 IDEA加密算法 32

1.4.3 RC6加密算法 34

1.4.4 Feistel网络的优化 36

本章参考文献 41

第2章 公钥密码 44

2.1 RSA密码的软件实现 44

2.1.1 算法描述 44

2.1.2 参数选择 50

2.1.3 软件实现 54

2.1.4 加速算法 61

2.2 RSA密码的硬件实现 66

2.2.1 基本算法 66

2.2.2 用单片模幂乘运算协处理器实现RSA 68

2.2.3 用双片模幂乘运算协处理器实现RSA 71

2.2.4 用TMS320C6202实现RSA 74

2.3 椭圆曲线密码 82

2.3.1 椭圆曲线基础 82

2.3.2 椭圆曲线加密 87

2.3.3 椭圆曲线密钥协商 89

2.3.4 椭圆曲线签密 91

本章参考文献 93

第3章 序列密码 96

3.1 序列密码基础 96

3.1.1 序列密码原理 96

3.1.2 序列密码的实现 99

3.1.3 移位寄存器序列 100

3.2 序列密码的基础乱源 104

3.2.1 移位寄存器的串联和并联 104

3.2.2 背包序列 107

3.2.3 基于LFSR的序列 109

3.3 序列密码的设计 110

3.3.1 序列密码的总体编制 111

3.3.2 序列密码的密钥设计 113

3.3.3 序列密码的算法设计 116

3.4 序列密码的强度评估 117

3.4.1 序列密码分析要点 118

3.4.2 编制的强度评估 119

3.4.3 密钥流的强度评估 121

本章参考文献 125

第二篇 认证 129

第4章 数字签名 129

4.1 数字签名基础 129

4.1.1 基本概念 129

4.1.2 基于因子分解的数字签名 132

4.1.3 基于离散对数的数字签名 133

4.1.4 同时基于多个数学难题的数字签名 136

4.2 代理签名 137

4.2.1 预备知识 137

4.2.2 基于离散对数的代理签名 140

4.2.3 基于因子分解的代理签名 141

4.2.4 多级代理签名 143

4.3 盲签名与代理盲签名 144

4.3.1 基于数字签名标准(DSA)变形的盲签名 144

4.3.2 基于Nyberg—Rueppel签名方案的盲签名方案 145

4.3.3 基于DSA变形的盲代理签名 146

4.3.4 基于Nyberg-Rueppel签名方案的盲代理签名 148

本章参考文献 149

第5章 公钥基础设施 151

5.1 PKI系统 151

5.1.1 PKI概论 151

5.1.2 PKI模块 153

5.1.3 PKI结构 160

5.2 WPKI 162

5.2.1 WPKI组成 162

5.2.2 WPKI证书 164

5.2.3 WPKI优化 165

5.2.4 WPKI管理 166

5.3 PMI系统 171

5.3.1 权限管理技术 173

5.3.2 PMI技术 176

5.3.3 权限管理系统设计 182

5.4 AAA系统 185

5.4.1 AAA平台功能概述 185

5.4.2 单点登录模型 185

5.4.3 基于PKI的单点登录方案 190

本章参考文献 193

第6章 接入控制 195

6.1 口令认证 195

6.1.1 简单口令 195

6.1.2 一次口令机制 196

6.1.3 强口令的组合攻击 197

6.1.4 Peyravian—Zunic口令系统 199

6.2 身份认证 202

6.2.1 挑战握手认证协议 203

6.2.2 双因子身份认证协议 205

6.2.3 S/KEY认证协议 207

6.2.4 Kerberos认证协议 207

6.3 访问控制 210

6.3.1 访问控制模型 211

6.3.2 简单访问控制 212

6.3.3 基于角色的访问控制 215

6.4 密钥管理 217

6.4.1 密钥认证 217

6.4.2 密钥共享 219

6.4.3 密钥托管 221

本章参考文献 224

第三篇 应用 229

第7章 虚拟专用网 229

7.1 VPN关键技术 229

7.1.1 VPN的原理与构成 230

7.1.2 VPN的特点与实现 232

7.1.3 VPN的隧道技术 234

7.1.4 VPN的类型 238

7.2 IPSec协议 244

7.2.1 协议架构 244

7.2.2 AH协议 250

7.2.3 ESP协议 252

7.2.4 IKE协议 255

7.3 IPSecVPN的体系结构 260

7.3.1 基于主机BITS方案的IPSecVPN 261

7.3.2 IPv4/IPv6混合网络下的IPSecVPN 264

7.3.3 基于群集技术的高速VPN 265

7.3.4 嵌入式VPN模型 266

7.4 基于IPSec协议的完整VPN系统 271

7.4.1 安全网关的实现 272

7.4.2 客户端IPSec协议的实现 276

7.4.3 精简内核系统 281

7.4.4 设备管理 284

本章参考文献 287

精品推荐