图书介绍

应用密码学 第2版pdf电子书版本下载

应用密码学  第2版
  • 刘嘉勇主编;任德斌,胡勇,方勇编著 著
  • 出版社: 北京:清华大学出版社
  • ISBN:9787302361664
  • 出版时间:2014
  • 标注页数:266页
  • 文件大小:38MB
  • 文件页数:281页
  • 主题词:密码-理论-高等学校-教材

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快] 温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页 直链下载[便捷但速度慢]   [在线试读本书]   [在线获取解压码]

下载说明

应用密码学 第2版PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如 BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 密码学概述 1

1.1 信息安全与密码技术 1

1.2 密码技术发展简介 2

1.2.1 古典密码时期 2

1.2.2 近代密码时期 3

1.2.3 现代密码时期 4

1.3 密码学基本概念 6

1.3.1 密码学的主要任务 6

1.3.2 保密通信模型 7

1.3.3 密码系统的安全性 8

1.3.4 密码系统设计的基本原则 10

1.3.5 密码体制的分类及特点 11

思考题与习题 14

第2章 古典密码技术 15

2.1 替代密码(Substitution Cipher) 15

2.1.1 单表替代密码 16

2.1.2 多表替代密码 18

2.2 置换密码(Permutation Cipher) 23

2.2.1 周期置换密码 23

2.2.2 列置换密码 24

2.3 转轮机密码 25

思考题与习题 27

第3章 分组密码 28

3.1 概述 28

3.2 分组密码的设计原则与评估 28

3.2.1 分组密码的设计原则 28

3.2.2 分组密码的评估 29

3.3 分组密码常见的设计方法 30

3.3.1 Feistel结构 30

3.3.2 SPN结构 30

3.4 数据加密标准——DES 31

3.4.1 算法描述 32

3.4.2 DES的安全性分析 36

3.4.3 三重DES 38

3.5 高级加密标准——AES 38

3.5.1 AES算法的数学基础 39

3.5.2 算法的总体描述 41

3.5.3 算法的基本变换 43

3.5.4 密钥扩展算法 45

3.5.5 解密算法 46

3.6 分组密码的工作模式 48

3.6.1 电子密码本模式(ECB) 48

3.6.2 密码分组链接模式(CBC) 48

3.6.3 密码反馈模式(CFB) 49

3.6.4 输出反馈模式(OFB) 51

3.6.5 计数器模式(CTR) 51

3.7 其他分组密码 53

3.7.1 IDEA加密算法 53

3.7.2 RC6加密算法 55

思考题和习题 56

第4章 公钥密码体制 57

4.1 概述 57

4.1.1 公钥密码体制提出的背景 57

4.1.2 公钥密码的基本思想 58

4.1.3 公钥密码的应用 59

4.2 RSA公钥密码体制 59

4.2.1 RSA的算法描述 59

4.2.2 RSA的实现 60

4.2.3 RSA的安全性 62

4.2.4 RSA在应用中的问题 63

4.3 ElGamal公钥密码体制 64

4.4 椭圆曲线密码体制 65

4.4.1 概述 65

4.4.2 椭圆曲线的概念与运算 66

4.4.3 椭圆曲线密码体制 68

思考题和习题 70

第5章 散列函数与消息鉴别 72

5.1 散列函数的概念 72

5.1.1 散列函数的性质 72

5.1.2 散列函数的应用 73

5.2 散列函数的构造与设计 74

5.2.1 迭代型散列函数的一般结构 74

5.2.2 散列函数的设计方法 75

5.3 安全散列算法SHA 77

5.3.1 SHA-1 77

5.3.2 其他SHA算法 83

5.4 对散列函数的攻击 86

5.4.1 生日悖论 87

5.4.2 生日攻击 88

5.5 消息鉴别 89

5.5.1 基于加密技术的消息鉴别 89

5.5.2 基于散列函数的消息鉴别 91

5.5.3 HMAC算法 94

思考题与习题 96

第6章 数字签名技术 98

6.1 数字签名概述 98

6.1.1 数字签名的特性 98

6.1.2 数字签名的执行方式 101

6.2 基于公钥密码体制的典型数字签名方案 103

6.2.1 RSA数字签名方案 103

6.2.2 ElGamal数字签名方案 104

6.2.3 数字签名标准DSS 106

6.2.4 基于椭圆曲线密码的数字签名算法ECDSA 109

6.3 特殊数字签名方案 111

6.3.1 不可否认签名 111

6.3.2 盲数字签名 113

6.3.3 群签名 114

思考题与习题 116

第7章 密钥管理技术 118

7.1 密钥管理的原则 119

7.2 密钥的层次结构 120

7.3 密钥的生命周期 121

7.3.1 密钥的产生 121

7.3.2 密钥的存储和备份 122

7.3.3 密钥的终止和销毁 122

7.4 密钥分发和密钥协商 123

7.4.1 密钥分发 123

7.4.2 密钥协商 125

7.5 公开密钥的分发 127

7.5.1 公开密钥的分发方式 127

7.5.2 X.5 09公钥证书 129

7.6 秘密分割 131

7.6.1 Shamir秘密分割门限方案 132

7.6.2 Asmuth-Bloom门限方案 134

7.7 群密钥 136

思考题与习题 137

第8章 身份鉴别技术 139

8.1 身份鉴别的基本原理 139

8.2 基于口令的身份鉴别技术 140

8.2.1 基本口令鉴别协议 140

8.2.2 口令鉴别协议的改进 140

8.2.3 基于质询-响应的身份鉴别技术 142

8.2.4 S/Key一次性口令身份鉴别协议 142

8.3 基于生物特征的身份鉴别技术 144

8.4 零知识证明与身份鉴别 145

8.4.1 Fiege-Fiat-Shamir身份鉴别方案 147

8.4.2 F-F-S增强方案 148

8.4.3 Guillon-Quisquater身份鉴别方案 150

8.4.4 Schnorr身份鉴别方案 151

思考题与习题 152

第9章 序列密码 154

9.1 概述 154

9.2 密钥流发生器设计准则 155

9.3 序列的随机性概念 156

9.4 线性反馈移位寄存器(LFSR) 158

9.5 基于LFSR的序列密码 160

9.6 序列密码RC4 162

思考题和习题 163

第10章 密码技术应用 165

10.1 网络通信的数据加密方式 165

10.1.1 链路加密 165

10.1.2 端-端加密 166

10.2 PGP技术及应用 168

10.2.1 概述 168

10.2.2 运行方式和服务 168

10.2.3 密钥和密钥环 173

10.2.4 公钥管理和信任关系 178

10.2.5 基于PGP的电子邮件通信安全 182

10.3 Kerberos身份鉴别系统 187

10.3.1 Kerberos系统概述 187

10.3.2 Kerberos鉴别模型 188

10.3.3 Kerberos协议鉴别过程 188

10.3.4 Kerberos的局限性 193

10.4 安全电子交易(SET) 194

10.4.1 概述 194

10.4.2 SET系统的商务模型 194

10.4.3 基于SET的交易过程 195

10.4.4 SET的双重数字签名机制 199

10.4.5 SET的支付流程 201

10.4.6 SET协议的安全性 202

10.5 公钥基础设施(PKI) 203

10.5.1 PKI的定义 203

10.5.2 PKI提供的服务和应用 205

10.5.3 PKI的构成 207

10.5.4 PKI标准 209

10.5.5 PKI的信任模型 212

思考题与习题 216

第11章 密码分析基础 217

11.1 密码分析概述 217

11.1.1 密码分析的目标 217

11.1.2 对密码系统的攻击类型 218

11.1.3 密码分析的方法 219

11.2 古典密码的统计分析 220

11.2.1 单表替代密码分析 220

11.2.2 多表替代密码分析 226

11.2.3 对Hill密码的已知明文分析 231

11.3 密码算法的数学分析 232

11.3.1 伪随机序列的密码分析 232

11.3.2 分组密码的数学分析 233

11.3.3 公钥密码的数学分析 234

11.4 密码协议的数学分析 235

11.4.1 密码协议的分类 235

11.4.2 密码协议的安全性 236

11.4.3 密码协议的分析方法 236

11.5 密码设备的边信道攻击 237

11.5.1 边信道攻击的分类 238

11.5.2 能量分析攻击 239

11.5.3 边信道攻击的防御对策 239

思考题和习题 240

附录A 密码学数学基础 241

A.1 数论基础 241

A.1.1 素数与互素 241

A.1.2 模运算与同余式 243

A.1.3 费马定理与欧拉定理 247

A.1.4 中国剩余定理 248

A.1.5 离散对数 249

A.1.6 平方剩余 250

A.2 群论 253

A.2.1 群的概念 253

A.2.2 群的性质 254

A.3 有限域 254

A.3.1 域和有限域的概念 254

A.3.2 域上的多项式 255

A.3.3 有限域元素的多项式表示 257

思考题与习题 258

附录B 计算复杂性 259

B.1 算法的复杂性 259

B.2 问题的复杂性 260

思考题与习题 261

附录C 商用密码管理政策 262

参考文献 266

精品推荐