当前位置:首页 > 工业技术
应用密码学
应用密码学

应用密码学PDF电子书下载

工业技术

  • 电子书积分:11 积分如何计算积分?
  • 作 者:杨义先,钮心忻编著
  • 出 版 社:北京:北京邮电大学出版社
  • 出版年份:2005
  • ISBN:7563510656
  • 页数:288 页
图书介绍:信息安全的核心是密码,而应用密码学则是信息安全应用领域所有人员必须了解的基础知识。作为相关专业的研究生教材,本书对密码学基础、数据加密标准(DES)、高级数据加密标准(AES)、典型分组加密算法、RSA密码的软硬件实现、高速加密卡、椭圆曲线密码、序列密码基础、序列密码乱源、序列密码设计、序列密码强度评估等加密知识和数字签名基础、代理签名、多重签名、盲签名、PKI、WPKI、PMI、AAA系统、口令认证、身份认证、访问控制、密钥管理等认证知识以及电子支付概论、电子现金系统、电子支票系统、公平的电子支付、VPN、IPSec协议等应用知识进行了深入而系统的描述。并通过多个实用系统全面剖析了相关的密码应用。
《应用密码学》目录

第一篇 加密 3

第1章 分组密码 3

1.1 密码学基础 3

1.1.1 基本概念 3

1.1.2 分组密码的数学模型 6

1.1.3 分组密码的设计原则 8

1.1.4 分组密码的安全性分析 9

1.2 数据加密算法标准(DES) 13

1.2.1 DES的设计思想 14

1.2.2 DES的算法描述 15

1.2.3 DES的工作模式 19

1.3 高级数据加密标准(AES) 22

1.3.1 AES的产生背景 22

1.3.2 AES的数学基础 23

1.3.3 AES的算法描述 24

1.4 典型分组加密算法 27

1.4.1 Camellia密码加密算法 27

1.4.2 IDEA加密算法 32

1.4.3 RC6加密算法 34

1.4.4 Feistel网络的优化 36

本章参考文献 41

第2章 公钥密码 44

2.1 RSA密码的软件实现 44

2.1.1 算法描述 44

2.1.2 参数选择 50

2.1.3 软件实现 54

2.1.4 加速算法 61

2.2 RSA密码的硬件实现 66

2.2.1 基本算法 66

2.2.2 用单片模幂乘运算协处理器实现RSA 68

2.2.3 用双片模幂乘运算协处理器实现RSA 71

2.2.4 用TMS320C6202实现RSA 74

2.3 椭圆曲线密码 82

2.3.1 椭圆曲线基础 82

2.3.2 椭圆曲线加密 87

2.3.3 椭圆曲线密钥协商 89

2.3.4 椭圆曲线签密 91

本章参考文献 93

第3章 序列密码 96

3.1 序列密码基础 96

3.1.1 序列密码原理 96

3.1.2 序列密码的实现 99

3.1.3 移位寄存器序列 100

3.2 序列密码的基础乱源 104

3.2.1 移位寄存器的串联和并联 104

3.2.2 背包序列 107

3.2.3 基于LFSR的序列 109

3.3 序列密码的设计 110

3.3.1 序列密码的总体编制 111

3.3.2 序列密码的密钥设计 113

3.3.3 序列密码的算法设计 116

3.4 序列密码的强度评估 117

3.4.1 序列密码分析要点 118

3.4.2 编制的强度评估 119

3.4.3 密钥流的强度评估 121

本章参考文献 125

第二篇 认证 129

第4章 数字签名 129

4.1 数字签名基础 129

4.1.1 基本概念 129

4.1.2 基于因子分解的数字签名 132

4.1.3 基于离散对数的数字签名 133

4.1.4 同时基于多个数学难题的数字签名 136

4.2 代理签名 137

4.2.1 预备知识 137

4.2.2 基于离散对数的代理签名 140

4.2.3 基于因子分解的代理签名 141

4.2.4 多级代理签名 143

4.3 盲签名与代理盲签名 144

4.3.1 基于数字签名标准(DSA)变形的盲签名 144

4.3.2 基于Nyberg—Rueppel签名方案的盲签名方案 145

4.3.3 基于DSA变形的盲代理签名 146

4.3.4 基于Nyberg-Rueppel签名方案的盲代理签名 148

本章参考文献 149

第5章 公钥基础设施 151

5.1 PKI系统 151

5.1.1 PKI概论 151

5.1.2 PKI模块 153

5.1.3 PKI结构 160

5.2 WPKI 162

5.2.1 WPKI组成 162

5.2.2 WPKI证书 164

5.2.3 WPKI优化 165

5.2.4 WPKI管理 166

5.3 PMI系统 171

5.3.1 权限管理技术 173

5.3.2 PMI技术 176

5.3.3 权限管理系统设计 182

5.4 AAA系统 185

5.4.1 AAA平台功能概述 185

5.4.2 单点登录模型 185

5.4.3 基于PKI的单点登录方案 190

本章参考文献 193

第6章 接入控制 195

6.1 口令认证 195

6.1.1 简单口令 195

6.1.2 一次口令机制 196

6.1.3 强口令的组合攻击 197

6.1.4 Peyravian—Zunic口令系统 199

6.2 身份认证 202

6.2.1 挑战握手认证协议 203

6.2.2 双因子身份认证协议 205

6.2.3 S/KEY认证协议 207

6.2.4 Kerberos认证协议 207

6.3 访问控制 210

6.3.1 访问控制模型 211

6.3.2 简单访问控制 212

6.3.3 基于角色的访问控制 215

6.4 密钥管理 217

6.4.1 密钥认证 217

6.4.2 密钥共享 219

6.4.3 密钥托管 221

本章参考文献 224

第三篇 应用 229

第7章 虚拟专用网 229

7.1 VPN关键技术 229

7.1.1 VPN的原理与构成 230

7.1.2 VPN的特点与实现 232

7.1.3 VPN的隧道技术 234

7.1.4 VPN的类型 238

7.2 IPSec协议 244

7.2.1 协议架构 244

7.2.2 AH协议 250

7.2.3 ESP协议 252

7.2.4 IKE协议 255

7.3 IPSecVPN的体系结构 260

7.3.1 基于主机BITS方案的IPSecVPN 261

7.3.2 IPv4/IPv6混合网络下的IPSecVPN 264

7.3.3 基于群集技术的高速VPN 265

7.3.4 嵌入式VPN模型 266

7.4 基于IPSec协议的完整VPN系统 271

7.4.1 安全网关的实现 272

7.4.2 客户端IPSec协议的实现 276

7.4.3 精简内核系统 281

7.4.4 设备管理 284

本章参考文献 287

相关图书
作者其它书籍
返回顶部