当前位置:首页 > 工业技术
认证理论及应用
认证理论及应用

认证理论及应用PDF电子书下载

工业技术

  • 电子书积分:10 积分如何计算积分?
  • 作 者:李晓航,王宏霞,张文芳编著
  • 出 版 社:北京:清华大学出版社
  • 出版年份:2009
  • ISBN:9787302208273
  • 页数:222 页
图书介绍:本书是一本集中介绍信息安全领域中认证技术的教材。全书共8章,主要内容包括认证理论的基础、Hash函数和报文鉴别、数字签名、实体认证和密钥交换协议、身份认证协议等。
《认证理论及应用》目录

第1章 认证理论基础 1

1.1 认证系统基本概念 2

1.1.1 认证系统模型 2

1.1.2 认证码 4

1.1.3 伪造攻击和代替攻击 4

1.2 欺骗概率 5

1.3 欺骗概率的界 8

1.3.1 欺骗概率下界-组合界 8

1.3.2 欺骗概率下界-熵界 10

1.4 完善认证性 12

习题 13

第2章 Hash函数和报文鉴别 14

2.1 数据完整性与Hash函数 14

2.1.1 Hash函数概述 14

2.1.2 MD5算法 16

2.1.3 SHA-1算法 21

2.1.4 RIPEMD-160算法 25

2.2 报文鉴别 29

2.2.1 利用报文加密实现报文鉴别 30

2.2.2 利用专用的报文鉴别函数实现报文鉴别 32

习题 35

第3章 数字签名 37

3.1 数字签名概述 37

3.1.1 数字签名的产生历史、特点及发展现状 37

3.1.2 数字签名的原理 38

3.1.3 数字签名的一般定义 38

3.1.4 数字签名可以抵御的威胁 39

3.1.5 数字签名的攻击 40

3.1.6 数字签名的分类 41

3.2 RSA数字签名体制 43

3.3 ElGamal型数字签名体制 44

3.3.1 ElGamal数字签名算法 44

3.3.2 ElGamal数字签名算法的安全性 45

3.3.3 数字签名算法(DSA) 45

3.3.4 离散对数签名体制 48

3.3.5 GOST签名算法 49

3.3.6 Schnnor数字签名 50

3.4 椭圆曲线数字签名算法 51

3.4.1 椭圆曲线概述 51

3.4.2 椭圆曲线数字签名算法(ECDSA) 51

3.4.3 椭圆曲线密码算法性能分析 52

3.5 其他数字签名体制 52

3.5.1 Lamport签名方案 52

3.5.2 ESIGN签名算法 53

3.5.3 NTRUSign签名算法 53

3.6 有特殊用途的数字签名 55

3.6.1 不可否认签名方案 55

3.6.2 Fail-Stop(失败-停止)数字签名 56

3.6.3 盲签名 58

3.6.4 群签名 59

3.6.5 代理签名 60

3.6.6 门限签名 62

习题 67

第4章 认证协议 69

4.1 认证方式分类 70

4.1.1 单方认证 70

4.1.2 双方认证 72

4.1.3 包含可信第三方的认证 73

4.2 经典认证协议 74

4.2.1 Needham-Schroeder对称密钥认证协议 75

4.2.2 Needham-Schroeder公钥认证协议 76

4.2.3 Otway-Rees认证协议 80

4.2.4 Yahalom协议 81

4.2.5 Andrew RPC(Remote Procedure Call)认证协议 83

4.2.6 Wide-Mouth Frog协议 85

4.3 密钥交换协议 86

4.4 认证密钥交换协议 88

4.5 可否认认证协议 89

4.6 对认证协议的典型攻击 92

4.7 认证协议的设计原则 95

习题 95

第5章 身份认证 96

5.1 身份认证概述 96

5.2 基于静态口令的身份认证 97

5.3 基于动态一次性口令的身份认证 100

5.4 基于挑战-应答协议的身份认证协议 101

5.4.1 基于单钥密码体制或散列函数的协议 101

5.4.2 基于公钥密码体制的协议 102

5.4.3 专用的身份认证协议 103

5.4.4 基于身份(Identity-Based)的身份认证协议 111

5.5 指纹识别 112

5.5.1 生物识别概述 112

5.5.2 指纹及其特性 113

5.5.3 指纹识别的原理和过程 116

5.5.4 指纹识别的关键算法 118

习题 121

第6章 智能卡技术 123

6.1 IC卡概述 123

6.1.1 IC卡的概念 123

6.1.2 IC卡相关的国际标准 126

6.1.3 IC卡接口设备 127

6.1.4 IC卡的生命周期 128

6.2 存储卡和逻辑加密卡 129

6.2.1 Siemens系列的SLE4442卡 129

6.2.2 ATMEL的AT88SC1604卡 130

6.3 CPU卡 133

6.3.1 CPU卡的硬件结构 133

6.3.2 CPU卡芯片操作系统 134

6.3.3 COS的命令和响应 136

6.3.4 COS的文件系统 141

6.3.5 COS的文件操作实例 143

6.4 COS的安全体系 146

6.4.1 概述 146

6.4.2 COS的认证和验证 148

6.4.3 安全报文传送 152

6.5 智能卡的应用——USB Key 153

习题 154

第7章 多媒体认证技术 155

7.1 空域图像内容认证算法 156

7.1.1 基于混沌脆弱数字水印技术的图像认证 156

7.1.2 基于四叉树的零水印技术的图像认证 161

7.1.3 能区分图像内容或水印篡改的自恢复脆弱水印 163

7.2 频域图像和音频内容认证算法 168

7.2.1 基于混沌的小波域半脆弱水印的图像认证 169

7.2.2 基于混合域脆弱水印的音频内容认证 173

7.3 压缩域图像内容认证算法 177

7.3.1 压缩域水印基本模型 177

7.3.2 压缩域水印的技术问题 179

7.3.3 基于压缩域脆弱水印技术的JPEG图像认证 180

习题 182

第8章 实用的网络认证协议 183

8.1 IPSec中的认证协议 183

8.1.1 IP安全协议 183

8.1.2 IPSec安全关联的建立 187

8.1.3 IPSee和IKE的处理流程 189

8.2 Kerberos协议 190

8.2.1 Kerberos模型 191

8.2.2 Kerberos认证协议V4 191

8.2.3 Kerberos认证协议V5 194

8.3 SSL和TLS协议 196

8.3.1 SSL协议体系结构 196

8.3.2 SSL记录协议 198

8.3.3 握手协议 199

8.3.4 改变密码规范协议 201

8.3.5 告警协议 202

8.3.6 SSL在HTTP协议中的应用 202

8.4 公共密钥基础设施(PKI) 202

8.4.1 PKI的组成 204

8.4.2 PKI的功能和要求 205

8.4.3 X.509认证业务 208

8.4.4 PKI的相关标准 211

习题 213

附录A 部分习题答案 214

参考文献 216

相关图书
作者其它书籍
返回顶部