当前位置:首页 > 工业技术
应用密码学
应用密码学

应用密码学PDF电子书下载

工业技术

  • 电子书积分:11 积分如何计算积分?
  • 作 者:张仕斌编著
  • 出 版 社:西安:西安电子科技大学出版社
  • 出版年份:2009
  • ISBN:9787560623450
  • 页数:267 页
图书介绍:本书主要内容包括密码学基础知识、古典密码、对称密码、序列密码、非对称密码、Hash密码、数字签名、身份认证技术、密钥管理技术、密码学的新方向、密码学的应用等。
《应用密码学》目录

第1章 绪论 1

1.1 信息安全概述 1

1.2 信息安全模型 6

1.3 密码学在信息安全中的作用 7

1.4 密码学的基本知识 8

1.4.1 密码学的发展简史 8

1.4.2 密码学的基本概念 10

1.4.3 保密通信模型 10

1.4.4 密码体制的构成及其分类 12

1.5 密码体制的安全性 14

1.5.1 密码分析 14

1.5.2 密码体制的安全性 15

习题1 17

第2章 古典密码体制 18

2.1 古典密码学中的基本运算 18

2.1.1 代替密码 18

2.1.2 换位密码 19

2.1.3 转轮机 20

2.2 隐写术 21

2.3 移位密码技术 21

2.4 仿射密码技术 22

2.5 维吉尼亚密码技术 23

2.6 弗纳姆密码技术 24

2.7 希尔密码技术 24

2.8 古典密码体制的安全性分析 25

2.8.1 移位密码安全性分析 26

2.8.2 仿射密码安全性分析 26

习题2 27

第3章 分组密码体制 28

3.1 分组密码概述 28

3.2 分组密码的原理 29

3.3 数据加密标准(DES) 33

3.3.1 DES算法概述 33

3.3.2 DES算法描述 33

3.3.3 DES的各种变形算法 43

3.4 高级加密标准(AES) 45

3.4.1 算法中的数学基础知识 46

3.4.2 AES算法描述 53

3.4.3 基本运算 54

3.4.4 基本变换 56

3.4.5 密钥扩展 62

3.4.6 解密过程 65

3.4.7 具体实例 67

3.5 SMS4密码算法 70

3.5.1 SMS4描述 70

3.5.2 算法流程 72

3.5.3 密钥扩展算法 73

3.5.4 具体实例 74

3.6 其他典型的对称密码体制简介 75

3.6.1 RC6对称密码体制 75

3.6.2 Twofish对称密码体制 77

3.7 对称密码体制的工作模式 78

3.7.1 ECB电子码本模式 78

3.7.2 CBC密码分组链接模式 79

3.7.3 CFB密码反馈模式 80

3.7.4 OFB输出反馈模式 82

3.7.5 CTR计数器模式 83

3.8 对称密码算法的应用 84

习题3 86

第4章 序列密码体制 88

4.1 密码学中的随机数 88

4.1.1 随机数的使用 89

4.1.2 伪随机数产生器 89

4.1.3 基于密码算法的随机数产生器 89

4.1.4 伪随机数的评价标准 90

4.2 序列密码的概念及模型 90

4.3 线性反馈移位寄存器 93

4.4 非线性序列简介 96

4.5 常用的序列密码算法 99

4.5.1 A5序列密码算法 99

4.5.2 SEAL序列密码算法 100

4.5.3 RC4序列密码算法 102

习题4 103

第5章 非对称密码体制 104

5.1 概述 104

5.2 数学基础 105

5.2.1 中国剩余定理 105

5.2.2 离散对数 105

5.2.3 平方剩余 106

5.2.4 勒让得符号 106

5.2.5 素数的产生 107

5.2.6 椭圆曲线 108

5.2.7 有限域上的椭圆曲线 110

5.3 非对称密码体制概述 112

5.3.1 非对称密码体制的原理 112

5.3.2 非对称密码体制的设计准则 113

5.3.3 非对称密码体制的分类 114

5.4 RSA密码算法 115

5.4.1 RSA发展简史 115

5.4.2 RSA算法描述 115

5.4.3 RSA算法举例 117

5.4.4 RSA算法的安全性及常用攻击 118

5.4.5 RSA算法的实现 118

5.5 ElGamal密码算法 120

5.5.1 ElGamal算法描述 120

5.5.2 ElGamal算法举例 121

5.5.3 ElGamal算法的常用攻击 121

5.6 椭圆曲线密码体制 122

5.6.1 椭圆曲线密码体制简介 122

5.6.2 椭圆曲线上的ElGamal密码体制 123

5.6.3 算法举例 123

5.7 RSA、ElGamal及椭圆曲线密码比较 124

5.8 其他非对称密码体制简介 125

习题5 126

第6章 认证理论与技术——Hash函数 127

6.1 认证与认证系统 127

6.2 散列算法概述 128

6.2.1 散列算法的概念及结构 129

6.2.2 散列算法的发展现状 130

6.3 Hash散列算法 131

6.3.1 MD5散列算法 131

6.3.2 SHA-1散列算法 136

6.3.3 Hash散列算法的应用 141

6.4 散列算法的攻击现状 143

6.4.1 生日悖论问题 144

6.4.2 生日攻击 144

6.5 消息认证 145

6.5.1 消息认证的基本概念 145

6.5.2 HMAC 149

6.5.3 消息认证的应用 151

习题6 152

第7章 认证理论与技术——数字签名 154

7.1 数字签名概述 154

7.2 数字签名的原理及分类 155

7.2.1 数字签名的原理 155

7.2.2 数字签名的分类 156

7.3 数字签名算法 156

7.3.1 RSA数字签名 156

7.3.2 ElGamal数字签名 158

7.4 数字签名标准(DSS) 159

7.4.1 DSA的描述 159

7.4.2 DSA举例 160

7.5 其他专用数字签名方案 161

7.6 盲签名方案 162

7.6.1 基于整数分解难题的盲签名 162

7.6.2 基于离散对数难题的盲签名 163

7.6.3 盲签名的应用 164

习题7 166

第8章 认证理论与技术——身份认证技术 167

8.1 认证模型及认证协议 167

8.1.1 认证及认证模型 167

8.1.2 认证协议 168

8.2 身份认证技术 170

8.2.1 口令认证技术 170

8.2.2 IC卡认证技术 174

8.2.3 个人特征识别技术 178

8.3 基于零知识证明的身份认证技术 179

8.3.1 零知识证明基本概念 180

8.3.2 基于零知识的身份认证技术 183

8.4 Kerberos身份认证技术 185

8.4.1 Kerberos身份认证技术简介 185

8.4.2 Kerberos的工作原理 185

8.4.3 Kerberos域间的认证 188

8.5 X.509认证技术 189

8.5.1 数字证书 189

8.5.2 X.509认证过程 190

习题8 191

第9章 密钥管理技术 193

9.1 密钥管理概述 193

9.2 密钥的结构和分类 194

9.2.1 密钥的结构 194

9.2.2 密钥的分类 196

9.3 密钥管理 196

9.4 密钥托管技术 198

9.4.1 密钥托管技术简介 198

9.4.2 密钥托管系统的组成 200

9.5 密钥协商与密钥分配 202

9.5.1 密钥协商 202

9.5.2 密钥分配 206

9.5.3 PKI技术简介 211

习题9 219

第10章 密码学的新方向 220

10.1 量子密码学 220

10.1.1 量子密码学简介 220

10.1.2 量子密码学原理 222

10.1.3 量子密钥分配协议 224

10.1.4 量子密码学面临的挑战及发展趋势 226

10.2 基于混沌理论的密码体制 228

10.2.1 混沌理论的基本概念 228

10.2.2 混沌序列的产生及其随机序列 229

10.2.3 混沌密码体制 230

10.2.4 应用示例 231

10.3 其他新密码体制简介 232

习题10 233

第11章 密码学的应用 235

11.1 密码学在电子商务中的应用 235

11.1.1 电子商务系统面临的安全威胁 235

11.1.2 电子商务系统的安全需求 236

11.1.3 电子商务的安全体系结构 237

11.1.4 电子商务的交易协议 239

11.2 密码学在数字通信中的应用 245

11.2.1 第三代移动通信系统(3G)安全特性与机制 245

11.2.2 WiMAX无线网域安全问题 250

11.3 密码学在工业网络控制中的应用 253

习题11 256

附录 应用密码学课程设计 257

参考文献 264

相关图书
作者其它书籍
返回顶部