当前位置:首页 > 工业技术
现代密码学基础理论与应用
现代密码学基础理论与应用

现代密码学基础理论与应用PDF电子书下载

工业技术

  • 电子书积分:9 积分如何计算积分?
  • 作 者:张键红编著
  • 出 版 社:成都:电子科技大学出版社
  • 出版年份:2011
  • ISBN:9787564707170
  • 页数:199 页
图书介绍:应用密码技术是电子安全系统的关键技术,它主要实现保密性、完整性和不可否认性。本书包括密码算法、密码协议及使用方面的主要内容:密码学基础、公钥密码算法、数字签名、序列密码、密钥建立、密钥管理、电子邮件安全等。每章后附有阅读资料,部分章节配有习题。该书由作者在讲授多年的讲义的基础上整理而成,可以作为高等学校计算机科学、通信工程、信息安全等专业的本科生教材,也可以供有关工程技术人员参考。
《现代密码学基础理论与应用》目录

第1章 绪论 1

1.1 密码学的历史 1

1.2 密码学的基本概念简介 2

1.3 密码系统设计的理论基础和攻击类型 4

1.4 密码体制的分类 6

第2章 密码学数学基础 10

2.1 数论基础 10

2.1.1 素数 10

2.1.2 欧拉函数?(n) 12

2.1.3 同余及模运算 13

2.1.4 逆运算 13

2.2 代数基础(群) 14

2.3 中国剩余定理(Chinese Remainder Theorem) 15

2.4 二次剩余(Quadratic Residue) 16

2.5 计算机复杂性理论基础 18

2.6 密码学的困难问题 20

第3章 序列(流)密码 24

3.1 序列密码原理 24

3.1.1 流密码对密钥流的要求 25

3.1.2 同步流密码 25

3.1.3 自同步流密码 27

3.1.4 流密码的工作模式 27

3.1.5 序列的随机性 29

3.1.6 有限状态自动机 30

3.1.7 密钥流产生器 31

3.2 线性反馈移位寄存器 32

3.2.1 线性移位寄存器的一元多项式表示 35

3.2.2 线性移位寄存器序列的周期性 38

3.2.3 m序列的伪随机性 39

3.2.4 m序列密码的破译 42

3.2.5 B-M算法与序列的线性复杂度 44

3.3 非线性序列 46

3.3.1 非线性组合序列 47

3.3.2 钟控非线性序列 51

3.3.3 A5算法 51

3.3.4 二元加法非线性组合流密码的相关攻击 52

3.4 利用线性反馈移位寄存器的密码反馈 56

第4章 公钥密码 59

4.1 引言 59

4.1.1 公钥密码体制的加密原理 59

4.1.2 公钥密码体制的认证原理 60

4.1.3 对公钥密码体制的要求 61

4.1.4 公钥密码的作用 62

4.1.5 公钥密码体制的优缺点 62

4.1.6 单向陷门函数 62

4.2 背包公钥密码 63

4.2.1 背包算法 63

4.2.2 超递增背包向量 65

4.2.3 背包公钥密码系统 66

4.2.4 背包公钥的安全性 67

4.3 RSA公钥密码 68

4.3.1 RSA密码系统的描述 68

4.3.2 RSA的安全性分析 70

4.3.3 RSA实现中的问题 72

4.4 Rabin公钥密码体制 73

4.5 ElGamal密码系统 74

4.5.1 求离散对数问题的算法 74

4.5.2 ElGamal密码体制原理 79

4.6 MaEliece公钥密码 80

4.7 椭圆曲线公钥体制 85

4.7.1 椭圆曲线的概念 85

4.7.2 有限域上的椭圆曲线 87

4.7.3 椭圆曲线密码体制 88

4.7.4 椭圆曲线密码的安全性及优点 91

4.8 多变量公钥密码 91

4.8.1 多变量公钥密码(Multivariate Public Key Cryptosystem,MPKC)产生的背景 91

4.8.2 一般的多变量公钥密码体制的描述 92

4.8.3 MI多变量公钥密码 93

第5章 数字签名与认证 95

5.1 数字签名简介 95

5.1.1 数字签名的基本概念 95

5.1.2 数字签名的原理 96

5.1.3 数字签名的执行方式 97

5.1.4 数字签名的实现方法 98

5.2 常用的数字签名的实现方案 99

5.2.1 RSA签名体制 99

5.2.2 DSS签名体制 100

5.2.3 ECDSA签名体制 101

5.3 几种具有特殊性质的数字签名方案 102

5.3.1 代理签名 102

5.3.2 盲签名 105

5.3.3 环签名 108

5.3.4 其他数字签名 112

5.4 单向散列函数 112

5.4.1 基本概念 112

5.4.2 函数结构 113

5.4.3 Hash函数应用 115

5.4.4 Hash算法 116

5.5 身份识别 124

5.5.1 身份识别的概念及其特征 124

5.5.2 几种常见的身份识别系统 125

5.5.3 基于生物特征的身份认证方式 126

5.5.4 双因素认证 128

5.5.5 基于传统密码的身份识别技术 129

5.5.6 基于公钥密码的身份识别技术 132

5.6 消息认证码 135

第6章 密钥管理和密码协议 143

6.1 密钥管理 143

6.1.1 密钥的分类 143

6.1.2 密钥分配 144

6.1.3 公钥分配 148

6.1.4 密钥的生命期 150

6.2 密码协议 150

6.2.1 密码协议的基本概念 150

6.2.2 密码协议的分类 151

6.2.3 密码协议的安全需求 152

6.2.4 密码协议的攻击类型 153

6.2.5 零知识证明 156

6.3 公钥基础设施 158

6.3.1 X.509证书 158

6.3.2 PKI 160

第7章 电子邮件的安全 176

7.1 PGP 176

7.1.1 PGP内容格式 176

7.1.2 PGP安全服务 176

7.1.3 加密密钥和密钥环 179

7.2 公钥的管理 181

7.2.1 公开密钥管理机制 181

7.2.2 防止篡改公钥的方法 182

7.2.3 信任模型的使用 182

7.3 PGP软件的使用 184

7.3.1 PGP6.5.8的安装 184

7.3.2 创建一对密钥 185

7.3.3 导出、导入公钥及密钥(包含公钥及密钥) 188

7.3.4 使用公钥加密文件 188

7.4.5 公钥的文本共享方式 190

7.4 S/MIME 191

7.4.1 RFC 822 192

7.4.2 MIME 193

7.4.3 MIME转换编码 194

7.4.4 S/MIME的功能 195

7.5.5 S/MIME消息 196

7.4.6 S/MIME报文准备过程 197

返回顶部