当前位置:首页 > 工业技术
数字鉴别与认证
数字鉴别与认证

数字鉴别与认证PDF电子书下载

工业技术

  • 电子书积分:10 积分如何计算积分?
  • 作 者:蔡永泉主编
  • 出 版 社:北京:北京航空航天大学出版社
  • 出版年份:2011
  • ISBN:9787512402621
  • 页数:249 页
图书介绍:本书主要包括:综述、数学基础、信息加密、密匙管理、报文鉴别、数字签名、认证技术、认证提携机构,有关应用。
《数字鉴别与认证》目录

第1章 绪论 1

1.1 概述 1

1.2 网络信息安全的根源 2

1.2.1 网络自身的安全缺陷 2

1.2.2 网络的开放性因素 3

1.2.3 技术发展因素 3

1.2.4 人为因素 3

1.3 网络安全服务与机制 4

1.3.1 安全服务 4

1.3.2 安全机制 5

1.4 网络安全攻击的形式和分类 7

1.4.1 网络安全攻击的主要形式 7

1.4.2 网络安全攻击形式的分类 9

1.5 数字鉴别与认证的功能及应用 10

1.5.1 数字鉴别与认证的功能 10

1.5.2 数字鉴别与认证的应用 11

习题 12

第一篇 基于经典密码的数字鉴别与认证第2章 经典密码基础 15

2.1 概述 15

2.1.1 基本术语 15

2.1.2 保密通信系统 15

2.1.3 密码体制分类 16

2.2 古典密码算法 17

2.2.1 替代密码 17

2.2.2 置换密码 17

2.2.3 古典密码的安全性 18

2.3 对称密码算法 18

2.3.1 数据加密标准DES 18

2.3.2 IDEA加密算法 22

2.4 非对称密码算法 24

2.4.1 概述 24

2.4.2 RSA算法 25

2.4.3 离散对数(DL)算法 26

2.4.4 椭圆曲线(ECC)密码算法 27

2.5 密钥管理 28

2.5.1 概述 28

2.5.2 密钥的协商与分发 28

习题 32

第3章 报文完整性鉴别 33

3.1 概述 33

3.2 基于加密算法的报文鉴别 33

3.2.1 单密钥加密算法实现的鉴别 33

3.2.2 双密钥体制加密算法实现的鉴别 33

3.2.3 存在问题 34

3.3 基于报文鉴别码的报文鉴别 34

3.3.1 报文鉴别码的构造方法 34

3.3.2 基于DES构造报文鉴别码 37

3.3.3 报文鉴别码的安全性分析 38

3.4 基于散列函数的报文鉴别 39

3.4.1 散列函数 39

3.4.2 MD5 40

3.4.3 基于散列函数的报文鉴别 45

3.4.4 HMAC 46

习题 48

第4章 数字签名 49

4.1 数字签名概述 49

4.2 数字签名工作过程 49

4.3 基本数字签名算法 50

4.3.1 基于RSA的数字签名 50

4.3.2 基于离散对数(DL)的数字签名 51

4.3.3 基于椭圆曲线的数字签名 52

4.3.4 数字签名标准(DSS) 53

4.4 基于身份的数字签名 55

4.4.1 基于RSA的数字签名 55

4.4.2 基于双线性映射的数字签名 56

4.5 盲签名 58

4.5.1 盲签名概述 58

4.5.2 完全盲签名协议 59

4.5.3 部分盲签名协议 60

4.5.4 基本的盲签名算法 60

4.6 代理签名 63

4.6.1 代理签名概述 63

4.6.2 基于离散对数的代理签名方案 65

4.6.3 基于椭圆曲线的代理签名方案 67

4.6.4 基于双线性映射的代理签名方案 68

4.7 群数字签名 69

4.7.1 一个简单的群签名协议 70

4.7.2 K-P-W可变群签名方案 70

4.8 多重数字签名 72

4.8.1 多重数字签名概述 72

4.8.2 广播多重数字签名 73

4.8.3 有序多重数字签名 76

4.9 不可否认数字签名 80

4.9.1 参数生成 80

4.9.2 签名过程 80

4.9.3 签名验证 80

4.9.4 否认协议 80

4.10 失败-终止数字签名 81

4.10.1 参数生成 81

4.10.2 签名过程 82

4.10.3 验证过程 82

4.10.4 对伪造的证明算法 82

4.11 其他具有特殊用途的数字签名方案 83

4.11.1 批量签名 83

4.11.2 同时签约 83

习题 85

第5章 身份认证 86

5.1 概述 86

5.1.1 引言 86

5.1.2 身份认证的目标 86

5.1.3 身份认证的基础 86

5.2 信息新鲜性保证技术 87

5.2.1 挑战-响应机制 87

5.2.2 时戳机制 88

5.2.3 序列号机制 88

5.3 基于口令的身份认证技术 89

5.3.1 基于明文口令的认证方式 89

5.3.2 基于密文口令的认证方式 89

5.3.3 基于挑战-响应机制的口令认证方式 90

5.3.4 一次性口令认证OTP(One Time Pass-word Authentication)方式 91

5.4 相互认证 91

5.4.1 基于秘密密钥加密的相互认证 92

5.4.2 基于公开密钥加密的相互认证 94

5.5 单向认证 97

5.5.1 基于秘密密钥加密的认证 98

5.5.2 基于公开密钥加密的认证 98

5.6 群组认证 98

5.6.1 数字签名与单向函数相结合的群组通信数据源认证协议 99

5.6.2 适用于在线数据流的一次性签名认证协议 100

5.6.3 星形链认证方案 101

5.6.4 树形链认证方案 101

5.6.5 基于共享密钥的认证 102

5.7 零知识证明技术 102

5.7.1 交互式证明系统与零知识证明 103

5.7.2 Fiat-Shamir基于二次剩余的零知识证明协议 104

5.7.3 改进的Fiat-Shamir零知识证明协议 104

5.7.4 基于RSA的零知识证明协议 105

5.7.5 零知识证明协议的一般结构 106

5.7.6 零知识证明协议与其他非对称密码协议的比较 106

5.8 其他身份认证技术 106

5.8.1 认证令牌技术 107

5.8.2 智能卡技术 109

5.9 身份认证协议的典型攻击 110

5.9.1 威胁模型 110

5.9.2 诚实主体模型 110

5.9.3 认证协议的典型攻击 111

5.10 身份认证体系结构 114

5.10.1 基于对称密钥的认证框架——Ker-beros 114

5.10.2 基于公钥证书的认证框架 122

5.10.3 基于身份的公钥认证框架 134

习题 139

参考文献 141

第二篇 基于多媒体处理技术与生物识别技术的数字鉴别与认证第6章 多媒体认证 145

6.1 概述 145

6.1.1 多媒体认证 145

6.1.2 多媒体认证的分类 146

6.2 主动式图像认证 146

6.2.1 数字水印技术 147

6.2.2 图像认证水印系统的分类及过程 151

6.2.3 认证水印的特性 151

6.2.4 脆弱水印和半脆弱水印技术 152

6.2.5 半脆弱水印攻击行为分析 156

6.3 被动式图像认证(数字图像盲取证) 157

6.3.1 基本框架 157

6.3.2 基于图像伪造过程遗留痕迹的盲取证技术 158

6.3.3 基于成像设备一致性的盲取证技术 161

6.3.4 基于自然图像统计特征的盲取证技术 162

习题 164

第7章 生物识别技术 165

7.1 概述 165

7.1.1 引言 165

7.1.2 生物识别系统的特征 165

7.1.3 生物识别的过程 167

7.1.4 生物识别系统设计 168

7.2 指纹识别技术 168

7.2.1 指纹识别技术的特点 168

7.2.2 指纹特征的提取 169

7.2.3 指纹识别的过程 171

7.2.4 指纹识别技术的应用 173

7.3 静脉识别技术 177

7.3.1 静脉识别技术的特点 177

7.3.2 静脉识别技术分类 178

7.3.3 静脉识别技术的原理 178

7.3.4 静脉识别技术的应用 179

7.4 面像识别技术 180

7.4.1 面像识别技术的特点 180

7.4.2 面像特征的提取 181

7.4.3 面像识别技术的过程 184

7.4.4 面像识别技术的应用 185

7.5 虹膜识别技术 186

7.5.1 虹膜识别技术的特点 186

7.5.2 虹膜识别的过程 187

7.5.3 虹膜识别技术的应用 187

7.6 其他生物识别技术 189

7.6.1 视网膜识别技术 189

7.6.2 掌纹识别技术 189

7.6.3 语音识别技术 190

7.6.4 人耳识别技术 190

7.6.4 DNA识别技术 190

7.7 生物识别存在的问题 191

7.7.1 覆盖面问题 191

7.7.2 客户端攻击 191

7.7.3 服务器端攻击 192

7.7.4 跨系统重放 192

7.7.5 生物特征的撤销问题 192

习题 193

参考文献 194

第三篇 基于量子密码的数字鉴别与认证第8章 量子密码基础知识 199

8.1 量子力学五大公设 199

8.1.1 第一假设:量子力学系统的态由Hil-bert空间中矢量完全描写 199

8.1.2 第二假设:力学量用线性埃尔米特(Hermite)算子表示 200

8.1.3 第三假设:力学量算子平均值 203

8.1.4 第四假设:微观体系动力学演化(或Schr?dinger方程假设) 203

8.1.5 第五假设:全同性原理假设 204

8.2 量子力学基本原理 204

8.2.1 测不准原理 204

8.2.2 量子不可克隆定理 204

8.2.3 非正交量子态不可区分定理 204

8.3 量子信息特性 205

8.3.1 量子位和量子门 205

8.3.2 量子纠缠态 207

8.3.3 量子隐形传态(teleportation) 208

第9章 量子身份认证 210

9.1 概述 210

9.2 几种主要的量子身份认证协议 210

9.2.1 共享经典信息型 211

9.2.2 共享纠缠态型 217

9.2.3 其他 223

9.3 量子身份认证协议设计的基本要求及发展方向 223

9.3.1 量子身份认证协议设计的基本要求 223

9.3.2 发展方向 224

第10章 量子签名 225

10.1 概述 225

10.2 基本概念 225

10.2.1 量子一次一密 225

10.2.2 量子单向函数 226

10.2.3 量子Swap Test 226

10.3 几种主要的量子签名协议 226

10.3.1 Gottesman和Chuang的方案 226

10.3.2 Lee的方案 227

10.3.3 Lü的方案 228

10.3.4 G.H.Zeng等的方案 228

10.3.5 Y.G.Yang等的方案 230

10.4 量子签名协议设计的基本要求和发展方向 244

10.4.1 量子签名协议设计的基本要求 244

10.4.2 发展方向 244

习题 245

参考文献 246

相关图书
作者其它书籍
返回顶部