现代密码学原理与应用PDF电子书下载
- 电子书积分:11 积分如何计算积分?
- 作 者:宋秀丽主编
- 出 版 社:北京:机械工业出版社
- 出版年份:2012
- ISBN:9787111372851
- 页数:296 页
第1章 信息安全与密码学 1
1.1 信息安全 1
1.1.1 信息安全的概念 1
1.1.2 信息安全的基本属性 2
1.1.3 信息安全面临的威胁 3
1.1.4 信息安全基本模型 5
1.2 密码学理论与发展 6
1.2.1 密码体制及分类 6
1.2.2 密码攻击类型 8
1.2.3 密码学的发展历程 9
1.2.4 密码学在信息安全中的重要地位 10
1.3 小结 11
1.4 习题 11
第2章 古典密码体制 12
2.1 替代密码 12
2.1.1 单一字母替代密码 12
2.1.2 多字母替代密码 15
2.2 置换密码 19
2.2.1 列置换密码 19
2.2.2 周期置换密码 20
2.3 古典密码的破译 21
2.3.1 单一字母替代密码的破译 21
2.3.2 柱状列置换密码的破译 22
2.4 小结 24
2.5 习题 24
第3章 流密码 26
3.1 随机数 26
3.1.1 随机数的性质 26
3.1.2 随机数的生成方法 27
3.1.3 伪随机数生成器 27
3.2 流密码的基本原理 29
3.2.1 流密码体制模型 30
3.2.2 密钥流的伪随机性 31
3.2.3 密钥流生成器 33
3.3 有限状态自动机 34
3.4 线性反馈移位寄存器 36
3.5 二元加法流密码的破译 38
3.5.1 插入攻击法 38
3.5.2 已知明文攻击法 39
3.6 非线性反馈移位寄存器 41
3.7 流密码RC4 41
3.8 流密码的应用 43
3.9 小结 44
3.10 习题 45
第4章 分组密码体制 46
4.1 分组密码概述 46
4.1.1 分组密码体制的设计准则 47
4.1.2 分组密码的算法结构 47
4.1.3 分组密码体制的分析方法 48
4.2 数据加密标准 49
4.2.1 DES的加密过程 50
4.2.2 DES的解密过程 57
4.2.3 DES的安全性讨论 58
4.2.4 二重和三重DES 58
4.3 国际数据加密算法 60
4.3.1 IDEA加密/解密过程 61
4.3.2 IDEA的安全性 63
4.4 高级加密标准 64
4.4.1 AES数学基础 64
4.4.2 AES的加密过程 66
4.4.3 AES的解密过程 73
4.4.4 AES的安全性 74
4.5 分组密码的工作模式 74
4.5.1 电码本模式 75
4.5.2 密码分组链接模式 76
4.5.3 密码反馈模式 76
4.5.4 输出反馈模式 77
4.5.5 计数器模式 78
4.6 使用分组密码加密通信网络 78
4.7 小结 81
4.8 习题 81
第5章 公钥密码体制 83
5.1 公钥密码体制的基本原理 83
5.1.1 公钥密码体制思想 83
5.1.2 公钥密码体制模型 84
5.2 RSA公钥密码体制 86
5.2.1 RSA算法描述 86
5.2.2 参数选择对安全性的影响 90
5.3 ElGamal公钥密码体制 94
5.3.1 ElGamal算法描述 94
5.3.2 ElGamal的安全性 96
5.4 椭圆曲线密码体制 99
5.4.1 有限域上的椭圆曲线 99
5.4.2 椭圆曲线上的密码体制 101
5.4.3 椭圆曲线密码体制的安全性 103
5.5 其他公钥密码体制 104
5.5.1 背包公钥密码体制 104
5.5.2 Rabin密码体制 107
5.6 公钥密码体制的应用 110
5.6.1 RSA密码体制的应用 110
5.6.2 椭圆曲线密码体制的应用 111
5.7 小结 112
5.8 习题 112
第6章 Hash函数与数字签名 114
6.1 Hash函数 114
6.1.1 Hash函数的定义和性质 114
6.1.2 Hash函数的构造方法 115
6.2 MD5算法 116
6.2.1 MD5算法描述 116
6.2.2 压缩函数的处理过程 118
6.2.3 MD5算法的安全性 120
6.3 SHA算法 121
6.3.1 SHA-1算法描述 121
6.3.2 SHA-1的压缩函数 122
6.3.3 MD5与SHA-1的比较 124
6.4 Hash函数的攻击 125
6.4.1 生日攻击 125
6.4.2 中间相遇攻击 126
6.4.3 MD5和SHA-1的破解 127
6.5 数字签名 128
6.5.1 数字签名的基本概念 128
6.5.2 数字签名的分类 128
6.6 几种典型的数字签名方案 129
6.6.1 RSA签名方案 129
6.6.2 ElGamal签名方案 131
6.6.3 数字签名标准 133
6.6.4 椭圆曲线数字签名 135
6.7 特殊的数字签名方案 136
6.7.1 不可否认的签名 136
6.7.2 群签名 138
6.7.3 代理签名 140
6.8 Hash函数的应用 142
6.9 数字签名的应用 143
6.10 小结 145
6.11 习题 145
第7章 密钥管理 146
7.1 概述 146
7.1.1 密钥的分类 146
7.1.2 密钥管理的内容 147
7.2 密钥分配 148
7.2.1 对称密码体制的密钥分配 148
7.2.2 非对称密码体制的密钥分配 151
7.2.3 其他方式的密钥分配 153
7.3 密钥协商 154
7.3.1 Diffie-Hellman密钥协商方案 154
7.3.2 Station-to-Station协议 156
7.3.3 Internet密钥交换 157
7.4 秘密共享 158
7.4.1 Shamir门限方案 159
7.4.2 Asmuth-Bloom门限方案 161
7.4.3 防欺骗行为的密钥共享方案 162
7.5 密钥托管 163
7.5.1 托管加密标准 163
7.5.2 密钥托管体制 165
7.6 小结 166
7.7 习题 167
第8章 认证理论及应用 168
8.1 认证方式 168
8.1.1 单向认证和双向认证 168
8.1.2 非密码技术的认证方式 171
8.2 认证协议 172
8.2.1 Needham-Schroeder协议 173
8.2.2 Woo-Lam协议 174
8.2.3 EKE协议 174
8.2.4 零知识证明协议 175
8.3 身份识别 176
8.3.1 Schnorr身份识别方案 177
8.3.2 Okamoto身份识别方案 178
8.3.3 Guillou-Quisguater身份识别方案 179
8.3.4 基于身份的身份识别方案 180
8.4 消息认证码 182
8.4.1 消息认证和消息认证码 182
8.4.2 MAC的构造方法 183
8.4.3 MAC的应用方式 185
8.5 Kerberos认证系统 186
8.5.1 Kerberos V4 186
8.5.2 Kerberos V5 189
8.5.3 多领域的Kerberos认证系统 190
8.6 X.509认证业务 191
8.6.1 X.509的证书格式 191
8.6.2 X.509证书的管理 192
8.7 小结 195
8.8 习题 195
第9章 密码技术综合应用 197
9.1 PKI技术 197
9.1.1 PKI技术的发展 197
9.1.2 PKI的理论基础 198
9.1.3 PKI的组成和功能 200
9.2 VPN技术 202
9.2.1 VPN技术概述 202
9.2.2 IPSec VPN 205
9.2.3 SSL VPN 206
9.3 安全电子邮件 208
9.3.1 PGP 209
9.3.2 S/MIME 210
9.4 网上银行 212
9.4.1 网上银行业务 212
9.4.2 基于SSL的网上银行交易 213
9.4.3 基于SET的银行卡支付 214
9.5 电子投票 217
9.5.1 电子投票的发展历程 217
9.5.2 电子投票协议简介 218
9.5.3 几个有代表性的电子投票协议 220
9.6 口令的保护和破解 222
9.6.1 口令的破解方法 223
9.6.2 口令的保护机制 224
9.7 IEEE 802.11安全技术 224
9.7.1 802.11安全进展 225
9.7.2 802.11认证 226
9.7.3 WEP安全机制 227
9.8 小结 229
9.9 习题 229
第10章 现代密码学发展前沿及应用 230
10.1 量子密码 230
10.1.1 量子密码的发展现状 230
10.1.2 量子密码的相关理论基础 231
10.1.3 量子密码的应用 233
10.1.4 量子密钥分发协议 234
10.2 混沌密码 237
10.2.1 混沌系统理论 238
10.2.2 混沌密码的基本原理 239
10.2.3 混沌密码的设计和实现方案 240
10.2.4 混沌密码的应用 242
10.3 DNA密码 244
10.3.1 DNA计算 244
10.3.2 DNA密码的研究现状 245
10.3.3 几种典型的DNA密码 245
10.3.4 DNA密码的应用 248
10.4 小结 249
10.5 习题 250
第11章 密码学相关数学知识 251
11.1 素数和合数 251
11.1.1 素数和合数的定义 251
11.1.2 素数检测 251
11.2 整数的因子分解 253
11.2.1 费马因子分解法 253
11.2.2 p-1因子分解法 254
11.3 同余运算 255
11.3.1 同余的性质 255
11.3.2 模幂算法 256
11.4 欧几里得算法 258
11.4.1 最大公因子 258
11.4.2 乘法逆元 259
11.5 费马定理和欧拉定理 261
11.5.1 费马定理 261
11.5.2 欧拉函数 261
11.5.3 欧拉定理 262
11.6 中国剩余定理 262
11.7 平方剩余 264
11.8 本原元素 266
11.9 群 267
11.9.1 群的概念和性质 267
11.9.2 群的同态与同构 268
11.10 环 269
11.10.1 环的概念和性质 269
11.10.2 多项式环 270
11.11 有限域 271
11.11.1 域的概念 271
11.11.2 有限域的基本理论 272
11.11.3 多项式模运算 272
11.12 小结 273
11.13 习题 274
第12章 上机实验 275
12.1 实验1 Vigenere密码 275
12.2 实验2 DES(或AES)分组密码 276
12.3 实验3 RC4流密码 280
12.4 实验4 RSA公钥密码 282
12.5 实验5 数字签名标准 283
12.6 实验6 椭圆曲线D-H密钥协商 286
12.7 实验7 Shamir门限方案 288
12.8 实验8 邮件加密软件PGP 292
参考文献 295
- 《钒产业技术及应用》高峰,彭清静,华骏主编 2019
- 《终南山密码》巫童著 2019
- 《现代水泥技术发展与应用论文集》天津水泥工业设计研究院有限公司编 2019
- 《微表情密码》(波)卡西亚·韦佐夫斯基,(波)帕特里克·韦佐夫斯基著 2019
- 《英汉翻译理论的多维阐释及应用剖析》常瑞娟著 2019
- 《数据库技术与应用 Access 2010 微课版 第2版》刘卫国主编 2020
- 《区块链DAPP开发入门、代码实现、场景应用》李万胜著 2019
- 《虚拟流域环境理论技术研究与应用》冶运涛蒋云钟梁犁丽曹引等编著 2019
- 《当代翻译美学的理论诠释与应用解读》宁建庚著 2019
- 《第一性原理方法及应用》李青坤著 2019
- 《高考快速作文指导》张吉武,鲍志伸主编 2002
- 《建筑施工企业统计》杨淑芝主编 2008
- 《世说新语校笺 第1册》(南朝宋)刘义庆撰;(南朝梁)刘孝标注;杨勇校笺 2019
- 《钒产业技术及应用》高峰,彭清静,华骏主编 2019
- 《近代旅游指南汇刊二编 16》王强主编 2017
- 《大学计算机实验指导及习题解答》曹成志,宋长龙 2019
- 《汉语词汇知识与习得研究》邢红兵主编 2019
- 《黄遵宪集 4》陈铮主编 2019
- 《孙诒让集 1》丁进主编 2016
- 《近代世界史文献丛编 19》王强主编 2017
- 《指向核心素养 北京十一学校名师教学设计 英语 七年级 上 配人教版》周志英总主编 2019
- 《北京生态环境保护》《北京环境保护丛书》编委会编著 2018
- 《高等教育双机械基础课程系列教材 高等学校教材 机械设计课程设计手册 第5版》吴宗泽,罗圣国,高志,李威 2018
- 《指向核心素养 北京十一学校名师教学设计 英语 九年级 上 配人教版》周志英总主编 2019
- 《高等院校旅游专业系列教材 旅游企业岗位培训系列教材 新编北京导游英语》杨昆,鄢莉,谭明华 2019
- 《中国十大出版家》王震,贺越明著 1991
- 《近代民营出版机构的英语函授教育 以“商务、中华、开明”函授学校为个案 1915年-1946年版》丁伟 2017
- 《新工业时代 世界级工业家张毓强和他的“新石头记”》秦朔 2019
- 《智能制造高技能人才培养规划丛书 ABB工业机器人虚拟仿真教程》(中国)工控帮教研组 2019
- 《AutoCAD机械设计实例精解 2019中文版》北京兆迪科技有限公司编著 2019