当前位置:首页 > 工业技术
密码学原理及应用技术  第2版
密码学原理及应用技术  第2版

密码学原理及应用技术 第2版PDF电子书下载

工业技术

  • 电子书积分:9 积分如何计算积分?
  • 作 者:张健,任洪娥,陈宇著
  • 出 版 社:北京:清华大学出版社
  • 出版年份:2014
  • ISBN:9787302352457
  • 页数:189 页
图书介绍:应用密码技术是网络安全和信息安全中的关键技术,它主要实现保密性、完整性和不可否认性。本书包括密码算法及其在诸多方面的应用:分组密码体制、公钥密码体制、序列密码体制等算法,以及密码学在网络安全、电子邮件、电子商务和图像加密中的应用等。全书语言简练,通俗易懂,重点突出。
《密码学原理及应用技术 第2版》目录

第1章 密码学概述 1

1.1密码学与网络信息安全 1

1.1.1网络信息安全 1

1.1.2密码学在网络信息安全中的作用 3

1.2密码学的基本概念 4

1.3密码学的发展历史 6

1.4密码学的应用范围 11

习题 12

第2章 古典密码 13

2.1代替密码 13

2.1.1单表代替密码 13

2.1.2多表代替密码——Playfair密码 16

2.1.3多表代替密码——Vigenere密码 18

2.1.4多表代替密码——Vernam密码 19

2.1.5多表代替密码——Hill密码 19

2.1.6多表代替密码——福尔摩斯密码 21

2.2换位密码 22

2.2.1列换位 22

2.2.2周期换位 23

习题 23

第3章 密码学数学基础 24

3.1素数 24

3.1.1整除 24

3.1.2素数 24

3.1.3最大公约数 25

3.2模运算 26

3.3模逆元 27

3.4费马欧拉定理 27

3.4.1费马定理 27

3.4.2欧拉定理 28

3.4.3本原元 29

3.5中国余数定理 30

3.6单向函数与单向暗门函数 31

习题 31

第4章 分组加密体制 32

4.1分组密码 32

4.1.1分组密码概述 32

4.1.2分组密码设计思想 33

4.2 S-DES 34

4.2.1 S-DES加密原理 34

4.2.2 S-DES的子密码生成过程 35

4.2.3 S-DES的f函数结构 35

4.3美国数据加密标准 36

4.3.1 DES加密原理 37

4.3.2 DES详细的加密过程 38

4.4分组密码的运行模式 40

4.5 DES密码分析 43

4.5.1密码分析方法 44

4.5.2线性密码分析 45

4.6高级加密标准 48

4.6.1 AES概述 48

4.6.2 AES中的数学基础 50

4.6.3 AES算法 52

4.6.4 AES算法的密钥编排 55

4.7 AES密码分析 56

4.7.1 S盒的输入输出分析 57

4.7.2 AES的扩展密钥分析 59

4.7.3 AES线性密码分析 61

4.8分组算法比较 62

习题 64

第5章 公钥密码体制 65

5.1概述 65

5.1.1对称密码体制的缺陷 65

5.1.2公钥密码体制的原理 66

5.1.3 Diffie-Hellman密钥交换算法 67

5.2 RSA概述 68

5.2.1密钥生成 68

5.2.2加解密算法 69

5.2.3大数模幂乘的计算 69

5.2.4素数判断 70

5.2.5梅森素数 72

5.2.6 RSA的安全性 72

5.3 Rabin密码系统 75

5.4 ElGamal密码系统 75

5.5椭圆曲线密码系统 76

5.5.1相关概念 77

5.5.2椭圆曲线 78

5.5.3利用ElGamal的椭圆曲线加密法 80

5.5.4利用Menezes-Vanstone的椭圆曲线加密法 81

5.5.5椭圆曲线共享秘密推导机制 81

5.5.6椭圆曲线密码体制的优点 82

习题 83

第6章 序列密码 84

6.1序列密码模型 84

6.2随机性 85

6.3线性反馈移位寄存器 86

6.4线性移位寄存器的一元多项式表示 88

6.5 m序列密码的破译 89

6.6非线性反馈移位寄存器 92

6.7基于LFSR的序列密码加密体制 94

6.8随机数产生器的安全性评估 95

6.9序列密码的攻击方法 97

6.10 RC4和RC5 98

6.10.1 RC4 98

6.10.2 RC5 99

习题 101

第7章 数字签名 103

7.1数字签名概述 103

7.1.1数字签名的产生 103

7.1.2数字签名的原理 103

7.2利用RSA公钥密码体制实现数字签名 105

7.3数字签名标准 107

7.3.1 DSS的基本方式 107

7.3.2 DSA算法 107

7.4其他签字方案 108

7.4.1 GOST数字签名算法 108

7.4.2不可否认的数字签名算法 109

7.4.3 Fail-Stop数字签名算法 110

7.4.4基于离散对数问题的数字签名法 111

7.4.5 Ong-Schnorr-Shamir签章法 111

7.4.6 ESIGN签章法 112

7.4.7盲签名算法 112

7.4.8代理签名算法 113

7.5认证协议 114

7.6散列函数 115

7.6.1单向散列函数 115

7.6.2无碰撞散列函数和离散对数散列函数 116

7.6.3单向散列函数的设计 116

7.6.4单向散列函数的安全性 118

7.7 MD5 119

习题 123

第8章 密钥管理 124

8.1密钥管理技术的发展 124

8.2密钥管理内容 124

8.2.1密钥管理概述 124

8.2.2密钥的组织结构 125

8.2.3密钥的分配中心 127

8.3 PKI 128

8.3.1 PKI综述 128

8.3.2 PKI的基本组成 129

8.3.3 PKI的目标 131

8.3.4 PKI技术包含的内容 131

8.3.5 PKI的优势 131

习题 132

第9章 密码学与网络安全 133

9.1 OSI参考模型和TCP/IP分层模型 133

9.1.1 OSI参考模型 133

9.1.2 TCP/IP分层模型 134

9.1.3 VPN 135

9.2网络安全 136

9.2.1网络安全特征 136

9.2.2网络安全分析 136

9.2.3网络安全技术手段 138

9.3无线网络加密技术 138

习题 141

第10章 密码学在图像加密中的应用 142

10.1图像加密概述 142

10.2 Arnold cat均匀加密算法 144

10.3加密效果分析 147

10.3.1视觉效果分析 147

10.3.2相关性及分析 147

10.3.3对比实验及分析 149

10.3.4剪切实验及分析 152

习题 154

第11章 密码学在IC卡上的应用 155

11.1 IC卡 155

11.1.1 IC卡概述 155

11.1.2 IC卡工作原理和技术 156

11.1.3 IC卡的安全 157

11.2 IC卡的密码算法 158

11.2.1密钥交换算法 158

11.2.2个体鉴别算法 160

11.2.3信息鉴别算法 160

11.2.4信息加密/解密算法 161

习题 162

第12章 密码学在电子邮件中的应用 163

12.1电子邮件 163

12.1.1电子邮件的工作原理 163

12.1.2电子邮件的常见协议 164

12.2 PGP 165

12.2.1 PGP简介 165

12.2.2 PGP工作原理 165

12.2.3 PGP密钥 169

12.2.4 PGP的安全性 171

12.3 PGP软件的使用 173

12.3.1 PGP软件介绍 173

12.3.2 PGP软件安装 174

12.3.3 PGP软件使用 178

习题 180

第13章 密码学与电子商务 181

13.1电子商务概述 181

13.2安全电子交易 181

13.2.1安全电子交易的组成及特点 181

13.2.2安全电子交易的工作原理 183

13.3数字现金 184

13.4软商品的传输安全性 186

习题 187

参考文献 188

相关图书
作者其它书籍
返回顶部