应用密码学PDF电子书下载
- 电子书积分:13 积分如何计算积分?
- 作 者:汤永利,闫玺玺,叶青编著
- 出 版 社:北京:电子工业出版社
- 出版年份:2017
- ISBN:9787121301360
- 页数:351 页
第1章 密码学概述 1
1.1 密码学基础 1
1.2 密码体制 2
1.2.1 密码体制定义 2
1.2.2 保密通信系统模型 3
1.2.3 密码体制分类 4
1.3 密码体制分析 5
1.3.1 攻击密码系统的方法 5
1.3.2 安全模型 7
1.4 密码学发展史 8
1.4.1 传统密码学 8
1.4.2 现代密码学 10
小结 11
习题 11
第2章 序列密码 12
2.1 伪随机序列的定义与发展 12
2.1.1 随机数的产生方法与应用 12
2.1.2 伪随机序列的定义 15
2.1.3 伪随机数产生器 16
2.1.4 伪随机数的评价标准 17
2.2 序列密码基础概念 18
2.2.1 序列密码的分类 19
2.2.2 Golomb伪随机性 20
2.2.3 密钥流的基本要求 21
2.2.4 密钥流生成器 22
2.3 序列密码的设计与分析 22
2.3.1 序列密码的设计 22
2.3.2 线性复杂性 37
2.3.3 相关免疫性 38
2.4 线性反馈移位寄存器 39
2.5 非线性序列 41
2.5.1 非线性移位寄存器 41
2.5.2 非线性前馈寄存器 42
2.5.3 非线性组合序列 42
2.6 常用的序列密码算法 43
2.6.1 A5序列密码算法 43
2.6.2 RC4序列密码算法 46
2.6.3 ZUC序列密码算法 46
2.7 序列密码的强度评估 49
第3章 分组密码 51
3.1 分组密码定义 51
3.1.1 分组密码的结构 52
3.1.2 分组密码的设计原则 52
3.1.3 轮结构分组密码的安全性分析 53
3.2 数据加密算法标准(DES) 54
3.2.1 DES设计思想 55
3.2.2 DES算法描述 56
3.2.3 DES的工作模式 60
3.2.4 DES的软/硬件实现 63
3.2.5 DES的安全性分析 73
3.3 高级数据加密标准(AES) 83
3.3.1 算法描述 83
3.3.2 算法软/硬件实现 88
3.3.3 算法安全性分析 97
3.4 SM4商用密码算法 99
3.4.1 SM4算法背景 99
3.4.2 SMS4算法描述 99
3.4.3 SMS4算法安全性分析 103
3.5 典型分组加密算法 104
3.5.1 Camellia密码加密算法 104
3.5.2 IDEA加密算法 108
3.5.3 RC6加密算法 110
3.6 分组密码算法的测评与评估 112
第4章 公钥密码 115
4.1 RSA密码 117
4.1.1 RSA算法描述 117
4.1.2 RSA算法的软件实现 127
4.1.3 RSA密码的硬件实现 133
4.1.4 RSA的安全分析 150
4.2 椭圆曲线密码 151
4.2.1 椭圆曲线密码体制概述 151
4.2.2 椭圆曲线的概念和分类 151
4.2.3 椭圆曲线的加密规则 153
4.2.4 椭圆曲线密钥协商 154
4.2.5 椭圆曲线签密 159
4.3 基于身份的加密体制 161
4.3.1 基于身份的密码学概述 161
4.3.2 基于身份的加密方案的定义 162
4.3.3 基于身份的加密方案的实现 163
4.4 基于属性的加密体制 164
4.4.1 基于属性的密码学概述 164
4.4.2 基于属性的加密方案分类 165
4.4.3 基于属性的加密方案的定义 167
4.4.4 基于属性的加密方案的实现 167
习题 169
第5章 单向散列函数和消息认证 170
5.1 单向散列函数基础 170
5.1.1 Hash函数的定义 171
5.1.2 Hash函数的性质 171
5.1.3 Hash函数的攻击 172
5.1.4 Hash函数的应用 172
5.2 MD5算法 173
5.2.1 MD5算法描述 173
5.2.2 MD5算法安全性 176
5.2.3 MD5算法实现 176
5.3 SHA-1算法 177
5.3.1 SHA-1算法描述 177
5.3.2 SHA-1算法安全性 179
5.3.3 SHA-1算法实现 179
5.3.4 SHA-1与MD5的比较 182
5.4 SM3算法 182
5.5 消息认证 185
5.5.1 基于对称密码体制的消息认证 185
5.5.2 基于Hash的消息认证 186
5.5.3 基于公钥密码体制的消息认证 188
第6章 数字签名 190
6.1 数字签名的基本概念 190
6.2 RSA数字签名 191
6.2.1 利用RSA密码实现数字签名 191
6.2.2 对RSA数字签名的攻击 191
6.2.3 RSA数字签名标准 192
6.3 离散对数签名体制 192
6.3.1 ElGamal签名方案 193
6.3.2 Schnorr签名方案 193
6.3.3 Neberg-Rueppel签名方案 194
6.3.4 Okamoto签名方案 194
6.4 利用椭圆曲线密码实现数字签名 195
6.5 基于身份的签名方案 196
6.5.1 Shamir的基于身份的数字签名方案 196
6.5.2 Cha-Cheon的基于身份的数字签名方案 196
6.6 其他签名方案 197
6.6.1 代理签名 197
6.6.2 多重签名 198
6.6.3 盲签名 198
6.6.4 环签名 200
6.7 数字签名标准DSS 200
6.7.1 数字签名算法DSA 200
6.7.2 DSA的实现 201
6.7.3 DSA的安全性 202
6.8 数字签名应用 202
6.8.1 使用对称密码系统和仲裁者对文件签名 203
6.8.2 使用公开密钥密码系统对文件签名 204
第7章 身份认证与访问控制 205
7.1 身份认证概述 205
7.2 基于生物特征识别的身份认证 206
7.3 基于口令的认证 208
7.3.1 简单口令 208
7.3.2 一次口令机制 209
7.3.3 强口令的组合攻击 210
7.3.4 Peyravian-Zunic口令系统 214
7.4 身份认证协议 218
7.4.1 挑战握手认证协议 218
7.4.2 双因子身份认证协议 220
7.4.3 S/KEY认证协议 220
7.4.4 Kerberos身份认证系统 221
7.5 访问控制 224
7.5.1 访问控制概述 225
7.5.2 访问控制模型 225
7.5.3 访问控制列表 228
7.5.4 自主访问控制 229
7.5.5 强制访问控制模型 231
7.5.6 基于角色的访问控制模型 232
7.5.7 其他访问控制模型 236
第8章 密钥管理 238
8.1 密钥种类与层次结构 238
8.1.1 密钥的种类 239
8.1.2 密钥管理的层次结构 239
8.1.3 密钥管理的生命周期 240
8.2 密钥的生成 242
8.2.1 密钥产生的技术 242
8.2.2 密钥产生的方法 242
8.3 密钥分配 243
8.4 密钥的存储及保护 243
8.5 密钥协商 244
8.5.1 Diffie-Hellman密钥交换协议 244
8.5.2 Blom密钥协商协议 245
8.6 密钥托管 247
8.6.1 美国托管加密标准简介 247
8.6.2 密钥托管密码体制的构成 248
8.7 密钥分割 249
8.7.1 Shamir门限方案 249
8.7.2 Asmuth-Bloom门限方案 251
8.8 Internet密钥交换协议 252
8.8.1 IKE协议描述 253
8.8.2 IKE的缺陷分析 256
第9章 PKI技术 259
9.1 PKI概念 259
9.2 PKI组成结构 260
9.3 PKI的关键技术 261
9.3.1 数字证书 261
9.3.2 数字认证中心 262
9.3.3 证书的验证 264
9.3.4 证书的发放 264
9.3.5 证书撤销机制 265
9.3.6 PKI结构 267
9.4 PKI的相关标准 271
9.4.1 ASN.1基本编码规则的规范 271
9.4.2 X.500目录服务 272
9.4.3 PKIX 272
9.4.4 PKCS系列标准 275
9.5 PMI 276
9.5.1 权限管理技术 276
9.5.2 PMI技术 277
9.5.3 权限管理系统设计 282
9.5.4 基于PMI的安全应用 286
9.6 AAA 292
9.6.1 AAA平台功能概述 292
9.6.2 单点登录模型 293
9.6.3 基于PKI的单点登录方案 297
9.6.4 AAA服务器的关键协议 301
小结 306
习题 307
第10章 电子现金与电子支付系统 308
10.1 电子现金系统 308
10.1.1 电子现金基础 308
10.1.2 电子现金协议 309
10.1.3 数字现金系统的安全需求 310
10.2 电子支付系统安全概述 310
10.2.1 电子支付系统模型 311
10.2.2 电子支付系统分类 312
10.2.3 电子支付系统安全 314
10.3 安全支付协议 316
10.3.1 SET安全支付系统组成 317
10.3.2 SET支付安全性分析 318
10.3.3 SET工作流程及应用 319
10.4 应用案例 322
10.4.1 电子现金应用案例 322
10.4.2 电子支付系统应用案例 325
小结 331
习题 331
第11章 安全电子选举系统 332
11.1 简单投票协议 332
11.2 带有两个中央机构的投票协议 333
11.3 无须投票中心的投票协议 333
11.4 经典协议 335
11.4.1 FOO协议 335
11.4.2 Sensus协议 336
第12章 安全多方计算 338
12.1 安全多方计算问题 338
12.2 安全多方计算定义与模型 339
12.2.1 问题模型 339
12.3 一般安全多方计算协议 339
12.3.1 基于可验证秘密共享的SMPC协议 340
12.3.2 基于不经意传输的SMPC协议 341
12.3.3 基于同态加密的SMPC协议 342
12.3.4 基于Mix-Match的SMPC协议 343
12.4 特殊安全多方计算及应用 344
12.4.1 电子投票 344
12.4.2 加密数据计算 347
小结 350
习题 350
- 《钒产业技术及应用》高峰,彭清静,华骏主编 2019
- 《终南山密码》巫童著 2019
- 《现代水泥技术发展与应用论文集》天津水泥工业设计研究院有限公司编 2019
- 《微表情密码》(波)卡西亚·韦佐夫斯基,(波)帕特里克·韦佐夫斯基著 2019
- 《英汉翻译理论的多维阐释及应用剖析》常瑞娟著 2019
- 《数据库技术与应用 Access 2010 微课版 第2版》刘卫国主编 2020
- 《区块链DAPP开发入门、代码实现、场景应用》李万胜著 2019
- 《虚拟流域环境理论技术研究与应用》冶运涛蒋云钟梁犁丽曹引等编著 2019
- 《当代翻译美学的理论诠释与应用解读》宁建庚著 2019
- 《第一性原理方法及应用》李青坤著 2019
- 《市政工程基础》杨岚编著 2009
- 《家畜百宝 猪、牛、羊、鸡的综合利用》山西省商业厅组织技术处编著 1959
- 《《道德经》200句》崇贤书院编著 2018
- 《高级英语阅读与听说教程》刘秀梅编著 2019
- 《计算机网络与通信基础》谢雨飞,田启川编著 2019
- 《看图自学吉他弹唱教程》陈飞编著 2019
- 《法语词汇认知联想记忆法》刘莲编著 2020
- 《培智学校义务教育实验教科书教师教学用书 生活适应 二年级 上》人民教育出版社,课程教材研究所,特殊教育课程教材研究中心编著 2019
- 《国家社科基金项目申报规范 技巧与案例 第3版 2020》文传浩,夏宇编著 2019
- 《流体力学》张扬军,彭杰,诸葛伟林编著 2019
- 《电子测量与仪器》人力资源和社会保障部教材办公室组织编写 2009
- 《少儿电子琴入门教程 双色图解版》灌木文化 2019
- 《指向核心素养 北京十一学校名师教学设计 英语 七年级 上 配人教版》周志英总主编 2019
- 《北京生态环境保护》《北京环境保护丛书》编委会编著 2018
- 《指向核心素养 北京十一学校名师教学设计 英语 九年级 上 配人教版》周志英总主编 2019
- 《通信电子电路原理及仿真设计》叶建芳 2019
- 《高等院校旅游专业系列教材 旅游企业岗位培训系列教材 新编北京导游英语》杨昆,鄢莉,谭明华 2019
- 《电子应用技术项目教程 第3版》王彰云 2019
- 《中国十大出版家》王震,贺越明著 1991
- 《近代民营出版机构的英语函授教育 以“商务、中华、开明”函授学校为个案 1915年-1946年版》丁伟 2017