当前位置:首页 > 工业技术
密码学原理及应用技术
密码学原理及应用技术

密码学原理及应用技术PDF电子书下载

工业技术

  • 电子书积分:9 积分如何计算积分?
  • 作 者:张健等编著
  • 出 版 社:北京:清华大学出版社
  • 出版年份:2011
  • ISBN:9787302256465
  • 页数:157 页
图书介绍:本书主要介绍密码学的发展历史、数学基础和各种密码体制及其在数字签名、邮件系统中的应用。
《密码学原理及应用技术》目录

第1章 密码学概述 1

1.1 密码学与网络信息安全 1

1.1.1 网络信息面临的威胁 1

1.1.2 密码学在网络信息安全中的作用 2

1.2 密码学的基本概念 2

1.3 密码学的发展历史 5

1.4 密码学的应用范围 9

1.5 习题 10

第2章 古典密码 11

2.1 代替密码 11

2.1.1 单表代替密码 11

2.1.2 多表代替密码——Playfair密码 12

2.1.3 多表代替密码——Vigenere密码 14

2.1.4 多表代替密码——Vernam密码 15

2.2 换位密码 16

2.2.1 列换位 16

2.2.2 周期换位 16

2.3 习题 17

第3章 密码学数学基础 18

3.1 素数 18

3.1.1 整除 18

3.1.2 素数的定义 18

3.1.3 最大公约数 19

3.2 模运算 19

3.3 模逆元 20

3.4 费马·欧拉定理 21

3.4.1 费马定理 21

3.4.2 欧拉定理 21

3.4.3 本原元 22

3.5 中国余数定理 23

3.6 单向函数与单向暗门函数 24

3.7 习题 24

第4章 分组加密体制 25

4.1 分组密码 25

4.1.1 分组密码概述 25

4.1.2 分组密码设计思想 26

4.2 S-DES方案 27

4.2.1 S-DES加密原理 27

4.2.2 S-DES的子密码生成过程 28

4.2.3 S-DES的f函数结构 29

4.3 美国数据加密标准(DES) 30

4.3.1 DES加密原理 30

4.3.2 DES详细的加密过程 31

4.4 分组密码的运行模式 34

4.5 高级加密标准AES 37

4.5.1 AES概述 37

4.5.2 AES的数学基础 39

4.5.3 AES算法 40

4.5.4 AES算法的密钥编排 43

4.6 习题 45

第5章 公钥密码体制 46

5.1 概述 46

5.1.1 公钥密码体制的提出 46

5.1.2 公钥密码体制的原理 47

5.1.3 Diffie-Hellman密钥交换算法 48

5.2 RSA概述 49

5.2.1 密钥生成 49

5.2.2 加密/解密算法 49

5.2.3 大数模幂乘的计算 50

5.2.4 素数判断 51

5.2.5 梅森素数 52

5.2.6 RSA的安全性 53

5.3 Rabin密码系统 54

5.4 ElGamal密码系统 55

5.5 椭圆曲线密码系统 55

5.5.1 椭圆曲线概述 56

5.5.2 利用ElGamal的椭圆曲线加密法 57

5.5.3 利用Menezes-Vanstone的椭圆曲线加密法 57

5.5.4 椭圆曲线共享秘密推导机制 58

5.5.5 椭圆曲线密码体制的优点 58

5.6 习题 59

第6章 序列密码 60

6.1 序列密码模型 60

6.2 随机性 61

6.3 线性反馈移位寄存器 63

6.4 非线性反馈移位寄存器 64

6.5 基于LFSR的序列密码加密体制 67

6.6 随机数产生器的安全性评估 68

6.7 序列密码的攻击方法 69

6.8 RC4 70

6.9 习题 71

第7章 数字签名 72

7.1 数字签名概述 72

7.1.1 数字签名的产生 72

7.1.2 数字签名的原理 73

7.2 利用RSA公钥密码体制实现数字签名 74

7.3 数字签名标准 76

7.3.1 DSS的基本方式 76

7.3.2 DSA算法 77

7.4 其他签名方案 78

7.4.1 GOST数字签名算法 78

7.4.2 不可否认的数字签名算法 79

7.4.3 Fail-Stop数字签名算法 80

7.4.4 基于离散对数问题的数字签名算法 80

7.4.5 Ong-Schnorr-Shamir签名算法 81

7.4.6 ESIGN签名算法 81

7.4.7 盲签名算法 82

7.4.8 代理签名算法 83

7.5 认证协议 84

7.6 散列函数 85

7.6.1 单向散列函数 85

7.6.2 无碰撞散列函数和离散对数散列函数 85

7.6.3 单向散列函数的设计 86

7.6.4 单向散列函数的安全性 88

7.7 MD5和SHA-1 89

7.8 习题 90

第8章 密钥管理 91

8.1 密钥管理技术的发展 91

8.2 密钥的管理、组织结构与分配 92

8.2.1 密钥管理的内容 92

8.2.2 密钥的组织结构 93

8.2.3 密钥分配技术 94

8.3 PKI 95

8.3.1 PKI综述 95

8.3.2 PKI的基本组成 96

8.3.3 PKI的目标 98

8.3.4 PKI技术包含的内容 98

8.3.5 PKI的优势 99

8.4 习题 100

第9章 密码学与网络安全 101

9.1 OSI参考模型和TCP/IP分层模型 101

9.1.1 OSI参考模型 101

9.1.2 TCP/IP分层模型 102

9.1.3 VPN 103

9.2 网络安全 103

9.2.1 网络安全特征 104

9.2.2 网络安全分析 104

9.2.3 网络安全技术手段 106

9.3 无线网络加密技术 106

9.4 习题 108

第10章 密码学在图像加密中的应用 109

10.1 图像加密概述 109

10.2 Arnold cat均匀加密算法 111

10.3 加密效果分析 114

10.3.1 视觉效果分析 114

10.3.2 相关性及分析 115

10.3.3 对比实验及分析 116

10.3.4 剪切实验及分析 119

10.4 习题 121

第11章 密码学在IC卡上的应用 122

11.1 IC卡 122

11.1.1 IC卡概述 122

11.1.2 IC卡工作原理和技术 123

11.1.3 IC卡的安全 124

11.2 IC卡的密码算法 125

11.2.1 密钥交换算法 126

11.2.2 个体鉴别算法 127

11.2.3 信息鉴别算法 128

11.2.4 信息加密/解密算法 129

11.3 习题 130

第12章 密码学在电子邮件中的应用 131

12.1 电子邮件 131

12.1.1 电子邮件的工作原理 131

12.1.2 电子邮件的常见协议 132

12.2 PGP 132

12.2.1 PGP简介 132

12.2.2 PGP工作原理 133

12.2.3 PGP密钥 137

12.2.4 PGP的安全性 139

12.3 PGP软件的安装与使用 141

12.3.1 PGP软件介绍 141

12.3.2 PGP软件的安装 142

12.3.3 PGP软件的使用 146

12.4 习题 148

第13章 密码学与电子商务 149

13.1 电子商务概述 149

13.2 安全电子交易SET 149

13.2.1 安全电子交易的组成及特点 149

13.2.2 安全电子交易的工作原理 151

13.3 数字现金 152

13.4 软商品的传输安全性 154

13.5 习题 155

参考文献 156

相关图书
作者其它书籍
返回顶部