当前位置:首页 > 工业技术
应用密码学
应用密码学

应用密码学PDF电子书下载

工业技术

  • 电子书积分:9 积分如何计算积分?
  • 作 者:孙淑玲编著
  • 出 版 社:北京:清华大学出版社
  • 出版年份:2004
  • ISBN:7302078475
  • 页数:192 页
图书介绍:应用密码技术是电子安全系统的关键技术,它主要实现保密性、完整性和不可否认性。本书包括密码算法、密码协议及使用方面的主要内容:分组密码算法、公钥密码算法、数字签名、哈希函数、密钥建立、密钥管理、身份识别、电子现金等。每章后附有阅读资料,部分章节配有习题。本书是在中国科学研究生院讲授多年的讲义的基础上形成的。可以作为高等学校计算机科学、通信工程、信息安全等专业的研究生教材,也可以供有关工程技术人员参考。
《应用密码学》目录

总序………………………………………………………………………………Ⅲ出版前言…………………………………………………………………………Ⅴ序言………………………………………………………………………………Ⅶ第1章密码学概述 1

1.1引论 1

1.1.1信息安全与应用密码学 1

目录 1

1.1.2基本术语和概念 2

1.1.3密码学发展历史 3

1.2对称密钥加密 4

1.2.1分组密码 4

1.2.2流密码 4

1.2.3对称密钥密码的优缺点 5

1.3数字签名,认证与识别 5

1.3.1数字签名 5

1.4.1公钥加密 6

1.3.2认证与识别 6

1.4公钥密码学 6

1.4.2公钥加密的优缺点 7

1.5密码协议与密码机制 7

1.6攻击分类与安全模型 7

1.6.1对加密方案的攻击 8

1.6.2对密码协议的攻击 8

1.6.3安全模型 8

1.7复杂性理论 9

第2章分组密码 11

2.1数据加密标准DES 12

2.1.1 DES发展历史 12

2.1.2DES算法描述 13

2.1.3 DES子密钥的生成 17

2.1.4 DES算法实现及安全性 18

2.1.5DES算法的性质 19

2.2 IDEA算法 20

2.2.1 IDEA加密算法 21

2.2.2密钥扩展方法 22

2.2.3 IDEA解密算法 23

2.3 RC5算法 23

2.4美国最新的加密标准AES 25

2.4.1 AES加密算法 26

2.4.2密钥扩展过程 29

2.5.2密文分组链接模式 30

2.5.1电子密码本模式 30

2.5分组密码的运行模式 30

2.5.3输出反馈模式 32

2.5.4密文反馈模式 32

2.6多重加密 33

2.7对分组密码的分析方法 33

2.8使用分组密码系统进行保密通信 34

2.8.1安全薄弱环节 34

2.8.2链路加密与端-端加密 35

习题 36

附录A有限域 37

A.1有限域的概念 37

A.2有限域上的多项式环 38

阅读资料 39

第3章公钥密码系统 40

3.1 RSA系统和素因子分解 42

3.1.1 RSA密码系统描述 42

3.1.2 RSA实现过程及安全性 42

3.1.3 RSA在实现时要注意的问题 44

3.1.4有关算法 45

3.1.5因子分解方法简介 51

3.2 Rabin公钥密码系统 52

3.3 E1Gamal公钥密码系统 54

3.3.1离散对数问题 54

3.3.2 E1Gamal公钥密码系统 54

3.3.3椭圆曲线 55

3.3.4 Menozes-Vanstone椭圆曲线密码系统 56

3.4 Merkle-Hellman背包公钥密码系统 57

3.5概率公钥系统 58

3.5.1 Goldwasser-Micali概率公钥密码系统 59

3.5.2 Blum-Goldwasser概率公钥密码系统 60

习题 61

附录B初等数论的几个基本概念 62

B.1整除 62

B.2最大公因子与最小公倍数 62

B.3 Euler函数 63

B.4求最大公因子的Euclidean算法 63

B.5同余式与中国剩余定理 66

B.6二次剩余、Legendre符号和Jacobi符号 67

附录C伪随机位生成器 73

C.2标准化的伪随机位生成器 74

C.1统计测试 74

C.3密码学上安全的伪随机位生成器 75

阅读资料 76

第4章数字签名 78

4.1数字签名概述 78

4.2 RSA数字签名方案 79

4.2.1 RSA数字签名生成与验证算法 79

4.2.2 RSA签名的重新分组问题 80

4.3改进的Rabin数字签名方案 81

4.4 ElGamal数字签名方案 83

4.5数字签名标准 84

4.6一次性签名方案 85

4.6.2 Bos-Chaum签名方案 86

4.6.1 Lamport签名方案 86

4.7失败-停止数字签名方案 87

4.8不可否认签名方案 90

4.9盲签方案 93

4.9.1基于RSA公钥密码系统的Chaum盲签协议 93

4.9.2基于离散对数问题的盲签协议 94

4.10群体数字签名 95

习题 96

阅读资料 97

第5章哈希函数 98

5.1哈希函数的概念 98

5.1.1哈希函数的性质和分类 98

5.1.2构造哈希函数的原则 100

5.2.3强抗碰撞强度 101

5.2.2两个集合相交问题 101

5.2生日攻击与强抗碰撞强度 101

5.2.1生日悖论 101

5.3哈希函数的构造方法 102

5.3.1基于分组密码系统的哈希函数 102

5.3.2 MD系列哈希函数 102

5.3.3安全哈希函数标准 104

5.3.4 MAC的构造方法 106

5.4实现数据完整性和数据源认证 107

5.4.1实现数据完整性 107

5.4.2实现数据源认证 107

5.5盖时间戳 108

习题 109

阅读资料 110

第6章密钥建立 111

6.1密钥建立的模式 112

6.2密钥传送 112

6.2.1 Kerberos方案 113

6.2.2X.509方案 114

6.3密钥协商 115

6.3.1密钥预分配 115

6.3.2 Diffie-Hellman密钥交换与变形 117

6.3.3 Girault和G?inther密钥协商协议 118

6.4秘密共享 121

6.4.1 Shamir阈限方案 121

6.4.2 Asmuth-Bloom阈限方案 122

6.5会议密钥 123

6.6.1族密钥与单元密钥 124

6.6密钥托管 124

6.6.2 Clipper芯片加密/解密过程 125

6.6.3授权机构的监听 125

习题 126

阅读资料 128

第7章密钥管理技术 129

7.1至多涉及一个第三方的密钥分配模型 129

7.2密钥期限和加密密钥的层次结构 130

7.3公钥分配技术 131

7.3.1公钥证书 132

7.3.2基于身份的系统 133

7.3.3隐含证明的公钥 133

7.4.2控制对称密钥使用的技术 134

7.4.1密钥分离原则 134

7.4控制密钥的使用 134

7.5多个域的密钥管理 135

7.5.1多个认证中心的信任模型 135

7.5.2公钥证书的分配与撤消 137

7.6密钥生存期 138

7.6.1生存期保护需求 138

7.6.2密钥管理生命周期 139

7.7公钥基础设施PKI与密钥管理基础设施KMI 141

7.7.1 PKI 141

7.7.2 PKI的信任模型 143

7.7.3 PKI/CA体系发展现状 144

习题 145

7.7.4 KMI 145

阅读资料 146

第8章身份识别 147

8.1什么是身份识别 147

8.2弱身份识别 148

8.2.1 口令和口令段 148

8.2.2一次性口令 149

8.3强身份识别 150

8.3.1利用分组加密或单向函数的挑战与应答 150

8.3.2利用公钥技术的挑战与应答 151

8.3.3用零知识证明实现挑战与应答 152

8.4.1 Feige-Fiat-Shamir识别方案 158

8.4身份识别协议 158

8.4.2 Schnorr识别方案及签名算法 160

8.4.3Okamoto识别方案及签名算法 162

8.4.4 Guillou-Quisquater识别方案及签名算法 163

8.4.5基于身份的识别方案及签名算法 164

8.5对身份识别协议的攻击 166

附录D伪造算法 168

阅读资料 169

第9章电子货币 171

9.1 电子现金的出现与发展历史 172

9.2在线电子货币 173

9.2.1基于RSA盲签的在线电子货币系统 173

9.2.2允许收回余款的在线电子货币 174

9.3一个电子现金方案 176

9.3.2用户在银行开设账号 177

9.3.3取款 177

9.3.1 系统建立 177

9.3.4付款 178

9.3.5存款 178

9.4有监视器的钱包 179

9.4.1用户在银行开设账户 179

9.4.2取款协议 179

9.4.3付款协议 180

阅读资料 180

10.1标准化组织 182

10.1.1国际标准化组织 182

第10章密码技术标准 182

10.1.2北美地区标准化组织 183

10.1.3欧洲标准化组织 184

10.2开放系统 184

10.3银行安全标准 184

10.3.1 ISO/TC68 185

10.3.2 ANSI银行业安全标准 185

10.4 ISO/IECJTC1/SC27 186

10.5美国政府标准 188

10.6因特网标准和RFC 189

10.7我国的安全标准化 190

10.8总结 191

参考文献 192

相关图书
作者其它书籍
返回顶部