当前位置:首页 > 工业技术
应用密码学  第2版
应用密码学  第2版

应用密码学 第2版PDF电子书下载

工业技术

  • 电子书积分:13 积分如何计算积分?
  • 作 者:杨义先,李子臣编著
  • 出 版 社:北京:北京邮电大学出版社
  • 出版年份:2013
  • ISBN:9787563534166
  • 页数:367 页
图书介绍:信息安全的核心是密码,而应用密码学则是信息安全应用领域所有人员必须掌握的基础知识。作为信息安全类专业本科生和研究生的教材,本书对密码学基础、数据加密标准(DES)、高级数据加密标准(AES)、商用密码算法(SMS4)、分组密码算法的测评与评估、RSA 密码的软硬件实现、高速加密卡、椭圆曲线密码、NTRU公钥密码、多变量公钥密码、基于编码理论的公钥密码、序列密码基础、序列密码乱源、序列密码设计、序列密码强度评估等加密知识和数字签名基础、代理签名、多重签名、盲签名、PKI、WPKI、PMI、AAA系统、口令认证、身份认证、访问控制、密钥管理等认证知识以及VPN、IPSec 协议等应用知识进行了深入而系统地讲解, 并通过多个实用系统全面剖析了相关的密码应用。
《应用密码学 第2版》目录

第一篇 加密 3

第1章 分组密码 3

1.1密码学基础 3

1.1.1基本概念 3

1.1.2分组密码的数学模型 6

1.1.3分组密码的设计原则 8

1.1.4分组密码的安全性分析 9

1.2数据加密算法标准(DES) 13

1.2.1 DES的设计思想 14

1.2.2 DES的算法描述 15

1.2.3 DES的工作模式 19

1.2.4 DES的安全性分析 22

1.3高级数据加密标准(AES) 31

1.3.1 AES的产生背景 31

1.3.2 AES的数学基础 32

1.3.3 AES的算法描述 33

1.3.4 AES的安全性分析 36

1.4 SMS4商用密码算法 38

1.4.1 SMS4密码算法产生背景 38

1.4.2 SMS4密码算法 39

1.4.3 SMS4密钥扩展算法 41

1.4.4安全性分析 42

1.5分组密码算法的测评与评估 42

1.5.1概率统计基础 42

1.5.2分组密码的检测原理 44

1.5.3分组密码的评估要素 48

1.5.4分组密码的检测示例 49

1.5.5分组密码的评估示例 51

1.5.6小结 53

第2章 公钥密码 56

2.1 RSA密码的软件实现 56

2.1.1算法描述 56

2.1.2参数选择 62

2.1.3软件实现 66

2.1.4加速算法 73

2.2 RSA密码的硬件实现 78

2.2.1基本算法 78

2.2.2用单片模幂乘运算协处理器实现RSA 80

2.2.3用双片模幂乘运算协处理器实现RSA 83

2.2.4用TMS320C6202实现RSA 86

2.3椭圆曲线密码 94

2.3.1椭圆曲线基础 94

2.3.2椭圆曲线加密 99

2.3.3椭圆曲线密钥协商 100

2.3.4椭圆曲线签密 102

2.4 NTRU公钥密码体制 105

2.4.1 NTRU公钥密码体制简介 105

2.4.2 NTRU理论基础 105

2.4.3 NTRU算法描述 109

2.4.4 NTRU安全性分析 110

2.5多变量公钥密码体制 111

2.5.1多变量公钥密码体制简介 111

2.5.2多变量公钥密码体制理论基础 112

2.5.3多变量公钥密码体制算法描述 113

2.5.4多变量公钥密码体制安全性分析 118

2.6基于编码理论的公钥密码体制 121

2.6.1基于编码理论公钥密码体制简介 121

2.6.2编码理论 121

2.6.3基于编码理论的公钥密码算法描述 122

2.6.4安全性分析 125

第3章 序列密码 129

3.1序列密码基础 129

3.1.1序列密码原理 129

3.1.2序列密码的实现 131

3.1.3移位寄存器序列 133

3.1.4序列密码的应用 136

3.2序列密码的基础乱源 139

3.2.1移位寄存器的串联和并联 139

3.2.2它控采样序列 142

3.2.3背包序列 144

3.2.4基于LFSR的序列 146

3.3序列密码的设计 149

3.3.1序列密码的总体编制 149

3.3.2序列密码的密钥设计 156

3.3.3序列密码的算法设计 158

3.3.4序列密码的设计模式 160

3.4序列密码的强度评估 164

3.4.1序列密码的分析要点 164

3.4.2编制的强度评估 166

3.4.3密钥流的强度评估 167

3.4.4发展趋势 171

第4章 Hash函数 174

4.1 Hash函数的性质及其应用 174

4.1.1 Hash函数的分类 174

4.1.2 Hash函数的性质 174

4.2基于分组密码的Hash函数 175

4.3 MD5杂凑函数 176

4.3.1 MD5算法描述 176

4.3.2 MD5安全性分析与现状 179

4.4 SHA杂凑函数 179

4.4.1 SHA-1算法描述 180

4.4.2 SHA-1安全性分析与现状 181

第二篇 认证 185

第5章 数字签名 185

5.1数字签名基础 185

5.1.1基本概念 185

5.1.2基于因子分解的数字签名 188

5.1.3基于离散对数的数字签名 189

5.1.4同时基于多个数学难题的数字签名 192

5.2代理签名 195

5.2.1预备知识 195

5.2.2基于离散对数的代理签名 198

5.2.3基于因子分解的代理签名 200

5.2.4多级代理签名 202

5.3多重签名与代理多重签名 203

5.3.1基本概念 203

5.3.2第一类代理多重签名方案 205

5.3.3基于离散对数的第二类代理多重签名 206

5.3.4基于因子分解的第二类代理多重签名 207

5.4盲签名与代理盲签名 209

5.4.1基于数字签名标准(DSA)变形的盲签名 209

5.4.2基于Nyberg-Rueppel签名方案的盲签名方案 210

5.4.3基于DSA变形的盲代理签名 211

5.4.4基于Nyberg-Rueppel签名方案的盲代理签名 213

5.5环签名 214

5.5.1环签名基本概念和分类 214

5.5.2一个经典的环签名方案 215

5.5.3环签名的应用 215

第6章 公钥基础设施 217

6.1 PKI系统 217

6.1.1 PKI概论 217

6.1.2 PKI模块 219

6.1.3 PKI结构 226

6.2 WPKI 227

6.2.1 WPKI组成 228

6.2.2 WPKI证书 230

6.2.3 WPKI优化 231

6.2.4 WPKI管理 232

6.3 PMI系统 237

6.3.1权限管理技术 239

6.3.2 PMI技术 242

6.3.3权限管理系统设计 248

6.4 AAA系统 250

6.4.1 AAA平台功能概述 250

6.4.2单点登录模型 251

6.4.3基于PKI的单点登录方案 255

第7章 访问控制 259

7.1口令认证 259

7.1.1简单口令 259

7.1.2一次口令机制 260

7.1.3强口令的组合攻击 261

7.1.4 Peyravian-Zunic口令系统 263

7.2身份认证 266

7.2.1挑战握手认证协议 267

7.2.2双因子身份认证协议 269

7.2.3 S/KEY认证协议 270

7.2.4 Kerberos认证协议 271

7.3访问控制 274

7.3.1访问控制模型 274

7.3.2简单访问控制 276

7.3.3基于角色的访问控制 278

7.4密钥管理 281

7.4.1密钥协商 281

7.4.2密钥认证 285

7.4.3密钥共享 287

7.4.4密钥托管 288

第三篇 应用 295

第8章 虚拟专用网 295

8.1 VPN关键技术 295

8.1.1 VPN的原理与构成 296

8.1.2 VPN的特点与实现 298

8.1.3 VPN的隧道技术 300

8.1.4 VPN的类型 304

8.2 IPSec协议 310

8.2.1协议架构 310

8.2.2 AH协议 316

8.2.3 ESP协议 318

8.2.4 IKE协议 321

8.3 IPSec VPN的体系结构 326

8.3.1基于主机BITS方案的IPSec VPN 327

8.3.2 IPv4/IPv6混合网络下的IPSec VPN 330

8.3.3基于群集技术的高速VPN 331

8.3.4嵌入式VPN模型 332

8.4基于IPSec协议的完整VPN系统 337

8.4.1安全网关的实现 337

8.4.2客户端IPSec协议的实现 342

8.4.3精简内核系统 346

8.4.4设备管理 349

参考文献 354

相关图书
作者其它书籍
返回顶部