当前位置:首页 > 工业技术
现代密码学原理及应用
现代密码学原理及应用

现代密码学原理及应用PDF电子书下载

工业技术

  • 电子书积分:12 积分如何计算积分?
  • 作 者:李海峰,马海云,徐燕文编著
  • 出 版 社:北京:国防工业出版社
  • 出版年份:2013
  • ISBN:9787118088731
  • 页数:341 页
图书介绍:本书共分9章,主要内容包括:古典密码的加密方法和一些典型的古典密码体制,以及古典密码的统计分析方法;Shannon的密码学理论;分组密码和公钥密码;流密码和线性移位寄存器序列;数字签名和Hash函数;一些重要的密码协议;密码技术应用等。
《现代密码学原理及应用》目录

第1部分 密码学基本理论 2

第1章 信息安全概述 2

1.1信息安全面临的威胁 2

1.1.1信息安全的重要性 2

1.1.2信息安全问题产生的原因 2

1.1.3信息安全面临的攻击 4

1.2信息安全的定义与目标 12

1.2.1信息安全的定义 12

1.2.2信息安全的目标 12

1.3信息安全的基本模型 13

1.3.1通信安全模型 13

1.3.2访问安全模型 15

第2章 密码学——信息安全技术的核心 16

2.1密码学的基本概念 16

2.1.1密码学的定义 16

2.1.2密码学的基本术语 16

2.1.3经典保密通信模型 17

2.2密码体制的分类 19

2.2.1古典密码体制和现代密码体制 19

2.2.2对称密钥密码体制和公开密钥密码体制 20

2.2.3对称密码体制的分类 22

2.2.4公钥密码体制的分类 22

2.3密码分析 23

2.3.1密码学分析概述 23

2.3.2密码学分析方法分类 24

2.4密码系统的安全性 26

2.4.1密码系统安全性的基本要求 26

2.4.2评估密码系统安全性的主要方法 27

2.4.3好的密码系统的要求 28

第2部分 信息加密技术 30

第3章 古典密码学 30

3.1古典密码学概述 30

3.2替换密码 30

3.2.1单表替换密码 30

3.2.2多表替换密码 39

3.2.3一次一密密码体制 48

3.3置换密码 49

3.3.1周期置换密码 50

3.3.2列置换密码 51

3.4古典密码的安全性分析 52

3.4.1替换密码的安全性 52

3.4.2置换密码的安全性 55

第4章 对称密码体制 56

4.1序列密码 56

4.1.1序列密码概述 56

4.1.2序列密码的基本思想及其模型 57

4.1.3序列密码的分类及其工作方式 61

4.1.4密钥序列发生器的组成和分类 65

4.2分组密码体制 67

4.2.1分组密码概述 67

4.2.2数据加密标准 72

4.2.3数据加密算法的变型 97

第5章 公钥密码体制 104

5.1公钥密码体制概述 104

5.1.1公钥密码体制产生的背景 104

5.1.2公钥密码体制的基本原理 105

5.1.3对称密码体制和公钥密码体制的比较 107

5.1.4公钥密码算法应满足的条件 108

5.1.5公钥密码体制的安全性分析 110

5.2 RSA密码体制 110

5.2.1 RSA算法概述 110

5.2.2 RSA算法描述 111

5.2.3 RSA的安全性分析 112

5.2.4 RSA算法应用举例 114

5.3椭圆曲线密码体制 115

5.3.1椭圆曲线产生的数学背景、定义和运算 115

5.3.2椭圆曲线的相关运算 116

5.3.3椭圆曲线上的密码体制 122

5.3.4椭圆密码体制的优点 129

5.3.5椭圆密码体制的应用 130

5.3.6椭圆密码体制安全性的实现 130

5.3.7椭圆曲线国际标准 132

第3部分 信息认证技术 135

第6章 消息认证 135

6.1消息认证概述 135

6.1.1基本的认证系统模型 135

6.1.2消息认证的定义 135

6.1.3消息认证的分类 136

6.2几种不同的消息认证的实现方案 137

6.2.1采用消息加密函数的消息认证方案 137

6.2.2采用消息认证码的消息认证方案 140

6.2.3采用散列函数的消息认证方案 146

6.3散列算法的分类及其应用 155

6.3.1散列算法的分类 155

6.3.2几种常见的散列算法 156

6.3.3 Hash散列算法的应用 176

6.4 HMAC算法 178

6.4.1 HMAC算法概述 178

6.4.2 HMAC的设计目标 179

6.4.3 HMAC算法描述 179

6.4.4 HMAC的典型应用 181

6.4.5 HMAC的安全性 182

第7章 数字签名 183

7.1数字签名概述 183

7.1.1消息认证的局限性与数字签名的必要性 183

7.1.2数字签名与传统签名、消息认证的区别 184

7.2数字签名的定义及其基本原理 186

7.2.1数字签名的基本概念 186

7.2.2数字签名的基本原理 187

7.2.3数字签名体制的组成 189

7.3数字签名的执行方式 190

7.3.1直接方式的数字签名方案 190

7.3.2基于仲裁方式的数字签名方案 193

7.4几种常见的数字签名方案 197

7.4.1 RSA数字签名方案 198

7.4.2 ElGama1数字签名方案 198

7.4.3基于椭圆曲线的数字签名方案 199

7.4.4改进的椭圆曲线数字签名算法 201

7.5几种特殊的数字签名方案 202

第8章 身份认证 206

8.1身份认证概述 206

8.1.1身份认证的概念 206

8.1.2身份认证系统的组成和要求 208

8.1.3身份认证的基本分类 209

8.1.4身份认证系统的质量指标 209

8.2单机环境下的身份认证 210

8.2.1基于口令的认证方式 211

8.2.2基于智能卡的认证方式 214

8.2.3基于生物特征的认证方式 219

8.3基于零知识证明的身份认证技术 223

8.3.1零知识证明概述 223

8.3.2交互证明系统 224

8.3.3交互式的零知识证明协议 225

8.3.4简化的Feige-Fiat-Shamir身份认证方案 226

8.3.5 Feige-Fiat-Shamir身份认证方案 227

8.4网络环境下的身份认证 227

8.4.1 Kerberos认证系统 228

8.4.2 X.509认证服务 228

8.5 Kerberos认证系统 228

8.5.1 Kerberos认证系统的产生背景 228

8.5.2 Kerberos认证系统概述 229

8.5.3 Kerberos认证系统的基本原理 231

第4部分 密钥管理技术 252

第9章 密钥分配技术 252

9.1密钥管理概述 252

9.1.1密钥管理的重要性 252

9.1.2密钥的分类与密钥的层次结构 253

9.1.3密钥分配概述 263

9.2对称密码体制的密钥分配 264

9.2.1密钥分配的基本方法 264

9.2.2对称密码体制的密钥分配方案 266

9.3公钥密码体制的密钥分配 269

9.3.1利用公钥密码体制进行公钥的分配 269

9.3.2利用公钥密码体制来分配对称密码技术中使用的密钥 272

第10章 秘密共享 275

10.1秘密共享概述 275

10.1.1秘密共享产生的背景 275

10.1.2秘密共享的定义 276

10.2两种典型的秘密共享方案 277

10.2.1 Shamir门限秘密共享方案 277

10.2.2 Asmuth-Bloom门限方案 278

第11章 密钥托管 281

11.1密钥托管技术概述 281

11.1.1密钥托管的产生背景 281

11.1.2密钥托管的定义和功能 282

11.2密钥托管密码体制 283

11.2.1密钥托管密码体制的组成 283

11.2.2安全密钥托管的过程 286

11.2.3密钥托管系统的安全和成本 287

11.3密钥托管加密标准 287

11.3.1密钥托管加密标准简介 287

11.3.2 EES密钥托管技术的具体实施 288

11.4其他几种常见的密钥托管方案简介 291

第12章 公钥基础设施技术 292

12.1公钥基础设施概述 292

12.1.1 PKI的基本概念 292

12.1.2 PKI的基本原理 293

12.1.3 PKI的基本组成 297

12.1.4 PKI中密钥和证书的管理 300

12.1.5 PKI的优点 309

12.2 X.509标准 311

12.2.1 X.509认证服务协议简介 311

12.2.2 X.509的证书结构 311

12.2.3 X.509用户证书的获取 318

12.2.4 X.509证书的撤销 320

12.2.5 X.509的认证过程 322

附录A MD5算法参考应用程序 324

A.1 MD5算法的伪代码描述 324

A.2 MD5算法的标准C语言形式的程序实现 325

参考文献 341

相关图书
作者其它书籍
返回顶部