《计算机密码学》PDF下载

  • 购买积分:11 如何计算积分?
  • 作  者:冯晖等编
  • 出 版 社:北京:中国铁道出版社
  • 出版年份:1999
  • ISBN:711303358X
  • 页数:252 页
图书介绍:

第1章 基础 1

1.1 术语 1

1.2 密写术 5

1.3 替代加密和转移加密 6

1.4 简单的XOR 8

1.5 一次一用密码本 9

1.6 计算机算法 10

1.7 大数 10

第一部分 密码协议 12

第2章 组合协议 12

2.1 协议简介 12

2.2 对称密码通信 15

2.3 单向函数 16

2.4 单向哈希函数 17

2.5 公钥通信 17

2.6 数字签名 19

2.7 加密数字签名 22

2.8 随机和伪随机序列生成 23

第3章 基本协议 25

3.1密钥交换 25

3.2 认证 27

3.3 证实与密钥交换 30

3.4 多密钥、公钥密码学 33

3.5 密钥的拆分 34

3.6 秘密共享 35

3.7 数据库的密码保护 35

3.8 时戳服务 35

第4章 中级协议 38

4.1 难以觉察的信道 38

4.2 不可否认的数字签名 39

4.3 失败—终止式数字签名 39

4.4 组签名 40

4.5 计算加密数据 41

4.6 位约定 41

4.7 公正掷币 42

4.8 心理扑克 44

第5章 高级协议 47

5.1 公正的密码系统 47

5.2 或全或无的秘密揭示 47

5.3 秘而不宣的知情证明 48

5.4 用秘而不宣的方法证明身份 51

5.5 盲签名 53

第6章 深奥协议 54

6.1 茫然传送 54

6.2 同步的合同签名 54

6.3 数字认证的邮件 57

6.4 秘密的同步交换 58

6.5 安全的选举 58

6.6 安全的多方计算 61

6.7 数字现金 63

6.8 匿名信息的传播 67

第二部分 密码技术 69

第7章 密钥 69

7.1 钥长 69

7.2 密钥管理 74

7.3 公钥管理 81

第8章 常用算法 83

8.1 块密码方式 83

8.2 多重加密 90

8.3 流(序列)密码 93

8.4 流密码和块密码 97

8.5 公钥密码术和对称密码术 98

8.6 加密通迅网络 98

8.7 加密数据存储 100

8.8 硬件加密和软件加密 100

8.9 文件删除 101

8.10 选择算法 102

第三部分 密码算法 103

第9章 数学基础 103

9.1 信息论 103

9.2 复杂性理论 105

9.3 数论 108

9.4 因子分解 117

9.5 素数生成 118

9.6 有限域中的离散对数 120

第10章 数据加密标准 122

10.1 数据加密标准 122

10.2 DES的变例 135

第11章 其它块算法 137

11.1 LUCIFER算法 137

11.2 MADRYGA算法 137

11.3 NEWDES算法 139

11.4 FEAL-N算法 140

11.5 REDOC算法 143

11.6 LOKI算法 144

11.7 KHUFU与KHAFRE算法 145

11.8 RC2和RC4算法 146

11.9 IDEA算法 146

11.10 MMB算法 150

11.11 CA 1.1算法 151

11.12 SKIPJACK算法 152

11.13 使用单向哈希函数 152

第12章 公钥算法(一) 154

12.1 背景 154

12.2 DIFFIE-HELLMAN算法 154

12.3 背包算法 156

12.4 RSA算法 158

12.5 POHLIG-HELLMAN算法 162

12.6 RABIN算法 162

12.7 FEIGE-FIAT-SHAMIR算法 163

第13章 公钥算法(二) 167

13.1 GUILLOU-QUISQUATER算法 167

13.2 ONG-SCHNORR-SHAMIR算法 168

13.3 ELGAMAL算法 168

13.4 SCHNORR算法 169

13.5 数字签名算法(DSA) 170

13.6 ESIGN算法 173

13.7 McELIECE算法 174

13.8 OKAMOTO 92算法 175

13.9 细胞自动机 175

13.10 椭圆曲线密码体制 175

13.11 其它公钥算法 175

13.12 哪个公钥算法最优 176

第14章 单向哈希函数 177

14.1 背景 177

14.2 SNEFRU算法 178

14.3 N-哈希算法 180

14.4 MD4算法 182

14.5 MD5算法 182

14.6 MD2算法 185

14.7 安全哈希算法 185

14.8 RIPE-MD算法 187

14.9 HAVAL算法 187

14.10 其它单向哈希函数 188

14.11 使用对称块算法 188

14.12 使用公钥算法 193

14.13 密钥独立的单向哈希函数 193

第15章 随机序列发生器和流密码 195

15.1 伪随机序列发生器 195

15.2 流密码 202

15.3 真正随机序列发生器 210

15.4 生成数与非均匀分布 212

15.5 生成随机置换 214

第16章 协议的特殊算法 215

16.1 密钥交换 215

16.2 加密密钥更换 216

16.3 多钥、公钥密码术 218

16.4 秘密广播 218

16.5 秘密共享算法 219

16.6 难以觉察的信道 221

16.7 不可否认的数字签名 224

16.8 加密数据的计算处理 226

16.9 公正掷币 226

16.10 公正的密码系统 228

16.11 或全或无的秘密揭示 228

16.12 秘而不宣的知情证明 230

16.13 盲签名 231

16.14 茫然传送 232

16.15 安全的多方计算 232

16.16 概率加密 233

16.17 量子密码术 235

第四部分 现实世界 237

第17章 实现实例 237

17.1 IBM私钥管理协议 237

17.2 MITRENET 238

17.3 ISDN 238

17.4 KERBEROS 239

17.5 KRYPTOKNIGHT 244

17.6 ISO认证机制 244

17.7 增密邮件(PEM) 246

17.8 报文安全性协议(MSP) 250

17.9 “密佳”电子邮件加密软件(PGP) 250

17.10 CLIPPER 251

17.11 CAPSTONE 252