《应用密码学手册》PDF下载

  • 购买积分:20 如何计算积分?
  • 作  者:(加)Alfred J.Menezes,(加)Paul C.Van Oorschot,(加)Scott A. Vanstone著;胡磊,王鹏等译
  • 出 版 社:北京:电子工业出版社
  • 出版年份:2005
  • ISBN:7121013398
  • 页数:711 页
图书介绍:本书是目前最优秀的密码学书籍之一。全书包含15章,内容涵盖了近20年来密码学发展的所有主要成就。除了通常密码学书籍都会讲到的对称密码、杂凑函数、公钥密码和签名、身份识别和密钥建立协议等内容外,本书首先提供了密码学的概貌,中间有三章专门讲述公钥密码学的数学基础,最后两章介绍了密码实现技巧和专利、标准状况细节。这些内容对研究者和工程师们都是十分有用的。全书提供了丰富的密码学技术细节,包括200多个算法和协议、200多幅图表、1000多个定义、事实、实例、注释和评论。书末列举了1200多篇关于密码学的主要文献,并在各章中对其做了简要评述。

第1章 密码学概述 1

1.1 引言 1

1.2 信息安全和密码学 2

1.3 函数知识 5

1.4 基本概念和术语 8

1.5 对称密钥加密 12

1.6 数字签名 18

1.7 认证与身份识别 19

1.8 公钥密码学 21

1.9 杂凑函数 27

1.10 协议和机制 28

1.11 密钥建立、管理和证书 29

1.12 伪随机数和序列 33

1.13 攻击类型和安全模型 34

1.14 注释与参考读物 37

第2章 数学基础 41

2.1 概率论 42

2.2 信息论 47

2.3 复杂度理论 49

2.4 数论 54

2.5 抽象代数 65

2.6 有限域 69

2.7 注释与参考读物 74

第3章 数论相关问题 76

3.1 引言 76

3.2 整数因子分解问题 77

3.3 RSA问题 86

3.4 二次剩余问题 86

3.5 Zn中平方根的计算 87

3.6 离散对数问题 90

3.7 Diffie-Hellman问题 99

3.8 合数模 100

3.9 单个比特计算 101

3.10 子集和问题 103

3.11 有限域上的多项式分解 108

3.12 注释与参考读物 111

第4章 公钥参数 118

4.1 引言 118

4.2 概率素性测试 119

4.3 (真)素性测试 126

4.4 素数生成 129

4.5 Zp上的不可约多项式 137

4.6 生成元和高阶元素 145

4.7 注释与参考读物 147

第5章 伪随机比特与伪随机序列 152

5.1 引言 152

5.2 随机比特生成 154

5.3 伪随机比特生成 155

5.4 统计测试 158

5.5 密码学意义安全的伪随机比特生成 166

5.6 注释与参考读物 168

第6章 流密码 172

6.1 引言 172

6.2 反馈移位寄存器 175

6.3 基于LFSR的流密码 183

6.4 其他流密码 191

6.5 注释与参考读物 195

第7章 分组密码 201

7.1 引言 201

7.2 背景与基本概念 201

7.3 古典密码及其发展史 214

7.4 DES 225

7.5 FEAL 235

7.6 IDEA 237

7.7 SAFER、RC5及其他分组密码 240

7.8 注释与参考读物 245

第8章 公钥加密 256

8.1 引言 256

8.2 RSA公钥加密 258

8.3 Rabin公钥加密 263

8.4 ElGamal公钥加密 266

8.5 McEliece公钥加密 269

8.6 背包公钥加密 271

8.7 概率公钥加密 276

8.8 注释与参考读物 283

第9章 杂凑函数和数据完整性 289

9.1 引言 289

9.2 分类和框架 290

9.3 基本构造和一般结果 298

9.4 不带密钥的杂凑函数(MDC) 303

9.5 带密钥的杂凑函数(MAC) 316

9.6 数据完整性和消息认证 323

9.7 杂凑函数的高级攻击 331

9.8 注释与参考读物 337

第10章 身份识别和实体认证 344

10.1 引言 344

10.2 口令(弱认证) 346

10.3 挑战-响应身份识别(强认证) 353

10.4 自定义的和零知识的身份识别协议 360

10.5 对身份识别协议的攻击 371

10.6 注释与参考读物 373

第11章 数字签名 378

11.1 引言 378

11.2 数字签名机制的框架 378

11.3 RSA和相关签名方案 385

11.4 Fiat-Shamir签名方案 397

11.5 DSA和相关签名方案 401

11.6 一次数字签名 411

11.7 其他签名方案 420

11.8 带附加功能的签名 423

11.9 注释与参考读物 429

第12章 密钥建立协议 436

12.1 引言 436

12.2 分类和框架 436

12.3 基于对称加密的密钥传输 442

12.4 基于对称技术的密钥协商 450

12.5 基于公钥加密的密钥传输 451

12.6 基于非对称技术的密钥协商 459

12.7 秘密共享 468

12.8 会议密钥生成 471

12.9 密钥建立协议的分析 473

12.10 注释与参考读物 477

第13章 密钥管理技术 484

13.1 引言 484

13.2 背景和基本概念 484

13.3 机密密钥分发技术 491

13.4 公钥分发技术 495

13.5 控制密钥使用的技术 504

13.6 多个域的密钥管理 508

13.7 密钥生命周期问题 514

13.8 可信第三方的高级服务 517

13.9 注释与参考读物 521

第14章 有效实现 526

14.1 引言 526

14.2 多精度整数运算 527

14.3 多精度模算术 533

14.4 最大公因子算法 540

14.5 整数的中国剩余定理 544

14.6 指数运算 546

14.7 指数重编码 559

14.8 注释与参考读物 561

第15章 专利与标准 566

15.1 引言 566

15.2 密码技术专利 566

15.3 密码标准 574

15.4 注释与参考读物 585

附录A 精选密码学论坛文献目录 590

参考文献 628

索引 680