图书介绍

应用密码学PDF|Epub|txt|kindle电子书版本网盘下载

应用密码学
  • 杨义先,钮心忻编著 著
  • 出版社: 北京:北京邮电大学出版社
  • ISBN:7563510656
  • 出版时间:2005
  • 标注页数:288页
  • 文件大小:22MB
  • 文件页数:299页
  • 主题词:密码-理论

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

应用密码学PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第一篇 加密3

第1章 分组密码3

1.1 密码学基础3

1.1.1 基本概念3

1.1.2 分组密码的数学模型6

1.1.3 分组密码的设计原则8

1.1.4 分组密码的安全性分析9

1.2 数据加密算法标准(DES)13

1.2.1 DES的设计思想14

1.2.2 DES的算法描述15

1.2.3 DES的工作模式19

1.3 高级数据加密标准(AES)22

1.3.1 AES的产生背景22

1.3.2 AES的数学基础23

1.3.3 AES的算法描述24

1.4 典型分组加密算法27

1.4.1 Camellia密码加密算法27

1.4.2 IDEA加密算法32

1.4.3 RC6加密算法34

1.4.4 Feistel网络的优化36

本章参考文献41

第2章 公钥密码44

2.1 RSA密码的软件实现44

2.1.1 算法描述44

2.1.2 参数选择50

2.1.3 软件实现54

2.1.4 加速算法61

2.2 RSA密码的硬件实现66

2.2.1 基本算法66

2.2.2 用单片模幂乘运算协处理器实现RSA68

2.2.3 用双片模幂乘运算协处理器实现RSA71

2.2.4 用TMS320C6202实现RSA74

2.3 椭圆曲线密码82

2.3.1 椭圆曲线基础82

2.3.2 椭圆曲线加密87

2.3.3 椭圆曲线密钥协商89

2.3.4 椭圆曲线签密91

本章参考文献93

第3章 序列密码96

3.1 序列密码基础96

3.1.1 序列密码原理96

3.1.2 序列密码的实现99

3.1.3 移位寄存器序列100

3.2 序列密码的基础乱源104

3.2.1 移位寄存器的串联和并联104

3.2.2 背包序列107

3.2.3 基于LFSR的序列109

3.3 序列密码的设计110

3.3.1 序列密码的总体编制111

3.3.2 序列密码的密钥设计113

3.3.3 序列密码的算法设计116

3.4 序列密码的强度评估117

3.4.1 序列密码分析要点118

3.4.2 编制的强度评估119

3.4.3 密钥流的强度评估121

本章参考文献125

第二篇 认证129

第4章 数字签名129

4.1 数字签名基础129

4.1.1 基本概念129

4.1.2 基于因子分解的数字签名132

4.1.3 基于离散对数的数字签名133

4.1.4 同时基于多个数学难题的数字签名136

4.2 代理签名137

4.2.1 预备知识137

4.2.2 基于离散对数的代理签名140

4.2.3 基于因子分解的代理签名141

4.2.4 多级代理签名143

4.3 盲签名与代理盲签名144

4.3.1 基于数字签名标准(DSA)变形的盲签名144

4.3.2 基于Nyberg—Rueppel签名方案的盲签名方案145

4.3.3 基于DSA变形的盲代理签名146

4.3.4 基于Nyberg-Rueppel签名方案的盲代理签名148

本章参考文献149

第5章 公钥基础设施151

5.1 PKI系统151

5.1.1 PKI概论151

5.1.2 PKI模块153

5.1.3 PKI结构160

5.2 WPKI162

5.2.1 WPKI组成162

5.2.2 WPKI证书164

5.2.3 WPKI优化165

5.2.4 WPKI管理166

5.3 PMI系统171

5.3.1 权限管理技术173

5.3.2 PMI技术176

5.3.3 权限管理系统设计182

5.4 AAA系统185

5.4.1 AAA平台功能概述185

5.4.2 单点登录模型185

5.4.3 基于PKI的单点登录方案190

本章参考文献193

第6章 接入控制195

6.1 口令认证195

6.1.1 简单口令195

6.1.2 一次口令机制196

6.1.3 强口令的组合攻击197

6.1.4 Peyravian—Zunic口令系统199

6.2 身份认证202

6.2.1 挑战握手认证协议203

6.2.2 双因子身份认证协议205

6.2.3 S/KEY认证协议207

6.2.4 Kerberos认证协议207

6.3 访问控制210

6.3.1 访问控制模型211

6.3.2 简单访问控制212

6.3.3 基于角色的访问控制215

6.4 密钥管理217

6.4.1 密钥认证217

6.4.2 密钥共享219

6.4.3 密钥托管221

本章参考文献224

第三篇 应用229

第7章 虚拟专用网229

7.1 VPN关键技术229

7.1.1 VPN的原理与构成230

7.1.2 VPN的特点与实现232

7.1.3 VPN的隧道技术234

7.1.4 VPN的类型238

7.2 IPSec协议244

7.2.1 协议架构244

7.2.2 AH协议250

7.2.3 ESP协议252

7.2.4 IKE协议255

7.3 IPSecVPN的体系结构260

7.3.1 基于主机BITS方案的IPSecVPN261

7.3.2 IPv4/IPv6混合网络下的IPSecVPN264

7.3.3 基于群集技术的高速VPN265

7.3.4 嵌入式VPN模型266

7.4 基于IPSec协议的完整VPN系统271

7.4.1 安全网关的实现272

7.4.2 客户端IPSec协议的实现276

7.4.3 精简内核系统281

7.4.4 设备管理284

本章参考文献287

热门推荐