图书介绍
应用密码学PDF|Epub|txt|kindle电子书版本网盘下载
![应用密码学](https://www.shukui.net/cover/34/30438839.jpg)
- 汤永利,闫玺玺,叶青编著 著
- 出版社: 北京:电子工业出版社
- ISBN:9787121301360
- 出版时间:2017
- 标注页数:351页
- 文件大小:99MB
- 文件页数:367页
- 主题词:密码学
PDF下载
下载说明
应用密码学PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1章 密码学概述1
1.1 密码学基础1
1.2 密码体制2
1.2.1 密码体制定义2
1.2.2 保密通信系统模型3
1.2.3 密码体制分类4
1.3 密码体制分析5
1.3.1 攻击密码系统的方法5
1.3.2 安全模型7
1.4 密码学发展史8
1.4.1 传统密码学8
1.4.2 现代密码学10
小结11
习题11
第2章 序列密码12
2.1 伪随机序列的定义与发展12
2.1.1 随机数的产生方法与应用12
2.1.2 伪随机序列的定义15
2.1.3 伪随机数产生器16
2.1.4 伪随机数的评价标准17
2.2 序列密码基础概念18
2.2.1 序列密码的分类19
2.2.2 Golomb伪随机性20
2.2.3 密钥流的基本要求21
2.2.4 密钥流生成器22
2.3 序列密码的设计与分析22
2.3.1 序列密码的设计22
2.3.2 线性复杂性37
2.3.3 相关免疫性38
2.4 线性反馈移位寄存器39
2.5 非线性序列41
2.5.1 非线性移位寄存器41
2.5.2 非线性前馈寄存器42
2.5.3 非线性组合序列42
2.6 常用的序列密码算法43
2.6.1 A5序列密码算法43
2.6.2 RC4序列密码算法46
2.6.3 ZUC序列密码算法46
2.7 序列密码的强度评估49
第3章 分组密码51
3.1 分组密码定义51
3.1.1 分组密码的结构52
3.1.2 分组密码的设计原则52
3.1.3 轮结构分组密码的安全性分析53
3.2 数据加密算法标准(DES)54
3.2.1 DES设计思想55
3.2.2 DES算法描述56
3.2.3 DES的工作模式60
3.2.4 DES的软/硬件实现63
3.2.5 DES的安全性分析73
3.3 高级数据加密标准(AES)83
3.3.1 算法描述83
3.3.2 算法软/硬件实现88
3.3.3 算法安全性分析97
3.4 SM4商用密码算法99
3.4.1 SM4算法背景99
3.4.2 SMS4算法描述99
3.4.3 SMS4算法安全性分析103
3.5 典型分组加密算法104
3.5.1 Camellia密码加密算法104
3.5.2 IDEA加密算法108
3.5.3 RC6加密算法110
3.6 分组密码算法的测评与评估112
第4章 公钥密码115
4.1 RSA密码117
4.1.1 RSA算法描述117
4.1.2 RSA算法的软件实现127
4.1.3 RSA密码的硬件实现133
4.1.4 RSA的安全分析150
4.2 椭圆曲线密码151
4.2.1 椭圆曲线密码体制概述151
4.2.2 椭圆曲线的概念和分类151
4.2.3 椭圆曲线的加密规则153
4.2.4 椭圆曲线密钥协商154
4.2.5 椭圆曲线签密159
4.3 基于身份的加密体制161
4.3.1 基于身份的密码学概述161
4.3.2 基于身份的加密方案的定义162
4.3.3 基于身份的加密方案的实现163
4.4 基于属性的加密体制164
4.4.1 基于属性的密码学概述164
4.4.2 基于属性的加密方案分类165
4.4.3 基于属性的加密方案的定义167
4.4.4 基于属性的加密方案的实现167
习题169
第5章 单向散列函数和消息认证170
5.1 单向散列函数基础170
5.1.1 Hash函数的定义171
5.1.2 Hash函数的性质171
5.1.3 Hash函数的攻击172
5.1.4 Hash函数的应用172
5.2 MD5算法173
5.2.1 MD5算法描述173
5.2.2 MD5算法安全性176
5.2.3 MD5算法实现176
5.3 SHA-1算法177
5.3.1 SHA-1算法描述177
5.3.2 SHA-1算法安全性179
5.3.3 SHA-1算法实现179
5.3.4 SHA-1与MD5的比较182
5.4 SM3算法182
5.5 消息认证185
5.5.1 基于对称密码体制的消息认证185
5.5.2 基于Hash的消息认证186
5.5.3 基于公钥密码体制的消息认证188
第6章 数字签名190
6.1 数字签名的基本概念190
6.2 RSA数字签名191
6.2.1 利用RSA密码实现数字签名191
6.2.2 对RSA数字签名的攻击191
6.2.3 RSA数字签名标准192
6.3 离散对数签名体制192
6.3.1 ElGamal签名方案193
6.3.2 Schnorr签名方案193
6.3.3 Neberg-Rueppel签名方案194
6.3.4 Okamoto签名方案194
6.4 利用椭圆曲线密码实现数字签名195
6.5 基于身份的签名方案196
6.5.1 Shamir的基于身份的数字签名方案196
6.5.2 Cha-Cheon的基于身份的数字签名方案196
6.6 其他签名方案197
6.6.1 代理签名197
6.6.2 多重签名198
6.6.3 盲签名198
6.6.4 环签名200
6.7 数字签名标准DSS200
6.7.1 数字签名算法DSA200
6.7.2 DSA的实现201
6.7.3 DSA的安全性202
6.8 数字签名应用202
6.8.1 使用对称密码系统和仲裁者对文件签名203
6.8.2 使用公开密钥密码系统对文件签名204
第7章 身份认证与访问控制205
7.1 身份认证概述205
7.2 基于生物特征识别的身份认证206
7.3 基于口令的认证208
7.3.1 简单口令208
7.3.2 一次口令机制209
7.3.3 强口令的组合攻击210
7.3.4 Peyravian-Zunic口令系统214
7.4 身份认证协议218
7.4.1 挑战握手认证协议218
7.4.2 双因子身份认证协议220
7.4.3 S/KEY认证协议220
7.4.4 Kerberos身份认证系统221
7.5 访问控制224
7.5.1 访问控制概述225
7.5.2 访问控制模型225
7.5.3 访问控制列表228
7.5.4 自主访问控制229
7.5.5 强制访问控制模型231
7.5.6 基于角色的访问控制模型232
7.5.7 其他访问控制模型236
第8章 密钥管理238
8.1 密钥种类与层次结构238
8.1.1 密钥的种类239
8.1.2 密钥管理的层次结构239
8.1.3 密钥管理的生命周期240
8.2 密钥的生成242
8.2.1 密钥产生的技术242
8.2.2 密钥产生的方法242
8.3 密钥分配243
8.4 密钥的存储及保护243
8.5 密钥协商244
8.5.1 Diffie-Hellman密钥交换协议244
8.5.2 Blom密钥协商协议245
8.6 密钥托管247
8.6.1 美国托管加密标准简介247
8.6.2 密钥托管密码体制的构成248
8.7 密钥分割249
8.7.1 Shamir门限方案249
8.7.2 Asmuth-Bloom门限方案251
8.8 Internet密钥交换协议252
8.8.1 IKE协议描述253
8.8.2 IKE的缺陷分析256
第9章 PKI技术259
9.1 PKI概念259
9.2 PKI组成结构260
9.3 PKI的关键技术261
9.3.1 数字证书261
9.3.2 数字认证中心262
9.3.3 证书的验证264
9.3.4 证书的发放264
9.3.5 证书撤销机制265
9.3.6 PKI结构267
9.4 PKI的相关标准271
9.4.1 ASN.1基本编码规则的规范271
9.4.2 X.500目录服务272
9.4.3 PKIX272
9.4.4 PKCS系列标准275
9.5 PMI276
9.5.1 权限管理技术276
9.5.2 PMI技术277
9.5.3 权限管理系统设计282
9.5.4 基于PMI的安全应用286
9.6 AAA292
9.6.1 AAA平台功能概述292
9.6.2 单点登录模型293
9.6.3 基于PKI的单点登录方案297
9.6.4 AAA服务器的关键协议301
小结306
习题307
第10章 电子现金与电子支付系统308
10.1 电子现金系统308
10.1.1 电子现金基础308
10.1.2 电子现金协议309
10.1.3 数字现金系统的安全需求310
10.2 电子支付系统安全概述310
10.2.1 电子支付系统模型311
10.2.2 电子支付系统分类312
10.2.3 电子支付系统安全314
10.3 安全支付协议316
10.3.1 SET安全支付系统组成317
10.3.2 SET支付安全性分析318
10.3.3 SET工作流程及应用319
10.4 应用案例322
10.4.1 电子现金应用案例322
10.4.2 电子支付系统应用案例325
小结331
习题331
第11章 安全电子选举系统332
11.1 简单投票协议332
11.2 带有两个中央机构的投票协议333
11.3 无须投票中心的投票协议333
11.4 经典协议335
11.4.1 FOO协议335
11.4.2 Sensus协议336
第12章 安全多方计算338
12.1 安全多方计算问题338
12.2 安全多方计算定义与模型339
12.2.1 问题模型339
12.3 一般安全多方计算协议339
12.3.1 基于可验证秘密共享的SMPC协议340
12.3.2 基于不经意传输的SMPC协议341
12.3.3 基于同态加密的SMPC协议342
12.3.4 基于Mix-Match的SMPC协议343
12.4 特殊安全多方计算及应用344
12.4.1 电子投票344
12.4.2 加密数据计算347
小结350
习题350