图书介绍

信息安全与密码学PDF|Epub|txt|kindle电子书版本网盘下载

信息安全与密码学
  • 徐茂智,游林编著 著
  • 出版社: 北京:清华大学出版社
  • ISBN:730213958X
  • 出版时间:2007
  • 标注页数:271页
  • 文件大小:9MB
  • 文件页数:290页
  • 主题词:信息系统-安全技术-高等学校-教材;密码-理论-高等学校-教材

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

信息安全与密码学PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 绪论1

1.1 信息安全1

1.1.1 信息安全的目的1

1.1.2 信息安全中攻击的基本类别2

1.1.3 信息安全的基本模型4

1.1.4 信息安全研究的基本内容5

1.2 密码学5

1.2.1 密码学发展简史6

1.2.2 密码体制分类20

1.2.3 密码体制的攻击类型22

1.2.4 密码学的基本术语22

1.2.5 密码学的基本模型23

1.2.6 密码学与信息安全的关系24

习题24

第2章 信息安全初步26

2.1 引言26

2.2 身份识别29

2.2.1 基于物理形式的身份识别技术29

2.2.2 基于密码技术的身份识别协议30

2.3 机密性保护31

2.3.1 机密性保护粒度31

2.3.2 机密性保护方法32

2.4 数据完整性保护32

2.4.1 完整性保护粒度32

2.4.2 完整性保护方法33

2.5 不可抵赖性34

2.6 访问控制35

2.6.1 访问控制粒度35

2.6.2 访问控制策略36

2.6.3 访问控制实现机制与方法40

习题43

第3章 信息安全技术45

3.1 保护技术45

3.1.1 加密技术45

3.1.2 数字签名46

3.1.3 访问控制47

3.1.4 身份识别47

3.1.5 通信量填充与信息隐藏48

3.1.6 路由控制49

3.1.7 公证49

3.1.8 安全标记49

3.2 检测技术50

3.2.1 数据完整性50

3.2.2 事件检测与安全审计51

3.3 恢复技术52

3.3.1 运行状态恢复52

3.3.2 数据恢复52

3.4 信息安全体系53

3.4.1 信息安全技术体系54

3.4.2 信息安全组织体系56

3.4.3 管理体系57

习题57

第4章 传统密码学58

4.1 传统密码学的基本知识58

4.1.1 机密性要求60

4.1.2 完整性要求60

4.2 DES加密算法61

4.2.1 初始置换IP63

4.2.2 圈函数64

4.2.3 密钥扩展67

4.2.4 脱密69

4.2.5 DES的安全性69

4.3 三重DES70

4.4 AES71

4.4.1 数学基础72

4.4.2 Rijndael的状态、密钥和圈密钥74

4.4.3 圈变换75

4.4.4 密钥扩展77

4.4.5 加/脱密流程图78

4.5 其他算法79

4.5.1 IDEA79

4.5.2 Blowfish81

4.5.3 RC583

4.5.4 CAST-12883

习题84

第5章 公钥密码算法87

5.1 RSA密码算法89

5.1.1 算法的描述89

5.1.2 计算方面93

5.1.3 安全性方面95

5.2 ElGamal算法96

5.2.1 ElGamal算法描述96

5.2.2 离散对数问题与ElGamal密码体制的安全性97

5.3 椭圆曲线密码体制98

5.3.1 有限域上的椭圆曲线99

5.3.2 Menezes-Vanstone椭圆曲线密码体制103

5.3.3 椭圆曲线离散对数问题与安全性105

5.4 Diffie-Hellman算法106

5.4.1 Diffie-Hellman算法描述106

5.4.2 Diffie-Hellman算法举例106

5.4.3 Diffie-Hellman算法的椭圆曲线版本107

5.5 MH背包公钥密码系统107

5.5.1 背包(Knapsack)问题108

5.5.2 MH背包公钥密码系统描述109

5.6 其他公钥密码算法简介110

5.6.1 Rabin公钥密码体制110

5.6.2 Goldwasser-Micali概率公钥密码体制111

5.6.3 NTRU公钥密码体制113

习题116

第6章 Hash函数120

6.1 Hash函数的性质121

6.2 Hash函数MD5121

6.2.1 MD5算法描述122

6.2.2 MD5算法的安全性126

6.3 Hash函数SHA-1127

6.3.1 SHA-1算法描述128

6.3.2 SHA-1算法的安全性130

6.4 基于分组密码的Hash函数131

6.4.1 构造Hash函数的一般性原则131

6.4.2 基于分组密码算法构造Hash函数132

习题133

第7章 计算复杂性理论136

7.1 图灵机137

7.2 语言、问题、算法及计算复杂度表示139

7.3 P、NP与NP-完全问题142

7.3.1 三类问题的相关定义143

7.3.2 P类问题和NP类问题举例146

7.4 单向函数与陷门单向函数148

7.4.1 单向函数148

7.4.2 陷门单向函数150

习题152

第8章 零知识证明与比特承诺155

8.1 零知识证明156

8.1.1 零知识证明协议示例156

8.1.2 零知识证明协议的定义160

8.2 基于零知识证明的身份识别协议166

8.2.1 Schnorr身份识别协议166

8.2.2 Fiat-Shamir身份识别协议167

8.2.3 Okamoto身份识别协议169

8.3 比特承诺171

8.3.1 比特承诺方案的数学构造171

8.3.2 利用对称密码算法的比特承诺方案172

8.3.3 利用单向函数的比特承诺方案173

8.4 NP-问题的零知识证明简述177

习题177

第9章 基于身份的公钥密码学178

9.1 基于身份的签名179

9.1.1 Shamir的基于身份的数字签名体制的构成180

9.1.2 Shamir的基于身份的数字签名体制的算法描述180

9.1.3 Shamir的基于身份的数字签名体制安全性分析182

9.2 利用椭圆曲线的Weil对的基于身份的公钥密码体制183

9.2.1 超奇异椭圆曲线与Weil配对183

9.2.2 DDH问题与CDH问题185

9.2.3 利用Weil配对的基于身份密钥共享体制187

9.2.4 利用Weil配对的三方Diffie-Hellman密钥协议190

9.3 Boneh与Franklin的基于身份的公钥加密体制191

9.3.1 Boneh与Franklin的公钥加密体制的构成191

9.3.2 Boneh与Franklin的公钥加密体制的算法描述192

9.3.3 公开系统环境中的Boneh与Franklin的公钥加密体制195

习题197

第10章 数字签名198

10.1 RSA数字签名方案199

10.1.1 RSA数字签名算法描述200

10.1.2 RSA数字签名算法安全性考虑200

10.2 ElGamal数字签名方案202

10.2.1 ElGamal数字签名算法描述202

10.2.2 ElGamal数字签名算法安全性考虑203

10.3 数字签名标准DSS203

10.3.1 DSA数字签名算法描述204

10.3.2 DSA数字签名算法安全性考虑205

10.4 椭圆曲线数字签名算法205

10.4.1 椭圆曲线数字签名算法ECDSA描述206

10.4.2 椭圆曲线数字签名算法ECDSA安全性考虑207

10.5 基于离散对数问题的一般数字签名方案208

10.5.1 基于离散对数问题的一般数字签名方案描述208

10.5.2 基于离散对数问题的一般数字签名方案的几点说明209

10.6 盲数字签名方案210

习题213

第11章 密钥管理214

11.1 密钥管理绪论214

11.2 基于传统密码体制的密钥分发217

11.2.1 ANSI X9.17标准217

11.2.2 Kerberos协议219

11.3 基于公钥密码体制的密钥分发220

11.3.1 简单型的秘密密钥分发221

11.3.2 具有身份鉴别能力型的秘密密钥分发221

11.3.3 混合型的秘密密钥分发222

11.3.4 Diffie-Hellman密钥交换协议223

11.3.5 Blom密钥交换协议223

11.4 量子密钥分配协议224

11.5 公钥密码的密钥管理228

11.5.1 X.509证书标准229

11.5.2 认证机构及其信任链231

11.5.3 密钥与证书管理234

11.5.4 黑名单CRL237

习题239

附录A 密码学中的基本数学知识241

A.1 数论基本知识241

A.1.1 整除与素数241

A.1.2 同余与模运算243

A.1.3 模乘运算中的逆元与欧氏算法246

A.1.4 Miller-Rabin素性检测算法248

A.1.5 一次同余式249

A.1.6 中国剩余定理250

A.1.7 二次剩余、Legendre(勒让德)符号与Jacobi(雅可比)符号252

A.2 代数基本知识257

A.2.1 群257

A.2.2 环259

A.2.3 域259

A.2.4 多项式环261

A.2.5 有限域GF(pn)中的运算265

参考文献270

热门推荐