微信扫一扫,移动浏览光盘
简介
全书共七个单元,含24章和附录,系统地介绍了计算机密码学的基本理论、技术和相关应用,主要内容包括:密码学基本概念、术语以及相关的理论基础,分组密码及DES、IDEA,公开密钥密码学及RSA、ElGamal,背包和概率密码,数字签名和DSA标准,散列函数和MD5,秘密共享,认证协议及Kerberos协议、移动通信认证协议,存取控制技术,计算机病毒检测及快速指数运算等;附录中给出了DES、IDEA、RSA和DSS等常用算法的C程序。本书可供从事网络信息安全的科研人员使用,并可作为有关专业教师和学生的教材和参考书。
目录
单元一 密码学通论
第1章 近代密码学简述
1.1 密码学术语简介及假设
1.2 秘密密钥及公开密钥密码系统
1.3 理论安全及实际安全
1.4 单向函数及单向陷门函数
1.5 指数函数(exponentiation function)
1.6 密码协议介绍及分析
参考文献
第2章 数学基础
2.1 有限域(finite field)
2.2 同余及模运算
2.3 乘法逆元的求法
2.4 线性同余
2.5 中国剩余定理(chinese remainder theorem)
2.6 二次剩余(quadratic residue)
2.7 有限域cf(pm)的运算
2.8 在cf(p)中求解平方根的方法
参考文献
第3章 信息论及复杂度理论
.3.1 信息论(information theory)
3.2 复杂度理论(complexity theory)
3.2.1 对方法分类
3.2.2 对问题分类
参考文献
单元二 对称式密码系统
第4章 des及feal
4.1 传统加密法
4.1.1 换位加密法(transposition)
4.1.2 替换加密法(substitution)
4.2 美国数据加密标准(des)
4.2.1 des算法
4.2.2 子密钥的产生
4.2.3 des算法的f函数
4.2.4 des的安全性
4.3 快速数据加密法
4.3.1 feal的加密与解密结构
4.3.2 feal算法的f函数
4.3.3 子密钥的产生
参考文献
第5章 idea及skipjack
5.1 引言
5.2 国际数据加密算法(idea)
5.2.1 idea加密方法
5.2.2 子密钥生成过程
5.2.3 idea解密方法
5.2.4 idea的使用模式
5.3 skipjack分组加密算法
5.4 结论
参考文献
第6章 序列加密技术
6.1 引言
6.2 随机数产生器
6.3 随机数产生器安全性评估
6.3.1 统计测试
6.3.2 线性复杂度(linear complexity)
6.4 结论
参考文献
单元三 非对称式密码系统
第7章 rsa与rabin系统
7.1 引言
7.1.1 pohlig-hellman秘密密钥密码系统
7.2 rsa系统介绍
7.2.1 密钥产生
7.2.2 公开密钥密码系统
7.2.3 数字签名系统
7.2.4 同时达到秘密通信与数字签名
7.2.5 利用单向散列函数以减少数字签名系统的时间与空间复杂度
7.3 rsa参数的选择
7.3.1 选择n注意事项
7.3.2 选择e注意事项
7.3.3 选择d注意事项
7.4 使用rsa系统必须注意事项
7.4.1 不可使用公共的模n
7.4.2 明文的熵应尽可能地增大
7.4.3 数字签名系统应使用单向散列函数
7.5 如何找强素数
7.5.1 大素数的产生
7.5.2 确定位数的强素数的产生
7.6 rabin公开密钥密码系统与数字签名
7.6.1 rabin公开密期密码系统
7.6.2 harn-kiesler加密系统
7.6.3 rabin数字签名系统
参考文献
策8章 背包密码系统
8.1 引言
8.2 merkle-hellman背包公开密钥保密系统
8.3 shamir背包数字签名系统
8.4 结论
参考文献
第9章 mceliece公开密钥密码系统
9.1 mceliece公开密钥密码系统
参考文献
第10章 概率公开密钥密码系统
10.1 引言
10.2 goldwasser-micali概率公开密钥密码系统
10.3 harn-kiesler概率公开密钥密码系统
参考文献
单元四 散列函数及数字签名
第11章 单向散列函数
11.1 引言
11.2 散列函数的攻击法
11.2.1 生日攻击法
11.2.2 中途相遇攻击法(meet-in一the-middle-attack)
11.3 md5法
11.4 安全散列函数(sha)
11.5 结论
参考文献
第12章 数字签名
12.1 elgamal数字签名
12.2 schnorr数字签名
12.3 数字签名算法(digital signature algorithm,dsa)
12.3.1 dsa改良方法1
12.3.2 dsa改良方法2
12.4 广义的elgamal签名系统
12.4.1 elgamal签名两个明文的方法
12.4.2 elgamal签名三个明文的方法
参考文献
单元五 秘密共享及应用
第13章 秘密共享
13.1 引言
13.2 门限方案(threshold scheme)
13.2.1 lagrange插值公式
13.2.2 如何检测"欺骗者"
13.2.3 如何检测庄家欺骗
13.2.4 如何检测参与者欺骗
13.2.5 公平恢复秘密协议
13.3 广义的(generalized)秘密共享方法
13.4 无需信赖者协助的秘密共享
13.5 共享多个秘密
13.6 如何广播多个秘密
13.7 结论
参考文献
第14章 团体式的密码系统
14.1 引言
14.2 团体式密码系统
14.2.1 团体式的解密方法
14.2.2 团体式的加密方法
14.3 团体式的数字签名方法
14.4 结论
参考文献
单元六 用户认证
第15章 口令认证系统
15.1 引言
15.2 chang与liao法
15.3 chang与hwang法
15.4 hwang,chen与laih法
参考文献
第16章 计算机网络的认证协议
16.1 引言
16.2 kerberos
16.2.1 kerberos使用模式
16.2.2 kerberos第4版本
16.2.3 kerberos版本4协议
16.3 x.509目录检索认证服务
16.3.1 证书文件(certificate)
16.3.2 对用户的认证程序
16.4 结论
参考文献
第17章 无线通信中的认证协议
17.1 引言
17.2 安全服务的种类
17.3 4种无线通信的认证协议标准
17.4 结论
参考文献
第18章 交互式用户身份证明方法
18.1 引言
18.2 feise-fiat-shamir法
18.3 schnorr法
参考文献
单元七 密码技术应用
第19章 不经意传送协议
19.1 引言
19.2 rabin所提出的ot
19.3 harn及lin所提出的ot
参考文献
第20章 会议密钥交换技术
20.1 引言
20.2 具有"间接"使用者确认功能的会议密钥交换系统
20.3 具有"直接"使用者确认功能的会议密钥交换系统
参考文献
第21章 电子投票选举
21.1 引言
21.2 盲签名(blind signature)
21.3 无踪迹通信(untraceable communication)
参考文献
第22章 计算机病容的检测技术
22.1 引言
22.2 签名技术的软件确认系统
参考文献
第23章 存取控制技术
23.1 引言
23.2 传统的存取控制方式
23.3 wu与hwang的钥匙--锁配对法
23.4 利用牛顿插值公式设计单钥匙一锁存取控制
23.5 使用亲因子分解因式的存取控制法
23.6 基于主体--客体链表(subject-object list)的存取控制法
参考文献
第24章 快速指数运算
24.1 引言
24.2 二元法(binary method)及m-ary法
24.2.1 二元法
24.2.2 m-ary法
24.3 加法链及向量加法链
24.3.1 加法链(addition chains)
24.3.2 向量加法链(vectorial addition chains)
24.4 建表法
24.4.1 yacobi法
24.4.2 shamir法
24.4.3 yen与laih法
24.4.4 chang,horng与buehror法
24.5 以并行硬件结构加速指数运算
24.5.1 chiou法
24.5.2 chang与lou法
24.6 用多计算机系统加速指数运算
24.6.1 改进shamir的指数运算方法
24.6.2 利用乘法结合性(associativity)以省去冗余计算
参考文献
附录a chi-square分布表
附录b 源程序
附录b.1 des程序
附录b.2 idea程序
附录b.3 hash程序
附录b.4 rsa程序
附录b.5 dss程序
附录c 我国台湾-大陆专业术语对照表
第1章 近代密码学简述
1.1 密码学术语简介及假设
1.2 秘密密钥及公开密钥密码系统
1.3 理论安全及实际安全
1.4 单向函数及单向陷门函数
1.5 指数函数(exponentiation function)
1.6 密码协议介绍及分析
参考文献
第2章 数学基础
2.1 有限域(finite field)
2.2 同余及模运算
2.3 乘法逆元的求法
2.4 线性同余
2.5 中国剩余定理(chinese remainder theorem)
2.6 二次剩余(quadratic residue)
2.7 有限域cf(pm)的运算
2.8 在cf(p)中求解平方根的方法
参考文献
第3章 信息论及复杂度理论
.3.1 信息论(information theory)
3.2 复杂度理论(complexity theory)
3.2.1 对方法分类
3.2.2 对问题分类
参考文献
单元二 对称式密码系统
第4章 des及feal
4.1 传统加密法
4.1.1 换位加密法(transposition)
4.1.2 替换加密法(substitution)
4.2 美国数据加密标准(des)
4.2.1 des算法
4.2.2 子密钥的产生
4.2.3 des算法的f函数
4.2.4 des的安全性
4.3 快速数据加密法
4.3.1 feal的加密与解密结构
4.3.2 feal算法的f函数
4.3.3 子密钥的产生
参考文献
第5章 idea及skipjack
5.1 引言
5.2 国际数据加密算法(idea)
5.2.1 idea加密方法
5.2.2 子密钥生成过程
5.2.3 idea解密方法
5.2.4 idea的使用模式
5.3 skipjack分组加密算法
5.4 结论
参考文献
第6章 序列加密技术
6.1 引言
6.2 随机数产生器
6.3 随机数产生器安全性评估
6.3.1 统计测试
6.3.2 线性复杂度(linear complexity)
6.4 结论
参考文献
单元三 非对称式密码系统
第7章 rsa与rabin系统
7.1 引言
7.1.1 pohlig-hellman秘密密钥密码系统
7.2 rsa系统介绍
7.2.1 密钥产生
7.2.2 公开密钥密码系统
7.2.3 数字签名系统
7.2.4 同时达到秘密通信与数字签名
7.2.5 利用单向散列函数以减少数字签名系统的时间与空间复杂度
7.3 rsa参数的选择
7.3.1 选择n注意事项
7.3.2 选择e注意事项
7.3.3 选择d注意事项
7.4 使用rsa系统必须注意事项
7.4.1 不可使用公共的模n
7.4.2 明文的熵应尽可能地增大
7.4.3 数字签名系统应使用单向散列函数
7.5 如何找强素数
7.5.1 大素数的产生
7.5.2 确定位数的强素数的产生
7.6 rabin公开密钥密码系统与数字签名
7.6.1 rabin公开密期密码系统
7.6.2 harn-kiesler加密系统
7.6.3 rabin数字签名系统
参考文献
策8章 背包密码系统
8.1 引言
8.2 merkle-hellman背包公开密钥保密系统
8.3 shamir背包数字签名系统
8.4 结论
参考文献
第9章 mceliece公开密钥密码系统
9.1 mceliece公开密钥密码系统
参考文献
第10章 概率公开密钥密码系统
10.1 引言
10.2 goldwasser-micali概率公开密钥密码系统
10.3 harn-kiesler概率公开密钥密码系统
参考文献
单元四 散列函数及数字签名
第11章 单向散列函数
11.1 引言
11.2 散列函数的攻击法
11.2.1 生日攻击法
11.2.2 中途相遇攻击法(meet-in一the-middle-attack)
11.3 md5法
11.4 安全散列函数(sha)
11.5 结论
参考文献
第12章 数字签名
12.1 elgamal数字签名
12.2 schnorr数字签名
12.3 数字签名算法(digital signature algorithm,dsa)
12.3.1 dsa改良方法1
12.3.2 dsa改良方法2
12.4 广义的elgamal签名系统
12.4.1 elgamal签名两个明文的方法
12.4.2 elgamal签名三个明文的方法
参考文献
单元五 秘密共享及应用
第13章 秘密共享
13.1 引言
13.2 门限方案(threshold scheme)
13.2.1 lagrange插值公式
13.2.2 如何检测"欺骗者"
13.2.3 如何检测庄家欺骗
13.2.4 如何检测参与者欺骗
13.2.5 公平恢复秘密协议
13.3 广义的(generalized)秘密共享方法
13.4 无需信赖者协助的秘密共享
13.5 共享多个秘密
13.6 如何广播多个秘密
13.7 结论
参考文献
第14章 团体式的密码系统
14.1 引言
14.2 团体式密码系统
14.2.1 团体式的解密方法
14.2.2 团体式的加密方法
14.3 团体式的数字签名方法
14.4 结论
参考文献
单元六 用户认证
第15章 口令认证系统
15.1 引言
15.2 chang与liao法
15.3 chang与hwang法
15.4 hwang,chen与laih法
参考文献
第16章 计算机网络的认证协议
16.1 引言
16.2 kerberos
16.2.1 kerberos使用模式
16.2.2 kerberos第4版本
16.2.3 kerberos版本4协议
16.3 x.509目录检索认证服务
16.3.1 证书文件(certificate)
16.3.2 对用户的认证程序
16.4 结论
参考文献
第17章 无线通信中的认证协议
17.1 引言
17.2 安全服务的种类
17.3 4种无线通信的认证协议标准
17.4 结论
参考文献
第18章 交互式用户身份证明方法
18.1 引言
18.2 feise-fiat-shamir法
18.3 schnorr法
参考文献
单元七 密码技术应用
第19章 不经意传送协议
19.1 引言
19.2 rabin所提出的ot
19.3 harn及lin所提出的ot
参考文献
第20章 会议密钥交换技术
20.1 引言
20.2 具有"间接"使用者确认功能的会议密钥交换系统
20.3 具有"直接"使用者确认功能的会议密钥交换系统
参考文献
第21章 电子投票选举
21.1 引言
21.2 盲签名(blind signature)
21.3 无踪迹通信(untraceable communication)
参考文献
第22章 计算机病容的检测技术
22.1 引言
22.2 签名技术的软件确认系统
参考文献
第23章 存取控制技术
23.1 引言
23.2 传统的存取控制方式
23.3 wu与hwang的钥匙--锁配对法
23.4 利用牛顿插值公式设计单钥匙一锁存取控制
23.5 使用亲因子分解因式的存取控制法
23.6 基于主体--客体链表(subject-object list)的存取控制法
参考文献
第24章 快速指数运算
24.1 引言
24.2 二元法(binary method)及m-ary法
24.2.1 二元法
24.2.2 m-ary法
24.3 加法链及向量加法链
24.3.1 加法链(addition chains)
24.3.2 向量加法链(vectorial addition chains)
24.4 建表法
24.4.1 yacobi法
24.4.2 shamir法
24.4.3 yen与laih法
24.4.4 chang,horng与buehror法
24.5 以并行硬件结构加速指数运算
24.5.1 chiou法
24.5.2 chang与lou法
24.6 用多计算机系统加速指数运算
24.6.1 改进shamir的指数运算方法
24.6.2 利用乘法结合性(associativity)以省去冗余计算
参考文献
附录a chi-square分布表
附录b 源程序
附录b.1 des程序
附录b.2 idea程序
附录b.3 hash程序
附录b.4 rsa程序
附录b.5 dss程序
附录c 我国台湾-大陆专业术语对照表
Computer Cryptography and Applications
- 名称
- 类型
- 大小
光盘服务联系方式: 020-38250260 客服QQ:4006604884
云图客服:
用户发送的提问,这种方式就需要有位在线客服来回答用户的问题,这种 就属于对话式的,问题是这种提问是否需要用户登录才能提问
Video Player
×
Audio Player
×
pdf Player
×