图书介绍
认证理论及应用PDF|Epub|txt|kindle电子书版本下载
![认证理论及应用](https://www.shukui.net/cover/42/33251541.jpg)
- 李晓航,王宏霞,张文芳编著 著
- 出版社: 北京:清华大学出版社
- ISBN:9787302208273
- 出版时间:2009
- 标注页数:222页
- 文件大小:34MB
- 文件页数:237页
- 主题词:电子计算机-安全技术-高等学校-教材
PDF下载
下载说明
认证理论及应用PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1章 认证理论基础1
1.1 认证系统基本概念2
1.1.1 认证系统模型2
1.1.2 认证码4
1.1.3 伪造攻击和代替攻击4
1.2 欺骗概率5
1.3 欺骗概率的界8
1.3.1 欺骗概率下界-组合界8
1.3.2 欺骗概率下界-熵界10
1.4 完善认证性12
习题13
第2章 Hash函数和报文鉴别14
2.1 数据完整性与Hash函数14
2.1.1 Hash函数概述14
2.1.2 MD5算法16
2.1.3 SHA-1算法21
2.1.4 RIPEMD-160算法25
2.2 报文鉴别29
2.2.1 利用报文加密实现报文鉴别30
2.2.2 利用专用的报文鉴别函数实现报文鉴别32
习题35
第3章 数字签名37
3.1 数字签名概述37
3.1.1 数字签名的产生历史、特点及发展现状37
3.1.2 数字签名的原理38
3.1.3 数字签名的一般定义38
3.1.4 数字签名可以抵御的威胁39
3.1.5 数字签名的攻击40
3.1.6 数字签名的分类41
3.2 RSA数字签名体制43
3.3 ElGamal型数字签名体制44
3.3.1 ElGamal数字签名算法44
3.3.2 ElGamal数字签名算法的安全性45
3.3.3 数字签名算法(DSA)45
3.3.4 离散对数签名体制48
3.3.5 GOST签名算法49
3.3.6 Schnnor数字签名50
3.4 椭圆曲线数字签名算法51
3.4.1 椭圆曲线概述51
3.4.2 椭圆曲线数字签名算法(ECDSA)51
3.4.3 椭圆曲线密码算法性能分析52
3.5 其他数字签名体制52
3.5.1 Lamport签名方案52
3.5.2 ESIGN签名算法53
3.5.3 NTRUSign签名算法53
3.6 有特殊用途的数字签名55
3.6.1 不可否认签名方案55
3.6.2 Fail-Stop(失败-停止)数字签名56
3.6.3 盲签名58
3.6.4 群签名59
3.6.5 代理签名60
3.6.6 门限签名62
习题67
第4章 认证协议69
4.1 认证方式分类70
4.1.1 单方认证70
4.1.2 双方认证72
4.1.3 包含可信第三方的认证73
4.2 经典认证协议74
4.2.1 Needham-Schroeder对称密钥认证协议75
4.2.2 Needham-Schroeder公钥认证协议76
4.2.3 Otway-Rees认证协议80
4.2.4 Yahalom协议81
4.2.5 Andrew RPC(Remote Procedure Call)认证协议83
4.2.6 Wide-Mouth Frog协议85
4.3 密钥交换协议86
4.4 认证密钥交换协议88
4.5 可否认认证协议89
4.6 对认证协议的典型攻击92
4.7 认证协议的设计原则95
习题95
第5章 身份认证96
5.1 身份认证概述96
5.2 基于静态口令的身份认证97
5.3 基于动态一次性口令的身份认证100
5.4 基于挑战-应答协议的身份认证协议101
5.4.1 基于单钥密码体制或散列函数的协议101
5.4.2 基于公钥密码体制的协议102
5.4.3 专用的身份认证协议103
5.4.4 基于身份(Identity-Based)的身份认证协议111
5.5 指纹识别112
5.5.1 生物识别概述112
5.5.2 指纹及其特性113
5.5.3 指纹识别的原理和过程116
5.5.4 指纹识别的关键算法118
习题121
第6章 智能卡技术123
6.1 IC卡概述123
6.1.1 IC卡的概念123
6.1.2 IC卡相关的国际标准126
6.1.3 IC卡接口设备127
6.1.4 IC卡的生命周期128
6.2 存储卡和逻辑加密卡129
6.2.1 Siemens系列的SLE4442卡129
6.2.2 ATMEL的AT88SC1604卡130
6.3 CPU卡133
6.3.1 CPU卡的硬件结构133
6.3.2 CPU卡芯片操作系统134
6.3.3 COS的命令和响应136
6.3.4 COS的文件系统141
6.3.5 COS的文件操作实例143
6.4 COS的安全体系146
6.4.1 概述146
6.4.2 COS的认证和验证148
6.4.3 安全报文传送152
6.5 智能卡的应用——USB Key153
习题154
第7章 多媒体认证技术155
7.1 空域图像内容认证算法156
7.1.1 基于混沌脆弱数字水印技术的图像认证156
7.1.2 基于四叉树的零水印技术的图像认证161
7.1.3 能区分图像内容或水印篡改的自恢复脆弱水印163
7.2 频域图像和音频内容认证算法168
7.2.1 基于混沌的小波域半脆弱水印的图像认证169
7.2.2 基于混合域脆弱水印的音频内容认证173
7.3 压缩域图像内容认证算法177
7.3.1 压缩域水印基本模型177
7.3.2 压缩域水印的技术问题179
7.3.3 基于压缩域脆弱水印技术的JPEG图像认证180
习题182
第8章 实用的网络认证协议183
8.1 IPSec中的认证协议183
8.1.1 IP安全协议183
8.1.2 IPSec安全关联的建立187
8.1.3 IPSee和IKE的处理流程189
8.2 Kerberos协议190
8.2.1 Kerberos模型191
8.2.2 Kerberos认证协议V4191
8.2.3 Kerberos认证协议V5194
8.3 SSL和TLS协议196
8.3.1 SSL协议体系结构196
8.3.2 SSL记录协议198
8.3.3 握手协议199
8.3.4 改变密码规范协议201
8.3.5 告警协议202
8.3.6 SSL在HTTP协议中的应用202
8.4 公共密钥基础设施(PKI)202
8.4.1 PKI的组成204
8.4.2 PKI的功能和要求205
8.4.3 X.509认证业务208
8.4.4 PKI的相关标准211
习题213
附录A 部分习题答案214
参考文献216