图书介绍
现代密码学原理及应用PDF|Epub|txt|kindle电子书版本下载
![现代密码学原理及应用](https://www.shukui.net/cover/56/31095606.jpg)
- 李海峰,马海云,徐燕文编著 著
- 出版社: 北京:国防工业出版社
- ISBN:9787118088731
- 出版时间:2013
- 标注页数:341页
- 文件大小:138MB
- 文件页数:352页
- 主题词:密码-理论
PDF下载
下载说明
现代密码学原理及应用PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1部分 密码学基本理论2
第1章 信息安全概述2
1.1信息安全面临的威胁2
1.1.1信息安全的重要性2
1.1.2信息安全问题产生的原因2
1.1.3信息安全面临的攻击4
1.2信息安全的定义与目标12
1.2.1信息安全的定义12
1.2.2信息安全的目标12
1.3信息安全的基本模型13
1.3.1通信安全模型13
1.3.2访问安全模型15
第2章 密码学——信息安全技术的核心16
2.1密码学的基本概念16
2.1.1密码学的定义16
2.1.2密码学的基本术语16
2.1.3经典保密通信模型17
2.2密码体制的分类19
2.2.1古典密码体制和现代密码体制19
2.2.2对称密钥密码体制和公开密钥密码体制20
2.2.3对称密码体制的分类22
2.2.4公钥密码体制的分类22
2.3密码分析23
2.3.1密码学分析概述23
2.3.2密码学分析方法分类24
2.4密码系统的安全性26
2.4.1密码系统安全性的基本要求26
2.4.2评估密码系统安全性的主要方法27
2.4.3好的密码系统的要求28
第2部分 信息加密技术30
第3章 古典密码学30
3.1古典密码学概述30
3.2替换密码30
3.2.1单表替换密码30
3.2.2多表替换密码39
3.2.3一次一密密码体制48
3.3置换密码49
3.3.1周期置换密码50
3.3.2列置换密码51
3.4古典密码的安全性分析52
3.4.1替换密码的安全性52
3.4.2置换密码的安全性55
第4章 对称密码体制56
4.1序列密码56
4.1.1序列密码概述56
4.1.2序列密码的基本思想及其模型57
4.1.3序列密码的分类及其工作方式61
4.1.4密钥序列发生器的组成和分类65
4.2分组密码体制67
4.2.1分组密码概述67
4.2.2数据加密标准72
4.2.3数据加密算法的变型97
第5章 公钥密码体制104
5.1公钥密码体制概述104
5.1.1公钥密码体制产生的背景104
5.1.2公钥密码体制的基本原理105
5.1.3对称密码体制和公钥密码体制的比较107
5.1.4公钥密码算法应满足的条件108
5.1.5公钥密码体制的安全性分析110
5.2 RSA密码体制110
5.2.1 RSA算法概述110
5.2.2 RSA算法描述111
5.2.3 RSA的安全性分析112
5.2.4 RSA算法应用举例114
5.3椭圆曲线密码体制115
5.3.1椭圆曲线产生的数学背景、定义和运算115
5.3.2椭圆曲线的相关运算116
5.3.3椭圆曲线上的密码体制122
5.3.4椭圆密码体制的优点129
5.3.5椭圆密码体制的应用130
5.3.6椭圆密码体制安全性的实现130
5.3.7椭圆曲线国际标准132
第3部分 信息认证技术135
第6章 消息认证135
6.1消息认证概述135
6.1.1基本的认证系统模型135
6.1.2消息认证的定义135
6.1.3消息认证的分类136
6.2几种不同的消息认证的实现方案137
6.2.1采用消息加密函数的消息认证方案137
6.2.2采用消息认证码的消息认证方案140
6.2.3采用散列函数的消息认证方案146
6.3散列算法的分类及其应用155
6.3.1散列算法的分类155
6.3.2几种常见的散列算法156
6.3.3 Hash散列算法的应用176
6.4 HMAC算法178
6.4.1 HMAC算法概述178
6.4.2 HMAC的设计目标179
6.4.3 HMAC算法描述179
6.4.4 HMAC的典型应用181
6.4.5 HMAC的安全性182
第7章 数字签名183
7.1数字签名概述183
7.1.1消息认证的局限性与数字签名的必要性183
7.1.2数字签名与传统签名、消息认证的区别184
7.2数字签名的定义及其基本原理186
7.2.1数字签名的基本概念186
7.2.2数字签名的基本原理187
7.2.3数字签名体制的组成189
7.3数字签名的执行方式190
7.3.1直接方式的数字签名方案190
7.3.2基于仲裁方式的数字签名方案193
7.4几种常见的数字签名方案197
7.4.1 RSA数字签名方案198
7.4.2 ElGama1数字签名方案198
7.4.3基于椭圆曲线的数字签名方案199
7.4.4改进的椭圆曲线数字签名算法201
7.5几种特殊的数字签名方案202
第8章 身份认证206
8.1身份认证概述206
8.1.1身份认证的概念206
8.1.2身份认证系统的组成和要求208
8.1.3身份认证的基本分类209
8.1.4身份认证系统的质量指标209
8.2单机环境下的身份认证210
8.2.1基于口令的认证方式211
8.2.2基于智能卡的认证方式214
8.2.3基于生物特征的认证方式219
8.3基于零知识证明的身份认证技术223
8.3.1零知识证明概述223
8.3.2交互证明系统224
8.3.3交互式的零知识证明协议225
8.3.4简化的Feige-Fiat-Shamir身份认证方案226
8.3.5 Feige-Fiat-Shamir身份认证方案227
8.4网络环境下的身份认证227
8.4.1 Kerberos认证系统228
8.4.2 X.509认证服务228
8.5 Kerberos认证系统228
8.5.1 Kerberos认证系统的产生背景228
8.5.2 Kerberos认证系统概述229
8.5.3 Kerberos认证系统的基本原理231
第4部分 密钥管理技术252
第9章 密钥分配技术252
9.1密钥管理概述252
9.1.1密钥管理的重要性252
9.1.2密钥的分类与密钥的层次结构253
9.1.3密钥分配概述263
9.2对称密码体制的密钥分配264
9.2.1密钥分配的基本方法264
9.2.2对称密码体制的密钥分配方案266
9.3公钥密码体制的密钥分配269
9.3.1利用公钥密码体制进行公钥的分配269
9.3.2利用公钥密码体制来分配对称密码技术中使用的密钥272
第10章 秘密共享275
10.1秘密共享概述275
10.1.1秘密共享产生的背景275
10.1.2秘密共享的定义276
10.2两种典型的秘密共享方案277
10.2.1 Shamir门限秘密共享方案277
10.2.2 Asmuth-Bloom门限方案278
第11章 密钥托管281
11.1密钥托管技术概述281
11.1.1密钥托管的产生背景281
11.1.2密钥托管的定义和功能282
11.2密钥托管密码体制283
11.2.1密钥托管密码体制的组成283
11.2.2安全密钥托管的过程286
11.2.3密钥托管系统的安全和成本287
11.3密钥托管加密标准287
11.3.1密钥托管加密标准简介287
11.3.2 EES密钥托管技术的具体实施288
11.4其他几种常见的密钥托管方案简介291
第12章 公钥基础设施技术292
12.1公钥基础设施概述292
12.1.1 PKI的基本概念292
12.1.2 PKI的基本原理293
12.1.3 PKI的基本组成297
12.1.4 PKI中密钥和证书的管理300
12.1.5 PKI的优点309
12.2 X.509标准311
12.2.1 X.509认证服务协议简介311
12.2.2 X.509的证书结构311
12.2.3 X.509用户证书的获取318
12.2.4 X.509证书的撤销320
12.2.5 X.509的认证过程322
附录A MD5算法参考应用程序324
A.1 MD5算法的伪代码描述324
A.2 MD5算法的标准C语言形式的程序实现325
参考文献341