图书介绍

现代密码学原理及应用PDF|Epub|txt|kindle电子书版本下载

现代密码学原理及应用
  • 李海峰,马海云,徐燕文编著 著
  • 出版社: 北京:国防工业出版社
  • ISBN:9787118088731
  • 出版时间:2013
  • 标注页数:341页
  • 文件大小:138MB
  • 文件页数:352页
  • 主题词:密码-理论

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

现代密码学原理及应用PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1部分 密码学基本理论2

第1章 信息安全概述2

1.1信息安全面临的威胁2

1.1.1信息安全的重要性2

1.1.2信息安全问题产生的原因2

1.1.3信息安全面临的攻击4

1.2信息安全的定义与目标12

1.2.1信息安全的定义12

1.2.2信息安全的目标12

1.3信息安全的基本模型13

1.3.1通信安全模型13

1.3.2访问安全模型15

第2章 密码学——信息安全技术的核心16

2.1密码学的基本概念16

2.1.1密码学的定义16

2.1.2密码学的基本术语16

2.1.3经典保密通信模型17

2.2密码体制的分类19

2.2.1古典密码体制和现代密码体制19

2.2.2对称密钥密码体制和公开密钥密码体制20

2.2.3对称密码体制的分类22

2.2.4公钥密码体制的分类22

2.3密码分析23

2.3.1密码学分析概述23

2.3.2密码学分析方法分类24

2.4密码系统的安全性26

2.4.1密码系统安全性的基本要求26

2.4.2评估密码系统安全性的主要方法27

2.4.3好的密码系统的要求28

第2部分 信息加密技术30

第3章 古典密码学30

3.1古典密码学概述30

3.2替换密码30

3.2.1单表替换密码30

3.2.2多表替换密码39

3.2.3一次一密密码体制48

3.3置换密码49

3.3.1周期置换密码50

3.3.2列置换密码51

3.4古典密码的安全性分析52

3.4.1替换密码的安全性52

3.4.2置换密码的安全性55

第4章 对称密码体制56

4.1序列密码56

4.1.1序列密码概述56

4.1.2序列密码的基本思想及其模型57

4.1.3序列密码的分类及其工作方式61

4.1.4密钥序列发生器的组成和分类65

4.2分组密码体制67

4.2.1分组密码概述67

4.2.2数据加密标准72

4.2.3数据加密算法的变型97

第5章 公钥密码体制104

5.1公钥密码体制概述104

5.1.1公钥密码体制产生的背景104

5.1.2公钥密码体制的基本原理105

5.1.3对称密码体制和公钥密码体制的比较107

5.1.4公钥密码算法应满足的条件108

5.1.5公钥密码体制的安全性分析110

5.2 RSA密码体制110

5.2.1 RSA算法概述110

5.2.2 RSA算法描述111

5.2.3 RSA的安全性分析112

5.2.4 RSA算法应用举例114

5.3椭圆曲线密码体制115

5.3.1椭圆曲线产生的数学背景、定义和运算115

5.3.2椭圆曲线的相关运算116

5.3.3椭圆曲线上的密码体制122

5.3.4椭圆密码体制的优点129

5.3.5椭圆密码体制的应用130

5.3.6椭圆密码体制安全性的实现130

5.3.7椭圆曲线国际标准132

第3部分 信息认证技术135

第6章 消息认证135

6.1消息认证概述135

6.1.1基本的认证系统模型135

6.1.2消息认证的定义135

6.1.3消息认证的分类136

6.2几种不同的消息认证的实现方案137

6.2.1采用消息加密函数的消息认证方案137

6.2.2采用消息认证码的消息认证方案140

6.2.3采用散列函数的消息认证方案146

6.3散列算法的分类及其应用155

6.3.1散列算法的分类155

6.3.2几种常见的散列算法156

6.3.3 Hash散列算法的应用176

6.4 HMAC算法178

6.4.1 HMAC算法概述178

6.4.2 HMAC的设计目标179

6.4.3 HMAC算法描述179

6.4.4 HMAC的典型应用181

6.4.5 HMAC的安全性182

第7章 数字签名183

7.1数字签名概述183

7.1.1消息认证的局限性与数字签名的必要性183

7.1.2数字签名与传统签名、消息认证的区别184

7.2数字签名的定义及其基本原理186

7.2.1数字签名的基本概念186

7.2.2数字签名的基本原理187

7.2.3数字签名体制的组成189

7.3数字签名的执行方式190

7.3.1直接方式的数字签名方案190

7.3.2基于仲裁方式的数字签名方案193

7.4几种常见的数字签名方案197

7.4.1 RSA数字签名方案198

7.4.2 ElGama1数字签名方案198

7.4.3基于椭圆曲线的数字签名方案199

7.4.4改进的椭圆曲线数字签名算法201

7.5几种特殊的数字签名方案202

第8章 身份认证206

8.1身份认证概述206

8.1.1身份认证的概念206

8.1.2身份认证系统的组成和要求208

8.1.3身份认证的基本分类209

8.1.4身份认证系统的质量指标209

8.2单机环境下的身份认证210

8.2.1基于口令的认证方式211

8.2.2基于智能卡的认证方式214

8.2.3基于生物特征的认证方式219

8.3基于零知识证明的身份认证技术223

8.3.1零知识证明概述223

8.3.2交互证明系统224

8.3.3交互式的零知识证明协议225

8.3.4简化的Feige-Fiat-Shamir身份认证方案226

8.3.5 Feige-Fiat-Shamir身份认证方案227

8.4网络环境下的身份认证227

8.4.1 Kerberos认证系统228

8.4.2 X.509认证服务228

8.5 Kerberos认证系统228

8.5.1 Kerberos认证系统的产生背景228

8.5.2 Kerberos认证系统概述229

8.5.3 Kerberos认证系统的基本原理231

第4部分 密钥管理技术252

第9章 密钥分配技术252

9.1密钥管理概述252

9.1.1密钥管理的重要性252

9.1.2密钥的分类与密钥的层次结构253

9.1.3密钥分配概述263

9.2对称密码体制的密钥分配264

9.2.1密钥分配的基本方法264

9.2.2对称密码体制的密钥分配方案266

9.3公钥密码体制的密钥分配269

9.3.1利用公钥密码体制进行公钥的分配269

9.3.2利用公钥密码体制来分配对称密码技术中使用的密钥272

第10章 秘密共享275

10.1秘密共享概述275

10.1.1秘密共享产生的背景275

10.1.2秘密共享的定义276

10.2两种典型的秘密共享方案277

10.2.1 Shamir门限秘密共享方案277

10.2.2 Asmuth-Bloom门限方案278

第11章 密钥托管281

11.1密钥托管技术概述281

11.1.1密钥托管的产生背景281

11.1.2密钥托管的定义和功能282

11.2密钥托管密码体制283

11.2.1密钥托管密码体制的组成283

11.2.2安全密钥托管的过程286

11.2.3密钥托管系统的安全和成本287

11.3密钥托管加密标准287

11.3.1密钥托管加密标准简介287

11.3.2 EES密钥托管技术的具体实施288

11.4其他几种常见的密钥托管方案简介291

第12章 公钥基础设施技术292

12.1公钥基础设施概述292

12.1.1 PKI的基本概念292

12.1.2 PKI的基本原理293

12.1.3 PKI的基本组成297

12.1.4 PKI中密钥和证书的管理300

12.1.5 PKI的优点309

12.2 X.509标准311

12.2.1 X.509认证服务协议简介311

12.2.2 X.509的证书结构311

12.2.3 X.509用户证书的获取318

12.2.4 X.509证书的撤销320

12.2.5 X.509的认证过程322

附录A MD5算法参考应用程序324

A.1 MD5算法的伪代码描述324

A.2 MD5算法的标准C语言形式的程序实现325

参考文献341

热门推荐