当前位置:首页 > 工业技术
密码学引论  第2版

密码学引论 第2版PDF格式文档图书下载

工业技术

  • 购买点数:11
  • 作 者:张焕国 王张宜编著
  • 出 版 社:武汉:武汉大学出版社
  • 出版年份:2009
  • ISBN:9787307067042
  • 标注页数:284 页
  • PDF页数:298 页
图书介绍:本书以信息安全类专业指导性专业规范中对密码学知识和能力的要求为依据,从理论和实际相结合的角度介绍密码学的基本理论、基本技术和实际应用。

查看更多关于密码学引论 第2版的内容

上一篇:袖珍砌筑工手册下一篇:水泵给排水
图书介绍

第1章 概论 1

习题一 7

第2章 密码学的基本概念 8

2.1 密码学的基本概念 8

2.1.1 密码体制 9

2.1.2 密码分析 11

2.1.3 密码学的理论基础 13

2.2 古典密码 14

2.2.1 置换密码 15

2.2.2 代替密码 16

2.2.3 代数密码 20

2.3 古典密码的统计分析 21

2.3.1 语言的统计特性 21

2.3.2 古典密码分析 23

2.4 SuperBase密码的破译 25

习题二 28

第3章 分组密码 30

3.1 数据加密标准(DES) 30

3.1.1 DES的加密过程 30

3.1.2 DES的算法细节 31

3.1.3 DES的解密过程 37

3.1.4 DES的可逆性和对合性 37

3.1.5 DES的安全性 38

3.1.6 3DES 40

3.1.7 DES的历史回顾 41

3.1.8 示例 42

3.2 CLIPPER密码 53

3.2.1 CLIPPER密码芯片 53

3.2.2 SKIPJACK算法 55

3.2.3 示例 61

3.3 IDEA密码 62

3.3.1 IDEA密码算法 63

3.3.2 IDEA算法的对合性 66

3.3.3 IDEA的安全性 68

3.3.4 示例 68

3.4 高级数据加密标准(AES) 69

3.4.1 数学基础 70

3.4.2 RIJNDAEL加密算法 71

3.4.3 RIJNDAEL解密算法 76

3.4.4 算法的实现 78

3.4.5 RIJNDAEL的安全性 84

3.4.6 示例 85

3.5 KASUMI密码 89

3.5.1 KASUMI密码算法 90

3.5.2 KASUMI密码的应用 98

3.6 中国商用密码算法SMS4 101

3.6.1 SMS4算法描述 101

3.6.2 SMS4的安全性 105

3.6.3 示例 105

3.7 分组密码的应用技术 106

3.7.1 分组密码的工作模式 106

3.7.2 分组密码的短块加密 111

习题三 113

第4章 序列密码 116

4.1 序列密码的概念 116

4.2 线性移位寄存器序列密码 117

4.3 非线性序列密码 120

4.4 利用强分组码产生非线性序列 123

4.5 有限状态自动机密码 124

4.6 RC4序列密码 128

习题四 129

第5章 公开密钥密码 130

5.1 公开密钥密码的基本概念 130

5.1.1 公开密钥密码的基本思想 130

5.1.2 公开密钥密码的基本工作方式 131

5.2 RSA密码 133

5.2.1 RSA加解密算法 133

5.2.2 RSA密码的安全性 134

5.2.3 RSA的参数选择 136

5.2.4 RSA密码的实现技术 139

5.2.5 示例 144

5.3 ELGamal密码 145

5.3.1 离散对数问题 145

5.3.2 ELGamal密码 145

5.4 椭圆曲线密码 147

5.4.1 椭圆曲线 148

5.4.2 椭圆曲线密码 158

5.4.3 示例 161

习题五 164

第6章 数字签名 166

6.1 数字签名的概念 166

6.2 利用公开密钥密码实现数字签名 168

6.2.1 利用公开密钥密码实现数字签名的一般方法 168

6.2.2 利用RSA密码实现数字签名 170

6.2.3 利用ELGamal密码实现数字签名 172

6.2.4 利用椭圆曲线密码实现数字签名 174

6.3 美国数字签名标准(DSS) 176

6.3.1 算法描述 176

6.3.2 算法证明 177

6.3.3 参数产生 177

6.3.4 示例 181

6.4 俄罗斯数字签名标准(GOST) 182

6.5 不可否认签名 183

6.6 盲签名 185

6.7 计算机公证系统 187

习题六 188

第7章 Hash函数 190

7.1 Hash函数的概念 190

7.2 Hash函数的安全性 191

7.3 Hash函数标准算法 193

7.3.1 Hash函数的一般结构 193

7.3.2 SHA-1 194

7.3.3 SHA-2 198

7.3.4 其他Hash函数 202

习题七 204

第8章 认证 205

8.1 密码协议简介 206

8.1.1 密码协议的基本概念 206

8.1.2 密码协议的设计与分析 208

8.2 身份认证 211

8.2.1 口令 212

8.2.2 磁卡、智能卡和USB-Key 214

8.2.3 生理特征识别 215

8.2.4 零知识证明 217

8.3 站点认证 221

8.3.1 单向认证 221

8.3.2 双向认证 221

8.4 报文认证 222

8.4.1 报文源的认证 222

8.4.2 报文宿的认证 223

8.4.3 报文内容的认证 224

8.4.4 报文时间性的认证 230

8.5 Kerberos认证系统 233

习题八 236

第9章 密钥管理 237

9.1 密钥管理的原则 237

9.2 传统密码体制的密钥管理 238

9.2.1 密钥组织 239

9.2.2 密钥产生 239

9.2.3 密钥分配 246

9.2.4 密钥的存储与备份 249

9.2.5 密钥更新 251

9.2.6 密钥的终止和销毁 251

9.2.7 专用密码装置 251

9.3 通过密钥管理实现多级安全 253

9.3.1 密钥的配置与导出 253

9.3.2 层次结构的动态控制 254

9.4 公开密钥密码体制的密钥管理 257

9.4.1 公开密钥密码的密钥产生 257

9.4.2 公开密钥的分配 258

9.4.3 X.509证书 260

9.4.4 公开密钥基础设施PKI 262

9.4.5 组合公钥CPK 272

习题九 278

参考文献 280

查看更多关于密码学引论 第2版的内容

返回顶部