图书介绍
应用密码学 第2版2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载

- 刘嘉勇主编;任德斌,胡勇,方勇编著 著
- 出版社: 北京:清华大学出版社
- ISBN:9787302361664
- 出版时间:2014
- 标注页数:266页
- 文件大小:38MB
- 文件页数:281页
- 主题词:密码-理论-高等学校-教材
PDF下载
下载说明
应用密码学 第2版PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1章 密码学概述1
1.1 信息安全与密码技术1
1.2 密码技术发展简介2
1.2.1 古典密码时期2
1.2.2 近代密码时期3
1.2.3 现代密码时期4
1.3 密码学基本概念6
1.3.1 密码学的主要任务6
1.3.2 保密通信模型7
1.3.3 密码系统的安全性8
1.3.4 密码系统设计的基本原则10
1.3.5 密码体制的分类及特点11
思考题与习题14
第2章 古典密码技术15
2.1 替代密码(Substitution Cipher)15
2.1.1 单表替代密码16
2.1.2 多表替代密码18
2.2 置换密码(Permutation Cipher)23
2.2.1 周期置换密码23
2.2.2 列置换密码24
2.3 转轮机密码25
思考题与习题27
第3章 分组密码28
3.1 概述28
3.2 分组密码的设计原则与评估28
3.2.1 分组密码的设计原则28
3.2.2 分组密码的评估29
3.3 分组密码常见的设计方法30
3.3.1 Feistel结构30
3.3.2 SPN结构30
3.4 数据加密标准——DES31
3.4.1 算法描述32
3.4.2 DES的安全性分析36
3.4.3 三重DES38
3.5 高级加密标准——AES38
3.5.1 AES算法的数学基础39
3.5.2 算法的总体描述41
3.5.3 算法的基本变换43
3.5.4 密钥扩展算法45
3.5.5 解密算法46
3.6 分组密码的工作模式48
3.6.1 电子密码本模式(ECB)48
3.6.2 密码分组链接模式(CBC)48
3.6.3 密码反馈模式(CFB)49
3.6.4 输出反馈模式(OFB)51
3.6.5 计数器模式(CTR)51
3.7 其他分组密码53
3.7.1 IDEA加密算法53
3.7.2 RC6加密算法55
思考题和习题56
第4章 公钥密码体制57
4.1 概述57
4.1.1 公钥密码体制提出的背景57
4.1.2 公钥密码的基本思想58
4.1.3 公钥密码的应用59
4.2 RSA公钥密码体制59
4.2.1 RSA的算法描述59
4.2.2 RSA的实现60
4.2.3 RSA的安全性62
4.2.4 RSA在应用中的问题63
4.3 ElGamal公钥密码体制64
4.4 椭圆曲线密码体制65
4.4.1 概述65
4.4.2 椭圆曲线的概念与运算66
4.4.3 椭圆曲线密码体制68
思考题和习题70
第5章 散列函数与消息鉴别72
5.1 散列函数的概念72
5.1.1 散列函数的性质72
5.1.2 散列函数的应用73
5.2 散列函数的构造与设计74
5.2.1 迭代型散列函数的一般结构74
5.2.2 散列函数的设计方法75
5.3 安全散列算法SHA77
5.3.1 SHA-177
5.3.2 其他SHA算法83
5.4 对散列函数的攻击86
5.4.1 生日悖论87
5.4.2 生日攻击88
5.5 消息鉴别89
5.5.1 基于加密技术的消息鉴别89
5.5.2 基于散列函数的消息鉴别91
5.5.3 HMAC算法94
思考题与习题96
第6章 数字签名技术98
6.1 数字签名概述98
6.1.1 数字签名的特性98
6.1.2 数字签名的执行方式101
6.2 基于公钥密码体制的典型数字签名方案103
6.2.1 RSA数字签名方案103
6.2.2 ElGamal数字签名方案104
6.2.3 数字签名标准DSS106
6.2.4 基于椭圆曲线密码的数字签名算法ECDSA109
6.3 特殊数字签名方案111
6.3.1 不可否认签名111
6.3.2 盲数字签名113
6.3.3 群签名114
思考题与习题116
第7章 密钥管理技术118
7.1 密钥管理的原则119
7.2 密钥的层次结构120
7.3 密钥的生命周期121
7.3.1 密钥的产生121
7.3.2 密钥的存储和备份122
7.3.3 密钥的终止和销毁122
7.4 密钥分发和密钥协商123
7.4.1 密钥分发123
7.4.2 密钥协商125
7.5 公开密钥的分发127
7.5.1 公开密钥的分发方式127
7.5.2 X.5 09公钥证书129
7.6 秘密分割131
7.6.1 Shamir秘密分割门限方案132
7.6.2 Asmuth-Bloom门限方案134
7.7 群密钥136
思考题与习题137
第8章 身份鉴别技术139
8.1 身份鉴别的基本原理139
8.2 基于口令的身份鉴别技术140
8.2.1 基本口令鉴别协议140
8.2.2 口令鉴别协议的改进140
8.2.3 基于质询-响应的身份鉴别技术142
8.2.4 S/Key一次性口令身份鉴别协议142
8.3 基于生物特征的身份鉴别技术144
8.4 零知识证明与身份鉴别145
8.4.1 Fiege-Fiat-Shamir身份鉴别方案147
8.4.2 F-F-S增强方案148
8.4.3 Guillon-Quisquater身份鉴别方案150
8.4.4 Schnorr身份鉴别方案151
思考题与习题152
第9章 序列密码154
9.1 概述154
9.2 密钥流发生器设计准则155
9.3 序列的随机性概念156
9.4 线性反馈移位寄存器(LFSR)158
9.5 基于LFSR的序列密码160
9.6 序列密码RC4162
思考题和习题163
第10章 密码技术应用165
10.1 网络通信的数据加密方式165
10.1.1 链路加密165
10.1.2 端-端加密166
10.2 PGP技术及应用168
10.2.1 概述168
10.2.2 运行方式和服务168
10.2.3 密钥和密钥环173
10.2.4 公钥管理和信任关系178
10.2.5 基于PGP的电子邮件通信安全182
10.3 Kerberos身份鉴别系统187
10.3.1 Kerberos系统概述187
10.3.2 Kerberos鉴别模型188
10.3.3 Kerberos协议鉴别过程188
10.3.4 Kerberos的局限性193
10.4 安全电子交易(SET)194
10.4.1 概述194
10.4.2 SET系统的商务模型194
10.4.3 基于SET的交易过程195
10.4.4 SET的双重数字签名机制199
10.4.5 SET的支付流程201
10.4.6 SET协议的安全性202
10.5 公钥基础设施(PKI)203
10.5.1 PKI的定义203
10.5.2 PKI提供的服务和应用205
10.5.3 PKI的构成207
10.5.4 PKI标准209
10.5.5 PKI的信任模型212
思考题与习题216
第11章 密码分析基础217
11.1 密码分析概述217
11.1.1 密码分析的目标217
11.1.2 对密码系统的攻击类型218
11.1.3 密码分析的方法219
11.2 古典密码的统计分析220
11.2.1 单表替代密码分析220
11.2.2 多表替代密码分析226
11.2.3 对Hill密码的已知明文分析231
11.3 密码算法的数学分析232
11.3.1 伪随机序列的密码分析232
11.3.2 分组密码的数学分析233
11.3.3 公钥密码的数学分析234
11.4 密码协议的数学分析235
11.4.1 密码协议的分类235
11.4.2 密码协议的安全性236
11.4.3 密码协议的分析方法236
11.5 密码设备的边信道攻击237
11.5.1 边信道攻击的分类238
11.5.2 能量分析攻击239
11.5.3 边信道攻击的防御对策239
思考题和习题240
附录A 密码学数学基础241
A.1 数论基础241
A.1.1 素数与互素241
A.1.2 模运算与同余式243
A.1.3 费马定理与欧拉定理247
A.1.4 中国剩余定理248
A.1.5 离散对数249
A.1.6 平方剩余250
A.2 群论253
A.2.1 群的概念253
A.2.2 群的性质254
A.3 有限域254
A.3.1 域和有限域的概念254
A.3.2 域上的多项式255
A.3.3 有限域元素的多项式表示257
思考题与习题258
附录B 计算复杂性259
B.1 算法的复杂性259
B.2 问题的复杂性260
思考题与习题261
附录C 商用密码管理政策262
参考文献266
热门推荐
- 26290.html
- 2817799.html
- 1303253.html
- 2391244.html
- 7699.html
- 1989883.html
- 32847.html
- 2201708.html
- 1198239.html
- 2800418.html
- http://www.ickdjs.cc/book_1017449.html
- http://www.ickdjs.cc/book_850512.html
- http://www.ickdjs.cc/book_937746.html
- http://www.ickdjs.cc/book_954893.html
- http://www.ickdjs.cc/book_2446890.html
- http://www.ickdjs.cc/book_2914808.html
- http://www.ickdjs.cc/book_3677197.html
- http://www.ickdjs.cc/book_3542706.html
- http://www.ickdjs.cc/book_3138068.html
- http://www.ickdjs.cc/book_1829055.html