應用密碼學手冊pdf

圖書網
圖書網
圖書網
11145
文章
1740
評論
2018年12月4日23:21:54 評論 739
摘要

《應用密碼學手冊》內容覆蓋了近20年來密碼學發展的所有主要成就。除了通常密碼學書籍都會講到的對稱密碼、雜湊函數、公鑰密碼和簽名、身份識別和密鑰建立協議等內容外,《應用密碼學手冊》首先提供了密碼學的概貌,中間有三章專門講述了公鑰密碼學的數學基礎,最后兩章給出了密碼實現技巧和專利、標準等細節。適合密碼學、計算機、通信、數學等領域的師生、專家和工程師們參考或作為教材使用。

應用密碼學手冊 內容簡介

《應用密碼學手冊》是目前最優秀的密碼學書籍之一。全書包含15章,內容覆蓋了近20 年來密碼學發展的所有主要成就。除了通常密碼學書籍都會講到的對稱密碼、雜湊函數、公鑰密碼和簽名、身份識別和密鑰建立協議等內容外,《應用密碼學手冊》首先提供了密碼學的概貌,中間有三章專門講述了公鑰密碼學的數學基礎,最后兩章給出了密碼實現技巧和專利、標準等細節。這些內容對研究者和工程師們都是十分有用的。全書提供了豐富的密碼學技術細節,包括200多個算法和協議、200多幅圖表、1000多個定義、事實、實例、注釋和評論。書末列舉了1200多篇關于密碼學的主要文獻,并在各章中對其做了簡要評述。一本已有技術的嚴密的百科全書,強調那些既安全又有實際用途的技術。優秀的組織和風格使得它不僅可以作為一本完備的自成體系的指南,而且還可作為一本不可缺少的案頭參考書。可以說,讀者們正在閱讀該領域發展的一個里程碑! 《應用密碼學手冊》組織完美,表述清晰,適合密碼學、計算機、通信、數學等領域的師生、專家和工程師們《應用密碼學手冊》是目前最優秀的密碼學書籍之一。全書提供了豐富的密碼學技術細節,十分適合研究人員和工程師們學習。《應用密碼學手冊》的三位作者均是國際著名的密碼學家和活躍的密碼學研究者。Alfred U.Menezes于1992年獲得加拿大滑鐵盧大學博士學位,現任滑鐵盧大學教授,在橢圓曲線密碼方面有很高的造詣。Paul C.van Oorschot于1988年獲得計算機科學博士學位,現任加拿大Carleton大學計算機科學學院教授,也是加拿大網絡與軟件安全研究主席,在密碼學和網絡安全方面具有深厚的學術功底。Scott丸Vanstone干1974年獲得博士學位,是加拿大滑鐵盧大學教授,曾任雜志Designs,Codes and Cryptography的主編,滑鐵盧大學數據加密研究組的主任。他還是著名的Certicom信息安全公司的創始人。

應用密碼學手冊 目錄

第1章 密碼學概述

1.1 引言

1.2 信息安全和密碼學

1.3 函數知識

1.4 基本概念和術語

1.5 對稱密鑰加密

1.6 數字簽名

1.7 認證與身份識別

1.8 公鑰密碼學

1.9 雜湊函數

1.10 協議和機制

1.11 密鑰建立、管理和證書

1.12 偽隨機數和序列

1.13 攻擊類型和安全模型

1.14 注釋與參考讀物

第2章 數學基礎

2.1 概率論

2.2 信息論

2.3 復雜度理論

2.4 數論

2.5 抽象代數

2.6 有限域

2.7 注釋與參考讀物

第3章 數論相關問題

3.1 引言

3.2 整數因子分解問題

3.3 RSA問題

3.4 二次剩余問題

3.5 Zn中平方根的計算

3.6 離散對數問題

3.7 Diffie-Hellman問題

3.8 合數模

3.9 單個比特計算

3.10 子集和問題

3.11 有限域上的多項式分解

3.12 注釋與參考讀物

第4章 公鑰參數

4.1 引言

4.2 概率素性測試

4.3 (真)素性測試

4.4 素數生成

4.5 Zp上的不可約多項式

4.6 生成元和高階元素

4.7 注釋與參考讀物

第5章 偽隨機比特與偽隨機序列

5.1 引言

5.2 隨機比特生成

5.3 偽隨機比特生成

5.4 統計測試

5.5 密碼學意義安全的偽隨機比特生成

5.6 注釋與參考讀物

第6章 流密碼

6.1 引言

6.2 反饋移位寄存器

6.3 基于LFSR的流密碼

6.4 其他流密碼

6.5 注釋與參考讀物

第7章 分組密碼

7.1 引言

7.2 背景與基本概念

7.3 古典密碼及其發展史

7.4 DES

7.5 FEAL

7.6 IDEA

7.7 SAFER、RC5及其他分組密碼

7.8 注釋與參考讀物

第8章 公鑰加密

8.1 引言

8.2 RSA公鑰加密

8.3 Rabin公鑰加密

8.4 EIGamal公鑰加密

8.5 McEliece公鑰加密

8.6 背包公鑰加密

8.7 概率公鑰加密

8.8 注釋與參考讀物

第9章 雜湊函數和數據完整性

9.1 引言

9.2 分類和框架

9.3 基本構造和一般結果

9.4 不帶密鑰的雜湊函數(MDC)

9.5 帶密鑰的雜湊函數(MAC)

9.6 數據完整性和消息認證

9.7 雜湊函數的高級攻擊

9.8 注釋與參考讀物

第10章 身份識別和實體認證

10.1 引言

10.2 口令(弱認證)

10.3 挑戰、響應身份識別(強認證)

10.4 自定義的和零知識的身份識別協議

10.5 對身份識別協議的攻擊

10.6 注釋與參考讀物

第11章 數字簽名

11.1 引言

11.2 數字簽名機制的框架

11.3 lISA和相關簽名方案

11.4 Fiat-Shamir簽名方案

11.5 DSA和相關簽名方案

11.6 一次數字簽名

11.7 其他簽名方案

11.8 帶附加功能的簽名

11.9 注釋與參考讀物

第12章 密鑰建立協議

12.1 引言

12.2 分類和框架

12.3 基于對稱加密的密鑰傳輸

12.4 基于對稱技術的密鑰協商

12.5 基于公鑰加密的密鑰傳輸

12.6 基于非對稱技術的密鑰協商

12.7 秘密共享

12.8 會議密鑰生成

12.9 密鑰建立協議的分析

12.10 注釋與參考讀物

第13章 密鑰管理技術

13.1 引言

13.2 背景和基本概念

13.3 機密密鑰分發技術

13.4 公鑰分發技術

13.5 控制密鑰使用的技術

13.6 多個域的密鑰管理

13.7 密鑰生命周期問題

13.8 可信第三方的高級服務

13.9 注釋與參考讀物

第14章 有效實現

14.1 引言

14.2 多精度整數運算

14.3 多精度模算術

14.4 最大公因子算法

14.5 整數的中國剩余定理

14.6 指數運算

14.7 指數重編碼

14.8 注釋與參考讀物

第15章 專利與標準

15.1 引言

15.2 密碼技術專利

15.3 密碼標準

15.4 注釋與參考讀物

附錄A 精選密碼學論壇文獻目錄

參考文獻

索引

應用密碼學手冊 精彩文摘

1.機密性是指保持信息內容不被非授權者獲取的一項服務。秘密性是機密性和私密性的同義詞。提供機密性有許多方法,從物理保護到讓數據無法理解的數學算法皆是。

2.數據完整性是指致力于防止數據遭受篡改的一項服務。為確保數據完整性,就必須能夠檢測到非授權方對數據的操作。數據操作包括插人、刪除、替換等。

3.認證是和身份識別有關的一項服務。此項功能應用于實體和信息本身兩方面。進行通信的雙方需要彼此識別;在信道上傳送的信息需要認證其起源、產生日期、發送時間和內容等。由于這些原因,密碼學中通常將認證分成兩大類:實體認證和數據源認證。其中數據源認證隱含了數據完整性(因為消息的修改就意味著來源的改變)。

4.不可抵核性是指防止否認以前的承諾或行為的一項服務。當由于某個實體否認執行過某種行為而引起糾紛時,就有必要采取一種方式解決這類情況。比如,一個實體可以授權另一實體購買產品,而后者之后卻否認有過授權。處理此類糾紛需要有一個包括可信第三方的程序。

圖書網:應用密碼學手冊pdf

繼續閱讀
資源地址:用心發表評論,回復即可查看(字數限制至少10字以上)。
  • 我的微信
  • 掃一掃加好友
  • weinxin
  • 微信公眾號
  • 掃一掃關注
  • weinxin
網絡安全新型技術研究及其應用pdf 信息安全

網絡安全新型技術研究及其應用pdf

網絡安全新型技術研究及其應用 作者:李洪偉 網絡安全新型技術研究及其應用 出版社:電子科技大學出版社 網絡安全新型技術研究及其應用 內容簡介 公鑰密碼系統面臨的挑戰不僅包括尋找和實現安全算法,還包括建...
黑客與安全技術指南epub 信息安全

黑客與安全技術指南epub

信息安全圍繞攻防展開,解讀黑客技術,梳理知識脈絡,助力讀者成為有技術能力的安全人員。 強調學習方法,獨立成章,耐心指導; 內容從基礎到實戰,主流技術+完備的知識體系,內容涉及經典W...
Web安全攻防 滲透測試實戰指南pdf 信息安全

Web安全攻防 滲透測試實戰指南pdf

適讀人群 :本書適合企業安全人員、研發人員、普通高等院校網絡安全學科的教學用書和參考書,以及作為網絡安全愛好者的自學用書。 Web安全零基礎入門 從滲透測試信息收集到后滲透攻防,學...
云計算數據安全pdf 信息安全

云計算數據安全pdf

云計算數據安全 作者:黃勤龍,楊義先 云計算數據安全 出版社:北京郵電大學出版社 云計算數據安全 內容簡介 針對迅速發展的存儲云、移動云、社交云、健康云、物聯云和車聯云等典型云計算平臺中的數據安全問題...
匿名

發表評論

匿名網友 填寫信息

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: