书籍详情

计算机密码学及其应用

计算机密码学及其应用

作者:赖溪松等著;张玉清,肖国镇改编

出版社:国防工业出版社

出版时间:2001-07-01

ISBN:9787118025149

定价:¥32.00

内容简介
  全书共七个单元,含24章和附录,系统地介绍了计算机密码学的基本理论、技术和相关应用,主要内容包括:密码学基本概念、术语以及相关的理论基础,分组密码及DES、IDEA,公开密钥密码学及RSA、ElGamal,背包和概率密码,数字签名和DSA标准,散列函数和MD5,秘密共享,认证协议及Kerberos协议、移动通信认证协议,存取控制技术,计算机病毒检测及快速指数运算等;附录中给出了DES、IDEA、RSA和DSS等常用算法的C程序。本书可供从事网络信息安全的科研人员使用,并可作为有关专业教师和学生的教材和参考书。
作者简介
暂缺《计算机密码学及其应用》作者简介
目录
单元一  密码学通论                  
 第1章  近代密码学简述                  
 1. 1 密码学术语简介及假设                  
 1. 2 秘密密钥及公开密钥密码系统                  
 1. 3 理论安全及实际安全                  
 1. 4 单向函数及单向陷门函数                  
 1. 5 指数函数(Exponentiation Function)                  
 1. 6 密码协议介绍及分析                  
 参考文献                  
 第2章 数学基础                  
 2. 1 有限域(Finite Field)                  
 2. 2 同余及模运算                  
 2. 3 乘法逆元的求法                  
 2. 4 线性同余                  
 2. 5 中国剩余定理(Chinese Remainder Theorem)                  
 2. 6 二次剩余(Quadratic Residue)                  
 2. 7 有限域CF(pm)的运算                  
 2. 8 在CF(P)中求解平方根的方法                  
 参考文献                  
 第3章 信息论及复杂度理论                  
 3. 1 信息论(Information Theory)                  
 3. 2 复杂度理论(Complexity Theory)                  
 3. 2. 1 对方法分类                  
 3. 2. 2 对问题分类                  
 参考文献                  
 单元二 对称式密码系统                  
 第4章  DES及FEAL                  
 4. 1 传统加密法                  
 4. 1. 1 换位加密法(Transposition)                  
 4. 1. 2 替换加密法(Substitution)                  
 4. 2 美国数据加密标准(DES)                  
 4. 2. 1  DES算法                  
 4. 2. 2  子密钥的产生                  
 4. 2. 3  DES算法的f函数                  
 4. 2. 4 DES的安全性                  
 4. 3 快速数据加密法                  
 4. 3. 1 FEAL的加密与解密结构                  
 4. 3. 2 FEAL算法的f函数                  
 4. 3. 3 子密钥的产生                  
 参考文献                  
 第5章  IDEA及SKIPJACK                  
 5. 1 引言                  
 5. 2 国际数据加密算法(IDEA)                  
 5. 2. 1 IDEA加密方法                  
 5. 2. 2 子密钥生成过程                  
 5. 2. 3  IDEA解密方法                  
 5. 2. 4  IDEA的使用模式                  
 5. 3 Skipjack分组加密算法                  
 5. 4 结论                  
 参考文献                  
 第6章 序列加密技术                  
 6. 1 引言                  
 6. 2 随机数产生器                  
 6. 3 随机数产生器安全性评估                  
 6. 3. 1 统计测试                  
 6. 3. 2 线性复杂度(Linear Complexity)                  
 6. 4 结论                  
 参考文献                  
 单元三 非对称式密码系统                  
 第7章  RSA与Rabin系统                  
 7. 1 引言                  
 7. 1. 1 Pohlig-Hellman秘密密钥密码系统                  
 7. 2 RSA系统介绍                  
 7. 2. 1 密钥产生                  
 7. 2. 2 公开密钥密码系统                  
 7. 2. 3 数字签名系统                  
 7. 2. 4 同时达到秘密通信与数字签名                  
 7. 2. 5 利用单向散列函数以减少数字签名系统的时间与空间复杂度                  
 7. 3  RSA参数的选择                  
 7. 3. 1 选择N注意事项                  
 7. 3. 2 选择e注意事项                  
 7. 3. 3 选择d注意事项                  
 7. 4 使用RSA系统必须注意事项                  
 7. 4. 1 不可使用公共的模N                  
 7. 4. 2 明文的熵应尽可能地增大                  
 7. 4. 3 数字签名系统应使用单向散列函数                  
 7. 5 如何找强素数                  
 7. 5. 1 大素数的产生                  
 7. 5. 2 确定位数的强素数的产生                  
 7. 6 Rabin公开密钥密码系统与数字签名                  
 7. 6. 1 Rabin公开密期密码系统                  
 7. 6. 2  Harn-Kiesler加密系统                  
 7. 6. 3  Rabin数字签名系统                  
 参考文献                  
 策8章 背包密码系统                  
 8. 1 引言                  
 8. 2 Merkle-Hellman背包公开密钥保密系统                  
 8. 3 Shamir背包数字签名系统                  
 8. 4 结论                  
 参考文献                  
 第9章 McEliece公开密钥密码系统                  
 9. 1  McEliece公开密钥密码系统                  
 参考文献                  
 第10章 概率公开密钥密码系统                  
 10. 1 引言                  
 10. 2  Goldwasser-Micali概率公开密钥密码系统                  
 10. 3  Harn-Kiesler概率公开密钥密码系统                  
 参考文献                  
 单元四 散列函数及数字签名                  
 第11章 单向散列函数                  
 11. 1 引言                  
 11. 2 散列函数的攻击法                  
 11. 2. 1 生日攻击法                  
 11. 2. 2 中途相遇攻击法(Meet-in一the-Middle-Attack)                  
 11. 3  MD5法                  
 11. 4  安全散列函数(SHA)                  
 11. 5 结论                  
 参考文献                  
 第12章 数字签名                  
 12. 1 ElGamal数字签名                  
 12. 2 Schnorr数字签名                  
 12. 3 数字签名算法(Digital Signature Algorithm, DSA)                  
 12. 3. 1 DSA改良方法1                  
 12. 3. 2 DSA改良方法2                  
 12. 4 广义的ElGamal签名系统                  
 12. 4. 1  ElGamal签名两个明文的方法                  
 12. 4. 2  ElGamal签名三个明文的方法                  
 参考文献                  
 单元五 秘密共享及应用                  
 第13章 秘密共享                  
 13. 1 引言                  
 13. 2 门限方案(Threshold Scheme)                  
 13. 2. 1 Lagrange插值公式                  
 13. 2. 2 如何检测"欺骗者"                  
 13. 2. 3 如何检测庄家欺骗                  
 13. 2. 4 如何检测参与者欺骗                  
 13. 2. 5 公平恢复秘密协议                  
 13. 3 广义的(Generalized)秘密共享方法                  
 13. 4 无需信赖者协助的秘密共享                  
 13. 5 共享多个秘密                  
 13. 6 如何广播多个秘密                  
 13. 7 结论                  
 参考文献                  
 第14章 团体式的密码系统                  
 14. 1 引言                  
 14. 2 团体式密码系统                  
 14. 2. 1 团体式的解密方法                  
 14. 2. 2 团体式的加密方法                  
 14. 3 团体式的数字签名方法                  
 14. 4 结论                  
 参考文献                  
 单元六 用户认证                  
 第15章  口令认证系统                  
 15. 1 引言                  
 15. 2  Chang与Liao法                  
 15. 3  Chang与Hwang法                  
 15. 4  Hwang, Chen与Laih法                  
 参考文献                  
 第16章  计算机网络的认证协议                  
 16. 1  引言                  
 16. 2  Kerberos                  
 16. 2. 1  Kerberos使用模式                  
 16. 2. 2  Kerberos第4版本                  
 16. 2. 3  Kerberos版本4协议                  
 16. 3  X. 509目录检索认证服务                  
 16. 3. 1  证书文件(Certificate)                  
 16. 3. 2 对用户的认证程序                  
 16. 4 结论                  
 参考文献                  
 第17章 无线通信中的认证协议                  
 17. 1 引言                  
 17. 2 安全服务的种类                  
 17. 3 4种无线通信的认证协议标准                  
 17. 4 结论                  
 参考文献                  
 第18章 交互式用户身份证明方法                  
 18. 1 引言                  
 18. 2  Feise-Fiat-Shamir法                  
 18. 3  Schnorr法                  
 参考文献                  
 单元七 密码技术应用                  
 第19章 不经意传送协议                  
 19. 1  引言                  
 19. 2  Rabin所提出的OT                  
 19. 3  Harn及Lin所提出的OT                  
 参考文献                  
 第20章  会议密钥交换技术                  
 20. 1 引言                  
 20. 2 具有"间接"使用者确认功能的会议密钥交换系统                  
 20. 3 具有"直接"使用者确认功能的会议密钥交换系统                  
 参考文献                  
 第21章 电子投票选举                  
 21. 1  引言                  
 21. 2 盲签名(Blind Signature)                  
 21. 3 无踪迹通信(Untraceable Communication)                  
 参考文献                  
 第22章 计算机病容的检测技术                  
 22. 1 引言                  
 22. 2 签名技术的软件确认系统                  
 参考文献                  
 第23章  存取控制技术                  
 23. 1  引言                  
 23. 2 传统的存取控制方式                  
 23. 3 Wu与Hwang的钥匙--锁配对法                  
 23. 4  利用牛顿插值公式设计单钥匙一锁存取控制                  
 23. 5  使用亲因子分解因式的存取控制法                  
 23. 6  基于主体--客体链表(Subject-Object List)的存取控制法                  
 参考文献                  
 第24章  快速指数运算                  
 24. 1 引言                  
 24. 2  二元法(Binary Method)及m-ary法                  
 24. 2. 1 二元法                  
 24. 2. 2 m-ary法                  
 24. 3 加法链及向量加法链                  
 24. 3. 1  加法链(Addition Chains)                  
 24. 3. 2  向量加法链(Vectorial Addition Chains)                  
 24. 4  建表法                  
 24. 4. 1  Yacobi法                  
 24. 4. 2  Shamir法                  
 24. 4. 3  Yen与Laih法                  
 24. 4. 4  Chang, Horng与Buehror法                  
 24. 5 以并行硬件结构加速指数运算                  
 24. 5. 1  Chiou法                  
 24. 5. 2  Chang与Lou法                  
 24. 6 用多计算机系统加速指数运算                  
 24. 6. 1 改进Shamir的指数运算方法                  
 24. 6. 2 利用乘法结合性(Associativity)以省去冗余计算                  
 参考文献                  
 附录A  Chi-Square分布表                  
 附录B  源程序                  
 附录B. 1  DES程序                  
 附录B. 2  IDEA程序                  
 附录B. 3  HASH程序                  
 附录B. 4  RSA程序                  
 附录B. 5  DSS程序                  
 附录C  我国台湾-大陆专业术语对照表                  
                   
                   

猜您喜欢

读书导航