书籍详情
计算机密码学及其应用
作者:赖溪松等著;张玉清,肖国镇改编
出版社:国防工业出版社
出版时间:2001-07-01
ISBN:9787118025149
定价:¥32.00
内容简介
全书共七个单元,含24章和附录,系统地介绍了计算机密码学的基本理论、技术和相关应用,主要内容包括:密码学基本概念、术语以及相关的理论基础,分组密码及DES、IDEA,公开密钥密码学及RSA、ElGamal,背包和概率密码,数字签名和DSA标准,散列函数和MD5,秘密共享,认证协议及Kerberos协议、移动通信认证协议,存取控制技术,计算机病毒检测及快速指数运算等;附录中给出了DES、IDEA、RSA和DSS等常用算法的C程序。本书可供从事网络信息安全的科研人员使用,并可作为有关专业教师和学生的教材和参考书。
作者简介
暂缺《计算机密码学及其应用》作者简介
目录
单元一 密码学通论
第1章 近代密码学简述
1. 1 密码学术语简介及假设
1. 2 秘密密钥及公开密钥密码系统
1. 3 理论安全及实际安全
1. 4 单向函数及单向陷门函数
1. 5 指数函数(Exponentiation Function)
1. 6 密码协议介绍及分析
参考文献
第2章 数学基础
2. 1 有限域(Finite Field)
2. 2 同余及模运算
2. 3 乘法逆元的求法
2. 4 线性同余
2. 5 中国剩余定理(Chinese Remainder Theorem)
2. 6 二次剩余(Quadratic Residue)
2. 7 有限域CF(pm)的运算
2. 8 在CF(P)中求解平方根的方法
参考文献
第3章 信息论及复杂度理论
3. 1 信息论(Information Theory)
3. 2 复杂度理论(Complexity Theory)
3. 2. 1 对方法分类
3. 2. 2 对问题分类
参考文献
单元二 对称式密码系统
第4章 DES及FEAL
4. 1 传统加密法
4. 1. 1 换位加密法(Transposition)
4. 1. 2 替换加密法(Substitution)
4. 2 美国数据加密标准(DES)
4. 2. 1 DES算法
4. 2. 2 子密钥的产生
4. 2. 3 DES算法的f函数
4. 2. 4 DES的安全性
4. 3 快速数据加密法
4. 3. 1 FEAL的加密与解密结构
4. 3. 2 FEAL算法的f函数
4. 3. 3 子密钥的产生
参考文献
第5章 IDEA及SKIPJACK
5. 1 引言
5. 2 国际数据加密算法(IDEA)
5. 2. 1 IDEA加密方法
5. 2. 2 子密钥生成过程
5. 2. 3 IDEA解密方法
5. 2. 4 IDEA的使用模式
5. 3 Skipjack分组加密算法
5. 4 结论
参考文献
第6章 序列加密技术
6. 1 引言
6. 2 随机数产生器
6. 3 随机数产生器安全性评估
6. 3. 1 统计测试
6. 3. 2 线性复杂度(Linear Complexity)
6. 4 结论
参考文献
单元三 非对称式密码系统
第7章 RSA与Rabin系统
7. 1 引言
7. 1. 1 Pohlig-Hellman秘密密钥密码系统
7. 2 RSA系统介绍
7. 2. 1 密钥产生
7. 2. 2 公开密钥密码系统
7. 2. 3 数字签名系统
7. 2. 4 同时达到秘密通信与数字签名
7. 2. 5 利用单向散列函数以减少数字签名系统的时间与空间复杂度
7. 3 RSA参数的选择
7. 3. 1 选择N注意事项
7. 3. 2 选择e注意事项
7. 3. 3 选择d注意事项
7. 4 使用RSA系统必须注意事项
7. 4. 1 不可使用公共的模N
7. 4. 2 明文的熵应尽可能地增大
7. 4. 3 数字签名系统应使用单向散列函数
7. 5 如何找强素数
7. 5. 1 大素数的产生
7. 5. 2 确定位数的强素数的产生
7. 6 Rabin公开密钥密码系统与数字签名
7. 6. 1 Rabin公开密期密码系统
7. 6. 2 Harn-Kiesler加密系统
7. 6. 3 Rabin数字签名系统
参考文献
策8章 背包密码系统
8. 1 引言
8. 2 Merkle-Hellman背包公开密钥保密系统
8. 3 Shamir背包数字签名系统
8. 4 结论
参考文献
第9章 McEliece公开密钥密码系统
9. 1 McEliece公开密钥密码系统
参考文献
第10章 概率公开密钥密码系统
10. 1 引言
10. 2 Goldwasser-Micali概率公开密钥密码系统
10. 3 Harn-Kiesler概率公开密钥密码系统
参考文献
单元四 散列函数及数字签名
第11章 单向散列函数
11. 1 引言
11. 2 散列函数的攻击法
11. 2. 1 生日攻击法
11. 2. 2 中途相遇攻击法(Meet-in一the-Middle-Attack)
11. 3 MD5法
11. 4 安全散列函数(SHA)
11. 5 结论
参考文献
第12章 数字签名
12. 1 ElGamal数字签名
12. 2 Schnorr数字签名
12. 3 数字签名算法(Digital Signature Algorithm, DSA)
12. 3. 1 DSA改良方法1
12. 3. 2 DSA改良方法2
12. 4 广义的ElGamal签名系统
12. 4. 1 ElGamal签名两个明文的方法
12. 4. 2 ElGamal签名三个明文的方法
参考文献
单元五 秘密共享及应用
第13章 秘密共享
13. 1 引言
13. 2 门限方案(Threshold Scheme)
13. 2. 1 Lagrange插值公式
13. 2. 2 如何检测"欺骗者"
13. 2. 3 如何检测庄家欺骗
13. 2. 4 如何检测参与者欺骗
13. 2. 5 公平恢复秘密协议
13. 3 广义的(Generalized)秘密共享方法
13. 4 无需信赖者协助的秘密共享
13. 5 共享多个秘密
13. 6 如何广播多个秘密
13. 7 结论
参考文献
第14章 团体式的密码系统
14. 1 引言
14. 2 团体式密码系统
14. 2. 1 团体式的解密方法
14. 2. 2 团体式的加密方法
14. 3 团体式的数字签名方法
14. 4 结论
参考文献
单元六 用户认证
第15章 口令认证系统
15. 1 引言
15. 2 Chang与Liao法
15. 3 Chang与Hwang法
15. 4 Hwang, Chen与Laih法
参考文献
第16章 计算机网络的认证协议
16. 1 引言
16. 2 Kerberos
16. 2. 1 Kerberos使用模式
16. 2. 2 Kerberos第4版本
16. 2. 3 Kerberos版本4协议
16. 3 X. 509目录检索认证服务
16. 3. 1 证书文件(Certificate)
16. 3. 2 对用户的认证程序
16. 4 结论
参考文献
第17章 无线通信中的认证协议
17. 1 引言
17. 2 安全服务的种类
17. 3 4种无线通信的认证协议标准
17. 4 结论
参考文献
第18章 交互式用户身份证明方法
18. 1 引言
18. 2 Feise-Fiat-Shamir法
18. 3 Schnorr法
参考文献
单元七 密码技术应用
第19章 不经意传送协议
19. 1 引言
19. 2 Rabin所提出的OT
19. 3 Harn及Lin所提出的OT
参考文献
第20章 会议密钥交换技术
20. 1 引言
20. 2 具有"间接"使用者确认功能的会议密钥交换系统
20. 3 具有"直接"使用者确认功能的会议密钥交换系统
参考文献
第21章 电子投票选举
21. 1 引言
21. 2 盲签名(Blind Signature)
21. 3 无踪迹通信(Untraceable Communication)
参考文献
第22章 计算机病容的检测技术
22. 1 引言
22. 2 签名技术的软件确认系统
参考文献
第23章 存取控制技术
23. 1 引言
23. 2 传统的存取控制方式
23. 3 Wu与Hwang的钥匙--锁配对法
23. 4 利用牛顿插值公式设计单钥匙一锁存取控制
23. 5 使用亲因子分解因式的存取控制法
23. 6 基于主体--客体链表(Subject-Object List)的存取控制法
参考文献
第24章 快速指数运算
24. 1 引言
24. 2 二元法(Binary Method)及m-ary法
24. 2. 1 二元法
24. 2. 2 m-ary法
24. 3 加法链及向量加法链
24. 3. 1 加法链(Addition Chains)
24. 3. 2 向量加法链(Vectorial Addition Chains)
24. 4 建表法
24. 4. 1 Yacobi法
24. 4. 2 Shamir法
24. 4. 3 Yen与Laih法
24. 4. 4 Chang, Horng与Buehror法
24. 5 以并行硬件结构加速指数运算
24. 5. 1 Chiou法
24. 5. 2 Chang与Lou法
24. 6 用多计算机系统加速指数运算
24. 6. 1 改进Shamir的指数运算方法
24. 6. 2 利用乘法结合性(Associativity)以省去冗余计算
参考文献
附录A Chi-Square分布表
附录B 源程序
附录B. 1 DES程序
附录B. 2 IDEA程序
附录B. 3 HASH程序
附录B. 4 RSA程序
附录B. 5 DSS程序
附录C 我国台湾-大陆专业术语对照表
第1章 近代密码学简述
1. 1 密码学术语简介及假设
1. 2 秘密密钥及公开密钥密码系统
1. 3 理论安全及实际安全
1. 4 单向函数及单向陷门函数
1. 5 指数函数(Exponentiation Function)
1. 6 密码协议介绍及分析
参考文献
第2章 数学基础
2. 1 有限域(Finite Field)
2. 2 同余及模运算
2. 3 乘法逆元的求法
2. 4 线性同余
2. 5 中国剩余定理(Chinese Remainder Theorem)
2. 6 二次剩余(Quadratic Residue)
2. 7 有限域CF(pm)的运算
2. 8 在CF(P)中求解平方根的方法
参考文献
第3章 信息论及复杂度理论
3. 1 信息论(Information Theory)
3. 2 复杂度理论(Complexity Theory)
3. 2. 1 对方法分类
3. 2. 2 对问题分类
参考文献
单元二 对称式密码系统
第4章 DES及FEAL
4. 1 传统加密法
4. 1. 1 换位加密法(Transposition)
4. 1. 2 替换加密法(Substitution)
4. 2 美国数据加密标准(DES)
4. 2. 1 DES算法
4. 2. 2 子密钥的产生
4. 2. 3 DES算法的f函数
4. 2. 4 DES的安全性
4. 3 快速数据加密法
4. 3. 1 FEAL的加密与解密结构
4. 3. 2 FEAL算法的f函数
4. 3. 3 子密钥的产生
参考文献
第5章 IDEA及SKIPJACK
5. 1 引言
5. 2 国际数据加密算法(IDEA)
5. 2. 1 IDEA加密方法
5. 2. 2 子密钥生成过程
5. 2. 3 IDEA解密方法
5. 2. 4 IDEA的使用模式
5. 3 Skipjack分组加密算法
5. 4 结论
参考文献
第6章 序列加密技术
6. 1 引言
6. 2 随机数产生器
6. 3 随机数产生器安全性评估
6. 3. 1 统计测试
6. 3. 2 线性复杂度(Linear Complexity)
6. 4 结论
参考文献
单元三 非对称式密码系统
第7章 RSA与Rabin系统
7. 1 引言
7. 1. 1 Pohlig-Hellman秘密密钥密码系统
7. 2 RSA系统介绍
7. 2. 1 密钥产生
7. 2. 2 公开密钥密码系统
7. 2. 3 数字签名系统
7. 2. 4 同时达到秘密通信与数字签名
7. 2. 5 利用单向散列函数以减少数字签名系统的时间与空间复杂度
7. 3 RSA参数的选择
7. 3. 1 选择N注意事项
7. 3. 2 选择e注意事项
7. 3. 3 选择d注意事项
7. 4 使用RSA系统必须注意事项
7. 4. 1 不可使用公共的模N
7. 4. 2 明文的熵应尽可能地增大
7. 4. 3 数字签名系统应使用单向散列函数
7. 5 如何找强素数
7. 5. 1 大素数的产生
7. 5. 2 确定位数的强素数的产生
7. 6 Rabin公开密钥密码系统与数字签名
7. 6. 1 Rabin公开密期密码系统
7. 6. 2 Harn-Kiesler加密系统
7. 6. 3 Rabin数字签名系统
参考文献
策8章 背包密码系统
8. 1 引言
8. 2 Merkle-Hellman背包公开密钥保密系统
8. 3 Shamir背包数字签名系统
8. 4 结论
参考文献
第9章 McEliece公开密钥密码系统
9. 1 McEliece公开密钥密码系统
参考文献
第10章 概率公开密钥密码系统
10. 1 引言
10. 2 Goldwasser-Micali概率公开密钥密码系统
10. 3 Harn-Kiesler概率公开密钥密码系统
参考文献
单元四 散列函数及数字签名
第11章 单向散列函数
11. 1 引言
11. 2 散列函数的攻击法
11. 2. 1 生日攻击法
11. 2. 2 中途相遇攻击法(Meet-in一the-Middle-Attack)
11. 3 MD5法
11. 4 安全散列函数(SHA)
11. 5 结论
参考文献
第12章 数字签名
12. 1 ElGamal数字签名
12. 2 Schnorr数字签名
12. 3 数字签名算法(Digital Signature Algorithm, DSA)
12. 3. 1 DSA改良方法1
12. 3. 2 DSA改良方法2
12. 4 广义的ElGamal签名系统
12. 4. 1 ElGamal签名两个明文的方法
12. 4. 2 ElGamal签名三个明文的方法
参考文献
单元五 秘密共享及应用
第13章 秘密共享
13. 1 引言
13. 2 门限方案(Threshold Scheme)
13. 2. 1 Lagrange插值公式
13. 2. 2 如何检测"欺骗者"
13. 2. 3 如何检测庄家欺骗
13. 2. 4 如何检测参与者欺骗
13. 2. 5 公平恢复秘密协议
13. 3 广义的(Generalized)秘密共享方法
13. 4 无需信赖者协助的秘密共享
13. 5 共享多个秘密
13. 6 如何广播多个秘密
13. 7 结论
参考文献
第14章 团体式的密码系统
14. 1 引言
14. 2 团体式密码系统
14. 2. 1 团体式的解密方法
14. 2. 2 团体式的加密方法
14. 3 团体式的数字签名方法
14. 4 结论
参考文献
单元六 用户认证
第15章 口令认证系统
15. 1 引言
15. 2 Chang与Liao法
15. 3 Chang与Hwang法
15. 4 Hwang, Chen与Laih法
参考文献
第16章 计算机网络的认证协议
16. 1 引言
16. 2 Kerberos
16. 2. 1 Kerberos使用模式
16. 2. 2 Kerberos第4版本
16. 2. 3 Kerberos版本4协议
16. 3 X. 509目录检索认证服务
16. 3. 1 证书文件(Certificate)
16. 3. 2 对用户的认证程序
16. 4 结论
参考文献
第17章 无线通信中的认证协议
17. 1 引言
17. 2 安全服务的种类
17. 3 4种无线通信的认证协议标准
17. 4 结论
参考文献
第18章 交互式用户身份证明方法
18. 1 引言
18. 2 Feise-Fiat-Shamir法
18. 3 Schnorr法
参考文献
单元七 密码技术应用
第19章 不经意传送协议
19. 1 引言
19. 2 Rabin所提出的OT
19. 3 Harn及Lin所提出的OT
参考文献
第20章 会议密钥交换技术
20. 1 引言
20. 2 具有"间接"使用者确认功能的会议密钥交换系统
20. 3 具有"直接"使用者确认功能的会议密钥交换系统
参考文献
第21章 电子投票选举
21. 1 引言
21. 2 盲签名(Blind Signature)
21. 3 无踪迹通信(Untraceable Communication)
参考文献
第22章 计算机病容的检测技术
22. 1 引言
22. 2 签名技术的软件确认系统
参考文献
第23章 存取控制技术
23. 1 引言
23. 2 传统的存取控制方式
23. 3 Wu与Hwang的钥匙--锁配对法
23. 4 利用牛顿插值公式设计单钥匙一锁存取控制
23. 5 使用亲因子分解因式的存取控制法
23. 6 基于主体--客体链表(Subject-Object List)的存取控制法
参考文献
第24章 快速指数运算
24. 1 引言
24. 2 二元法(Binary Method)及m-ary法
24. 2. 1 二元法
24. 2. 2 m-ary法
24. 3 加法链及向量加法链
24. 3. 1 加法链(Addition Chains)
24. 3. 2 向量加法链(Vectorial Addition Chains)
24. 4 建表法
24. 4. 1 Yacobi法
24. 4. 2 Shamir法
24. 4. 3 Yen与Laih法
24. 4. 4 Chang, Horng与Buehror法
24. 5 以并行硬件结构加速指数运算
24. 5. 1 Chiou法
24. 5. 2 Chang与Lou法
24. 6 用多计算机系统加速指数运算
24. 6. 1 改进Shamir的指数运算方法
24. 6. 2 利用乘法结合性(Associativity)以省去冗余计算
参考文献
附录A Chi-Square分布表
附录B 源程序
附录B. 1 DES程序
附录B. 2 IDEA程序
附录B. 3 HASH程序
附录B. 4 RSA程序
附录B. 5 DSS程序
附录C 我国台湾-大陆专业术语对照表
猜您喜欢