书籍详情
密码算法应用实践
作者:文仲慧 等
出版社:电子工业出版社
出版时间:2019-09-01
ISBN:9787121353901
定价:¥68.00
购买这本书可以去
内容简介
信息安全对密码提出了越来越高的要求。作为密码学重要组成部分的密码体制,近十几年来取得了长足的发展。本书根据密码的加密原理,分为4章,即分组密码、Hash函数、序列密码、P1363公钥标准简介,通过图表的方式对每种加密算法的原理进行了展示,并给出了部分加密算法的伪代码,具有很强的实用性。
作者简介
文仲慧,男,曾任总参谋部第五十八研究所副所长、研究员,上海信息安全工程技术研究中心主任,国家信息安全工程技术研究中心主任。现为国家信息安全工程技术研究中心首席专家,上海交通大学兼职研究员,南京信息工程大学兼职教授,湖南人文和科技学院兼职教授;工业和信息化部宽带无线IP标准化工作组专家,中国科学院《中国未来20年技术预见研究》信息技术领域专家组成员,北京市科学技术委员会《北京技术预见行动计划》信息技术领域专家组成员等。
目录
目 录
第1章 分组密码\t1
1.1 数据加密标准和分组密码的四种工作方式\t1
1.1.1 DES加密算法的研制经过\t1
1.1.2 DES加密算法\t1
1.1.3 DES的工作方式\t7
1.1.4 DES加密思想和特点\t9
1.2 Lucifer加密算法(DES前身)\t10
1.3 NewDES加密算法\t12
1.3.1 NewDES加/脱密编制\t13
1.3.2 非线性函数f的选取\t15
1.4 DES加密算法的变型\t16
1.4.1 多重DES加密算法\t16
1.4.2 子密钥独立的DES加密算法\t16
1.4.3 S盒可选的DES加密算法\t16
1.4.4 S盒可变的DES加密算法\t16
1.4.5 CRYPT(3)加密算法\t17
1.4.6 广义的DES(GDES)加密算法\t17
1.4.7 DESX加密算法\t18
1.4.8 Ladder-DES加密算法\t18
1.5 FEAL加密算法\t19
1.5.1 层函数F\t20
1.5.2 层密钥生成规律\t20
1.6 LOKI加密算法\t22
1.6.1 LOKI89加密算法\t22
1.6.2 LOKI91加密算法\t25
1.7 GOST加密算法\t28
1.8 BLOWFISH加密算法\t29
1.9 Khufu和Khafre快速软件加密算法\t31
1.10 CAST加密算法\t33
1.10.1 CAST-128加密算法\t33
1.10.2 CAST-256加密算法\t36
1.11 ICE加密算法\t45
1.12 MISTY算法\t47
1.13 TEA加密算法\t51
1.14 RC5和RC6加密算法\t52
1.14.1 RC5加密算法\t53
1.14.2 RC6加密算法\t54
1.15 RC2加密算法\t55
1.16 MacGuffin加密算法\t57
1.17 SKIPJACK加密算法\t60
1.18 BEAR和LION加密算法\t65
1.19 基于伪随机函数和Hash函数构造分组密码\t66
1.19.1 DES加密算法\t66
1.19.2 Phil Karn加密算法\t67
1.19.3 Luby-Rackoff加密算法\t68
1.19.4 Stefan Lucks加密算法\t68
1.20 IDEA加密算法\t70
1.21 REDOC-Ⅱ和REDOC-Ⅲ加密算法\t73
1.21.1 REDOC-Ⅱ加密算法\t73
1.21.2 REDOC-Ⅲ加密算法\t75
1.22 SAFERK-64和SAFER+加密算法\t76
1.22.1 SAFERK-64加密算法\t76
1.22.2 SAFER+加密算法\t79
1.23 3-Way加密算法\t81
1.24 SHARK加密算法\t82
1.25 SQUARE加密算法\t84
1.26 MMB加密算法\t87
1.27 XMX加密算法\t88
1.28 Madryga加密算法\t89
1.29 FBCP加密算法\t91
1.30 VINO加密算法\t93
1.31 MULTI2加密算法\t97
1.32 非线性奇偶电路密码体制\t99
1.33 CRYPTON加密算法\t105
1.34 DEAL加密算法\t111
1.35 DFC加密算法\t114
1.36 E2加密算法\t118
1.37 FROG加密算法\t125
1.37.1 FROG算法加/脱密过程\t126
1.37.2 密钥设置\t129
1.38 HPC加密算法\t131
1.38.1 符号、约定及常数\t131
1.38.2 密钥设置\t132
1.38.3 子密钥\t134
1.39 MAGENTA加密算法\t145
1.40 MARS加密算法\t146
1.41 Rijndael加密算法\t154
1.42 Serpent加密算法\t157
1.43 Twofish加密算法\t161
第2章 Hash函数\t169
2.1 安全压缩算法SHA\t169
2.2 消息压缩值算法RIPEMD-160\t170
2.3 消息压缩值算法MD2\t173
2.4 消息压缩值算法MD4\t175
2.5 消息压缩值算法MD5\t177
第3章 序列密码\t181
3.1 A5加密算法\t181
3.2 RC4加密算法\t183
3.3 ISAAC加密算法\t184
3.4 FISH加密算法\t186
3.5 PIKE加密算法\t186
3.6 TWOPRIME加密算法\t187
3.7 密钥自动变化的字加密算法WAKE\t190
3.8 SEAL加密算法\t193
3.9 现代圆盘密码\t195
3.10 HKM/HFX传真加密系统\t197
3.11 PKZIP加密算法\t202
3.12 CA自动机在序列密码乱源中的应用\t203
3.12.1 基本概念和定义\t203
3.12.2 CA乱数发生器\t205
第4章 P1363公钥标准简介\t211
4.1 RSA方案(IF/ES)\t212
4.2 共同密钥生成方案\t214
4.3 数字签名方案和校验方法\t218
4.3.1 建立在IF之上的可逆方案\t218
4.3.2 建立在IF之上的不可逆方案\t221
4.3.3 建立在DL或EC之上的不可逆方案\t223
4.4 密钥交换算法KEA\t226
附录A S盒\t231
附录B E函数与加/脱密的伪代码\t235
参考文献\t239
第1章 分组密码\t1
1.1 数据加密标准和分组密码的四种工作方式\t1
1.1.1 DES加密算法的研制经过\t1
1.1.2 DES加密算法\t1
1.1.3 DES的工作方式\t7
1.1.4 DES加密思想和特点\t9
1.2 Lucifer加密算法(DES前身)\t10
1.3 NewDES加密算法\t12
1.3.1 NewDES加/脱密编制\t13
1.3.2 非线性函数f的选取\t15
1.4 DES加密算法的变型\t16
1.4.1 多重DES加密算法\t16
1.4.2 子密钥独立的DES加密算法\t16
1.4.3 S盒可选的DES加密算法\t16
1.4.4 S盒可变的DES加密算法\t16
1.4.5 CRYPT(3)加密算法\t17
1.4.6 广义的DES(GDES)加密算法\t17
1.4.7 DESX加密算法\t18
1.4.8 Ladder-DES加密算法\t18
1.5 FEAL加密算法\t19
1.5.1 层函数F\t20
1.5.2 层密钥生成规律\t20
1.6 LOKI加密算法\t22
1.6.1 LOKI89加密算法\t22
1.6.2 LOKI91加密算法\t25
1.7 GOST加密算法\t28
1.8 BLOWFISH加密算法\t29
1.9 Khufu和Khafre快速软件加密算法\t31
1.10 CAST加密算法\t33
1.10.1 CAST-128加密算法\t33
1.10.2 CAST-256加密算法\t36
1.11 ICE加密算法\t45
1.12 MISTY算法\t47
1.13 TEA加密算法\t51
1.14 RC5和RC6加密算法\t52
1.14.1 RC5加密算法\t53
1.14.2 RC6加密算法\t54
1.15 RC2加密算法\t55
1.16 MacGuffin加密算法\t57
1.17 SKIPJACK加密算法\t60
1.18 BEAR和LION加密算法\t65
1.19 基于伪随机函数和Hash函数构造分组密码\t66
1.19.1 DES加密算法\t66
1.19.2 Phil Karn加密算法\t67
1.19.3 Luby-Rackoff加密算法\t68
1.19.4 Stefan Lucks加密算法\t68
1.20 IDEA加密算法\t70
1.21 REDOC-Ⅱ和REDOC-Ⅲ加密算法\t73
1.21.1 REDOC-Ⅱ加密算法\t73
1.21.2 REDOC-Ⅲ加密算法\t75
1.22 SAFERK-64和SAFER+加密算法\t76
1.22.1 SAFERK-64加密算法\t76
1.22.2 SAFER+加密算法\t79
1.23 3-Way加密算法\t81
1.24 SHARK加密算法\t82
1.25 SQUARE加密算法\t84
1.26 MMB加密算法\t87
1.27 XMX加密算法\t88
1.28 Madryga加密算法\t89
1.29 FBCP加密算法\t91
1.30 VINO加密算法\t93
1.31 MULTI2加密算法\t97
1.32 非线性奇偶电路密码体制\t99
1.33 CRYPTON加密算法\t105
1.34 DEAL加密算法\t111
1.35 DFC加密算法\t114
1.36 E2加密算法\t118
1.37 FROG加密算法\t125
1.37.1 FROG算法加/脱密过程\t126
1.37.2 密钥设置\t129
1.38 HPC加密算法\t131
1.38.1 符号、约定及常数\t131
1.38.2 密钥设置\t132
1.38.3 子密钥\t134
1.39 MAGENTA加密算法\t145
1.40 MARS加密算法\t146
1.41 Rijndael加密算法\t154
1.42 Serpent加密算法\t157
1.43 Twofish加密算法\t161
第2章 Hash函数\t169
2.1 安全压缩算法SHA\t169
2.2 消息压缩值算法RIPEMD-160\t170
2.3 消息压缩值算法MD2\t173
2.4 消息压缩值算法MD4\t175
2.5 消息压缩值算法MD5\t177
第3章 序列密码\t181
3.1 A5加密算法\t181
3.2 RC4加密算法\t183
3.3 ISAAC加密算法\t184
3.4 FISH加密算法\t186
3.5 PIKE加密算法\t186
3.6 TWOPRIME加密算法\t187
3.7 密钥自动变化的字加密算法WAKE\t190
3.8 SEAL加密算法\t193
3.9 现代圆盘密码\t195
3.10 HKM/HFX传真加密系统\t197
3.11 PKZIP加密算法\t202
3.12 CA自动机在序列密码乱源中的应用\t203
3.12.1 基本概念和定义\t203
3.12.2 CA乱数发生器\t205
第4章 P1363公钥标准简介\t211
4.1 RSA方案(IF/ES)\t212
4.2 共同密钥生成方案\t214
4.3 数字签名方案和校验方法\t218
4.3.1 建立在IF之上的可逆方案\t218
4.3.2 建立在IF之上的不可逆方案\t221
4.3.3 建立在DL或EC之上的不可逆方案\t223
4.4 密钥交换算法KEA\t226
附录A S盒\t231
附录B E函数与加/脱密的伪代码\t235
参考文献\t239
猜您喜欢