图书介绍

应用密码学 第2版【2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载】

应用密码学 第2版
  • 杨义先,李子臣编著 著
  • 出版社: 北京:北京邮电大学出版社
  • ISBN:9787563534166
  • 出版时间:2013
  • 标注页数:367页
  • 文件大小:92MB
  • 文件页数:380页
  • 主题词:密码术-高等学校-教材

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

应用密码学 第2版PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第一篇 加密3

第1章 分组密码3

1.1密码学基础3

1.1.1基本概念3

1.1.2分组密码的数学模型6

1.1.3分组密码的设计原则8

1.1.4分组密码的安全性分析9

1.2数据加密算法标准(DES)13

1.2.1 DES的设计思想14

1.2.2 DES的算法描述15

1.2.3 DES的工作模式19

1.2.4 DES的安全性分析22

1.3高级数据加密标准(AES)31

1.3.1 AES的产生背景31

1.3.2 AES的数学基础32

1.3.3 AES的算法描述33

1.3.4 AES的安全性分析36

1.4 SMS4商用密码算法38

1.4.1 SMS4密码算法产生背景38

1.4.2 SMS4密码算法39

1.4.3 SMS4密钥扩展算法41

1.4.4安全性分析42

1.5分组密码算法的测评与评估42

1.5.1概率统计基础42

1.5.2分组密码的检测原理44

1.5.3分组密码的评估要素48

1.5.4分组密码的检测示例49

1.5.5分组密码的评估示例51

1.5.6小结53

第2章 公钥密码56

2.1 RSA密码的软件实现56

2.1.1算法描述56

2.1.2参数选择62

2.1.3软件实现66

2.1.4加速算法73

2.2 RSA密码的硬件实现78

2.2.1基本算法78

2.2.2用单片模幂乘运算协处理器实现RSA80

2.2.3用双片模幂乘运算协处理器实现RSA83

2.2.4用TMS320C6202实现RSA86

2.3椭圆曲线密码94

2.3.1椭圆曲线基础94

2.3.2椭圆曲线加密99

2.3.3椭圆曲线密钥协商100

2.3.4椭圆曲线签密102

2.4 NTRU公钥密码体制105

2.4.1 NTRU公钥密码体制简介105

2.4.2 NTRU理论基础105

2.4.3 NTRU算法描述109

2.4.4 NTRU安全性分析110

2.5多变量公钥密码体制111

2.5.1多变量公钥密码体制简介111

2.5.2多变量公钥密码体制理论基础112

2.5.3多变量公钥密码体制算法描述113

2.5.4多变量公钥密码体制安全性分析118

2.6基于编码理论的公钥密码体制121

2.6.1基于编码理论公钥密码体制简介121

2.6.2编码理论121

2.6.3基于编码理论的公钥密码算法描述122

2.6.4安全性分析125

第3章 序列密码129

3.1序列密码基础129

3.1.1序列密码原理129

3.1.2序列密码的实现131

3.1.3移位寄存器序列133

3.1.4序列密码的应用136

3.2序列密码的基础乱源139

3.2.1移位寄存器的串联和并联139

3.2.2它控采样序列142

3.2.3背包序列144

3.2.4基于LFSR的序列146

3.3序列密码的设计149

3.3.1序列密码的总体编制149

3.3.2序列密码的密钥设计156

3.3.3序列密码的算法设计158

3.3.4序列密码的设计模式160

3.4序列密码的强度评估164

3.4.1序列密码的分析要点164

3.4.2编制的强度评估166

3.4.3密钥流的强度评估167

3.4.4发展趋势171

第4章 Hash函数174

4.1 Hash函数的性质及其应用174

4.1.1 Hash函数的分类174

4.1.2 Hash函数的性质174

4.2基于分组密码的Hash函数175

4.3 MD5杂凑函数176

4.3.1 MD5算法描述176

4.3.2 MD5安全性分析与现状179

4.4 SHA杂凑函数179

4.4.1 SHA-1算法描述180

4.4.2 SHA-1安全性分析与现状181

第二篇 认证185

第5章 数字签名185

5.1数字签名基础185

5.1.1基本概念185

5.1.2基于因子分解的数字签名188

5.1.3基于离散对数的数字签名189

5.1.4同时基于多个数学难题的数字签名192

5.2代理签名195

5.2.1预备知识195

5.2.2基于离散对数的代理签名198

5.2.3基于因子分解的代理签名200

5.2.4多级代理签名202

5.3多重签名与代理多重签名203

5.3.1基本概念203

5.3.2第一类代理多重签名方案205

5.3.3基于离散对数的第二类代理多重签名206

5.3.4基于因子分解的第二类代理多重签名207

5.4盲签名与代理盲签名209

5.4.1基于数字签名标准(DSA)变形的盲签名209

5.4.2基于Nyberg-Rueppel签名方案的盲签名方案210

5.4.3基于DSA变形的盲代理签名211

5.4.4基于Nyberg-Rueppel签名方案的盲代理签名213

5.5环签名214

5.5.1环签名基本概念和分类214

5.5.2一个经典的环签名方案215

5.5.3环签名的应用215

第6章 公钥基础设施217

6.1 PKI系统217

6.1.1 PKI概论217

6.1.2 PKI模块219

6.1.3 PKI结构226

6.2 WPKI227

6.2.1 WPKI组成228

6.2.2 WPKI证书230

6.2.3 WPKI优化231

6.2.4 WPKI管理232

6.3 PMI系统237

6.3.1权限管理技术239

6.3.2 PMI技术242

6.3.3权限管理系统设计248

6.4 AAA系统250

6.4.1 AAA平台功能概述250

6.4.2单点登录模型251

6.4.3基于PKI的单点登录方案255

第7章 访问控制259

7.1口令认证259

7.1.1简单口令259

7.1.2一次口令机制260

7.1.3强口令的组合攻击261

7.1.4 Peyravian-Zunic口令系统263

7.2身份认证266

7.2.1挑战握手认证协议267

7.2.2双因子身份认证协议269

7.2.3 S/KEY认证协议270

7.2.4 Kerberos认证协议271

7.3访问控制274

7.3.1访问控制模型274

7.3.2简单访问控制276

7.3.3基于角色的访问控制278

7.4密钥管理281

7.4.1密钥协商281

7.4.2密钥认证285

7.4.3密钥共享287

7.4.4密钥托管288

第三篇 应用295

第8章 虚拟专用网295

8.1 VPN关键技术295

8.1.1 VPN的原理与构成296

8.1.2 VPN的特点与实现298

8.1.3 VPN的隧道技术300

8.1.4 VPN的类型304

8.2 IPSec协议310

8.2.1协议架构310

8.2.2 AH协议316

8.2.3 ESP协议318

8.2.4 IKE协议321

8.3 IPSec VPN的体系结构326

8.3.1基于主机BITS方案的IPSec VPN327

8.3.2 IPv4/IPv6混合网络下的IPSec VPN330

8.3.3基于群集技术的高速VPN331

8.3.4嵌入式VPN模型332

8.4基于IPSec协议的完整VPN系统337

8.4.1安全网关的实现337

8.4.2客户端IPSec协议的实现342

8.4.3精简内核系统346

8.4.4设备管理349

参考文献354

热门推荐