注册 | 登录读书好,好读书,读好书!
读书网-DuShu.com
当前位置: 首页出版图书科学技术计算机/网络数据库数据库挖掘/数据仓库计算机密码学:计算机网络中的数据保密与安全

计算机密码学:计算机网络中的数据保密与安全

计算机密码学:计算机网络中的数据保密与安全

定 价:¥46.00

作 者: 卢开澄编著
出版社: 清华大学出版社
丛编项: 计算机科学组合学丛书
标 签: 密码学

ISBN: 9787302075363 出版时间: 2003-12-01 包装: 精装
开本: 26cm 页数: 493 字数:  

内容简介

  全书共13章,叙述了密码学基本概念、分组密码、公钥密码、大数运算、密码协议、密钥管理等,第3版比第2版增加了大数运算、数字签名、密钥管理、密码协议等内容。在电子商务和电子政务的兴起和发展过程中,近代密码学扮演了十分活跃的角色。本书是在第2版的基础上,结合这几年密码学技术的发展改写而成。全书共13章,叙述了密码学基本概念、分组密码、公钥密码、大数运算、密码协议、密钥管理等,第3版比第2版增加了大数运算、数字签名、密钥管理、密码协议等内容,尤其对AES的加密标准及部分候选算法做了详细的介绍,并加强了与网络通信的保密安全相关的内容。本书可作为计算机专业或其他专业关于“网络通信保密安全”相关课程的教材或参考书。

作者简介

暂缺《计算机密码学:计算机网络中的数据保密与安全》作者简介

图书目录

第1章  传统密码与密码学基本概念                  
 1. 1  引论                  
 1. 2  基本概念                  
 1. 3  若干传统密码与其破译技术                  
 1. 3. 1  密码举例                  
 1. 3. 2  Kaiser密码                  
 1. 3. 3  单表置换                  
 1. 3. 4  Vigenere密码                  
 1. 3. 5  对Vigenere密码的分析                  
 1. 3. 6  Vernam密码                  
 1. 3. 7  Playfair密码                  
 1. 3. 8  Hill密码                  
 1. 3. 9  密码分析学                  
 第2章  数学的准备                  
 2. 1  数论                  
 2. 1. 1  数的m进制表示                  
 2. 1. 2  数的因数分解                  
 2. 1. 3  同余类                  
 2. 1. 4  线性同余方程                  
 2. 1. 5  联立同余方程和中国剩余定理                  
 2. 1. 6  欧拉(Euler)定理和费尔玛(Fermat)定理                  
 2. 1. 7  威尔逊(Wilson)定理                  
 2. 1. 8  平方剩余                  
 2. 2  群论                  
 2. 2. 1  群的概念                  
 2. 2. 2  群的性质                  
 2. 3  有限域理论                  
 2. 3. 1  域的概念                  
 2. 3. 2  伽罗瓦域GF(pn)                  
 2. 3. 3  有限域的基本理论                  
 2. 3. 4  域的特征                  
 2. 3. 5  本原元素                  
 第3章  分组密码                  
 3. 1  Feistel加密算法                  
 3. 1. 1  概述                  
 3. 1. 2  Feistel加密网络                  
 3. 1. 3  DES加密标准                  
 3. 1. 4  DES的解密过程                  
 3. 1. 5  DES的解密过程和举例                  
 3. 1. 6  关于DES的若干问题                  
 3. 1. 7  DES的变形                  
 3. 2  IDEA密码                  
 3. 2. 1  IDEA加密算法                  
 3. 2. 2  IDEA密码的子密钥生成                  
 3. 2. 3  IDEA密码的解密运算                  
 3. 2. 4  举例                  
 3. 3  AES新的加密标准                  
 3. 3. 1  准备知识                  
 3. 3. 2  系数在GF(2 8)的多项式                  
 3. 3. 3  若干说明                  
 3. 3. 4  轮变换                  
 3. 3. 5  子密钥的生成                  
 3. 3. 6  加密算法的形式化叙述                  
 3. 3. 7  解密                  
 3. 3. 8  代数性质                  
 3. 3. 9  举例                  
 3. 4  RC5加密算法                  
 3. 5  RC6加密算法                  
 3. 5. 1  子密钥的生成                  
 3. 5. 2  加. 解密算法                  
 3. 6  Serpent密码                  
 3. 6. 1  Serpent加密算法                  
 3. 6. 2  解密运算和子密钥的生成                  
 3. 6. 3  附表                  
 3. 7  Twofish密码                  
 3. 7. 1  算法说明                  
 3. 7. 2  函数F                  
 3. 7. 3  函数g                  
 3. 7. 4  子密钥生成                  
 3. 7. 5  关于密钥的补充                  
 3. 7. 6  函数h                  
 3. 7. 7  扩展的密钥Kj                  
 3. 7. 8  q0和q1                  
 3. 8  CAST-256密码                  
 3. 8. 1  若干记号                  
 3. 8. 2  加密. 解密算法                  
 3. 8. 3  S盒                  
 3. 9  SAFER+密码                  
 3. 9. 1  算法说明                  
 3. 9. 2  SAFER+的各轮加密算法                  
 3. 9. 3  解密的各轮算法                  
 3. 9. 4  子密钥的生成                  
 3. 9. 5  密钥长128比特的子密钥生成                  
 3. 9. 6  密钥长192比特的子密钥生成                  
 3. 9. 7  密钥长256比特的子密钥生成                  
 3. 10  MARS密码                  
 3. 10. 1  算法的描述                  
 3. 10. 2  第1阶段--向前混合                  
 3. 10. 3  第2阶段--密钥控制的变换                  
 3. 10. 4  第3阶段--向后混合                  
 3. 10. 5  解密                  
 3. 10. 6  子密钥生成                  
 3. 10. 7  S盒                  
 3. 11  TEA密码                  
 第4章  公钥密码                  
 4. 1  引言                  
 4. 2  背包公钥密码系统                  
 4. 2. 1  背包问题                  
 4. 2. 2  MH背包公钥密码                  
 4. 3  Galois域上的背包公钥密码                  
 4. 4  RSA公钥密码                  
 4. 4. 1  欧拉定理                  
 4. 4. 2  RSA加密算法                  
 4. 4. 3  RSA的安全性讨论                  
 4. 4. 4  数字签名                  
 4. 4. 5  数字签名的注意事项                  
 4. 4. 6  强素数                  
 4. 5  Rabin公钥密码                  
 4. 6  E1Gama1公钥密码                  
 4. 6. 1  加密算法                  
 4. 6. 2  举例                  
 4. 7  Chor-Rivest背包公钥密码                  
 4. 7. 1  理论基础                  
 4. 7. 2  Chor-Rivest密码                  
 4. 7. 3  举例                  
 4. 8  McEliece公钥密码                  
 4. 8. 1  编码理论准备                  
 4. 8. 2  BCH码和Goppa码                  
 4. 8. 3  McEliece码                  
 4. 9  MH背包公钥的Shamir攻击                  
 4. 9. 1  算法的非形式化叙述                  
 4. 9. 2  举例                  
 4. 10  LLL算法                  
 4. 10. 1  格L                  
 4. 10. 2  相关定理                  
 4. 10. 3  LLL算法详细介绍                  
 4. 11  Lagarias-Odlyzko-Brickell攻击                  
 4. 12  利用传统密码建立网络保密通信的若干办法                  
 4. 13  公钥密码系统的密钥分配                  
 第5章  线性反馈移位寄存器(LFSR)和序列密码                  
 5. 1  序列的随机性概念                  
 5. 2  有限状态机                  
 5. 3  反馈移位寄存器                  
 5. 4  特征多项式                  
 5. 5  Golomb随机性概念                  
 5. 6  非线性反馈移位寄存器                  
 5. 6. 1  n级线性反馈移位寄存器                  
 5. 6. 2  由LFSRl与LFSR2构造非线性序列                  
 5. 6. 3  J-K触发器                  
 5. 6. 4  Pless体制                  
 5. 6. 5  复合                  
 5. 7  利用线性反馈移位寄存器的密码反馈                  
 第6章  大数的快速计算                  
 6. 1  数的m进制表示                  
 6. 2  数的ml进制表示                  
 6. 3  加法和减法                  
 6. 4  多位数乘法                  
 6. 5  数的平方运算                  
 6. 6  除法运算                  
 6. 7  模幂算法                  
 6. 8  Barrett求模算法                  
 6. 9  多位数的Montgomery求模算法                  
 6. 10  乘的Montgomery算法                  
 6. 11  加法链                  
 6. 12  预处理算法                  
 6. 13  大数模运算的预处理算法                  
 6. 14  利用中国剩余定理加快RSA解密                  
 第7章  大素数生成及其有关算法                  
 7. 1  素数的概率测试法                  
 7. 1. 1  若干关于素数的判定定理                  
 7. 1. 2  判定素数的确定型多项式算法                  
 7. 2  素数的Miller-Rabin概率测试法                  
 7. 3  关于因数分解的讨论                  
 7. 3. 1  p一1因数分解法                  
 7. 3. 2  关于p和q的讨论                  
 7. 4  关于e和d的讨论                  
 7. 5  随机数产生器                  
 7. 6  序列的随机性统计检验                  
 7. 6. 1  X2检验                  
 7. 6. 2  随机性的检验方法                  
 7. 7  Fermat因数分解法                  
 7. 8  连分式因数分解法                  
 7. 8. 1  实数的连分式表示                  
 7. 8. 2  连分式因数分解法                  
 7. 9  离散对数计算法                  
 7. 9. 1  离散对数                  
 7. 9. 2  Pohlig-Hellman离散对数求法                  
 7. 9. 3  求离散对数的Shank法                  
 7. 9. 4  求离散对数的Pollard p法                  
 7. 9. 5  求离散对数的另一种方法                  
 第8章  椭圆曲线与椭圆曲线上的公钥密码                  
 8. 1  椭圆曲线导论                  
 8. 2  有限域上的椭圆曲线                  
 8. 3  椭圆曲线上的群                  
 8. 4  判别式△与不变式j                  
 8. 4. 1  关于F的特征Char(F)≠2, 3的椭圆曲线                  
 8. 4. 2  关于特征等于2的域的讨论                  
 8. 4. 3  j(E)≠O的讨论                  
 8. 4. 4  j(E)=0的讨论                  
 8. 5  Hasse定理                  
 8. 6  椭圆曲线上的公钥密码                  
 8. 7  因数分解的Lenstra算法                  
 第9章  密码协议                  
 9. 1  密码协议举例                  
 9. 2  Shamir协议                  
 9. 3  典型的协议举例:会话密钥分配                  
 9. 4  对称密码的数字签名协议                  
 9. 5  扑克游戏                  
 9. 6  掷银币游戏                  
 9. 7  一种身份认证协议                  
 9. 8  计算机选举                  
 9. 9  签合同协议                  
 9. 10  挂号信协议                  
 9. 11  其他有意义的协议                  
 9. 12  零知识证明                  
 9. 12. 1  零知识证明概念                  
 9. 12. 2  3 SAT问题的零知识证明                  
 9. 12. 3  身份的零知识证明                  
 9. 12. 4  Schnorr身份验证                  
 9. 13  量子密码学                  
 第10章  密钥管理                  
 10. 1  密钥等级                  
 10. 2  主机对数据信息的加密解密操作                  
 10. 3  终端密钥分配的产生                  
 10. 4  文件保密的密钥管理                  
 第11章  信息的认证技术                  
 11. 1  Hash函数                  
 11. 2  DSA算法                  
 11. 3  利用DES构造Hash函数                  
 11. 4  利用IDEA构造Hash函数                  
 11. 5  利用DES构造Hash函数的其他形式                  
 11. 6  MD5                  
 11. 7  SHA                  
 11. 7. 1  SHA的描述                  
 11. 7. 2  SHA的压缩函数                  
 11. 7. 3  SHA和MD5的比较                  
 11. 8  生日问题与生日攻击                  
 11. 9  中间相遇攻击                  
 11. 10  Lamport-Diffie数字签名                  
 11. 11  Fiat-Shamir与Schnorr数字签名                  
 11. 11. 1  Fiat-Shamir数字签名原理                  
 11. 11. 2  Fiat-Shamir算法的签名过程                  
 11. 11. 3  Fiat-Shamir数字签名的其他形式及补充                  
 11. 11. 4  Schnorr数字签名                  
 11. 12  E1Gamal数字签名                  
 11. 12. 1  E1Gamal系统                  
 11. 12. 2  E1Gamal的其他形式                  
 11. 13  DSS                  
 第12章  Kerberos认证系统和X509标准                  
 12. 1  概论                  
 12. 2  Kerberos协议的第4版本                  
 12. 3  Kerberos协议的第5版本                  
 12. 4  公钥的管理                  
 12. 4. 1  X. 509标准                  
 12. 4. 2  证书的管理                  
 第13章  密码的差分分析法基础                  
 13. 1  引论                  
 13. 2  若干符号和定义                  
 13. 3  若干结论                  
 13. 4  XOR                  
 13. 5  轮特性的概念                  
 13. 6  轮特性讨论的继续                  
 13. 7  已知明文攻击及4轮DES的差分分析举例                  
 13. 8  差分分析法对DES的攻击                  
 附录A  DES程序                  
 附录B  IDEA程序                  
 附录C  AES程序                  
 附录D  RSA程序                  
 附录E  大素数生成程序                  
 参考文献                  

本目录推荐