注册 | 登录读书好,好读书,读好书!
读书网-DuShu.com
当前位置: 首页出版图书科学技术计算机/网络信息安全应用密码学

应用密码学

应用密码学

定 价:¥29.00

作 者: 杨义先,钮心忻编著
出版社: 北京邮电大学出版社
丛编项: 钮心忻编:北京邮电大学出版社:网络:计算机:图书
标 签: 密码学

ISBN: 9787563510658 出版时间: 2005-06-01 包装: 胶版纸
开本: 26cm 页数: 288 字数:  

内容简介

  信息安全的核心是密码,而应用密码学则是信息安全应用领域所有人员必须了解的基础知识。作为相关专业的研究生教材,本书对密码学基础、数据加密标准(DES)、高级数据加密标准(AES)、典型分组加密算法、RSA密码的软硬件实现、高速加密卡、椭圆曲线密码、序列密码基础、序列密码乱源、序列密码设计、序列密码强度评估等加密知识和数字签名基础、代理签名、多重签名、盲签名、PKI、WPKI、PMI、AAA系统、口令认证、身份认证、访问控制、密钥管理等认证知识以及VPN、IPSec协议等应用知识进行了深入而系统地描述,并通过多个实用系统全面剖析了相关的密码应用。本研究生教材内容全面,既有密码学的基本理论,又有应用密码的关键技术,还有当前热门的实用案例介绍。全书图文并茂,文字流畅,表述严谨,包含了应用密码方面的许多国际最新进展和发展趋势。本书的初衷虽然是通信、计算机、信息安全、密码学等相关专业的研究生教材,但是,本书也可以广泛适用于从事信息处理、通信保密、计算机等领域的科研人员和工程技术人员等。

作者简介

暂缺《应用密码学》作者简介

图书目录

第一篇 加密
第1章 分组密码
1.1    密码学基础
1.1.1    基本概念
1.1.2    分组密码的数学模型
1.1.3    分组密码的设计原则
1.1.4    分组密码的安全性分析
1.2    数据加密算法标准(DES)
1.2.1    DES的设计思想
1.2.2    DES的算法描述
1.2.3    DES的工作模式
1.3    高级数据加密标准(AES)
1.3.1    AES的产生背景
1.3.2    AES的数学基础
1.3.3    AES的算法描述
1.4    典型分组加密算法
1.4.1    Camellia密码加密算法
1.4.2    IDEAL加密算法
1.4.3    RC6加密算法
1.4.4    Feistel网络的优化
本章参考文献
第2章 公钥密码
2.1    RSA密码的软件实现
2.1.1    算法描述
2.1.2    参数选择
2.1.3    软件实现
2.1.4    加速算法
2.2    RSA密码的硬件实现
2.2.1    基本算法
2.2.2    用单片模幂乘运算协处理器实现RSA
2.2.3    用双单模幂乘运算协处理器实现RSA
2.2.4    用TM320C6202实现RSA
2.3   椭圆曲线密码
2.3.1    椭圆曲线基础
2.3.2    椭圆曲线加密
2.3.3    椭圆曲线密钥协商
2.3.4    椭圆曲线签密
本章参考文献
第3章 序列密码
3.1    序列密码基础
3.1.1    序列密码原理
3.1.2    序列密码的实现
3.1.3    移位寄存器序列
3.2    序列密码的基础乱源
3.2.1    移位寄存器的串联和并联
3.2.2    背包序列
3.2.3    基于LFSR的序列
3.3    序列密码的设计
3.3.1    序列密码的总体编制
3.3.2    序列密码的密钥设计
3.3.3    序列密码的算法设计
3.4    序列密码的强度评估
3.4.1    序列密码分析要点
3.4.2    编制的强度评估
3.4.3    密钥流的强度评估
本章参考文献
第二篇  认证
第4章 数字签名
4.1    数字签名基础
4.1.1    基本概念
4.1.2    基于因子分解的数字签名
4.1.3    基一墩散对数的数字签名
4.1.4    同时基于多处数学难题的数字签名
4.2    代理签名
4.2.1    预备知识
4.2.2    基于离散对数的代理签名
4.2.3    基于因子分解的代理签名
4.2.4    多级代理签名
4.3    盲签名与代理盲签名
4.3.1    基于数字签名标准(DSA)变形的盲签名
4.3.2    基于Nyberg-Rueppel签名方案的盲签名
4.3.3    基于DSA变形的盲代理签名
4.3.4    基于Nyberg-Rueppel签名方案的盲代理签名
本章参考文献
第5章 公钥基础设施
5.1    PKI系统
5.1.1    PKI概论
5.1.2    PI模块
5.1.3    PKI结构
5.2    WPKI
5.2.1    WPKI组成
5.2.2    WPKI证书
5.2.3    WPKI优化
5.2.4    WPKI生理
5.3    PMI系统
5.3.1    权限管理技术
5.3.2    PMI技术
5.3.3    权限管理系统设计
5.4    AAA系统
5.4.1    AAA平台功能概述
5.4.2    单点登录模型
5.4.3    基于PKI的单点登录方案
本章参考文献
第6章 接入控制
6.1    口令认证
6.1.1    简单口令
6.1.2    一次口令机制
6.1.3    强口令的组合攻击
6.1.4    Peyravian-Zunic口令系统
6.2    身份认证
6.2.1    挑战握手认证协议
6.2.2    双因子身份认证协议
6.2.3    S/KEY认证协议
6.2.4    Derberos认证协议
6.3    访问控制
6.3.1    访问控制模型
6.3.2    简单访问控制
6.3.3    基于角色的访问控制
6.4    密钥管理
6.4.1    密钥认证
6.4.2    密钥共享
6.4.3    密钥托管
本章参考文献
第三篇 应用
第7章 虚拟专用网
7.1    VPN关键技术
7.1.1    VPN的原理与构成
7.1.2    VPN的特点与实现
7.1.3    VPN的隧道技术
7.1.4    VPN的类型
7.2    IPSec协议
7.2.1    协议架构
7.2.2    AH协议
7.2.3    ESP协议
7.2.4    IKE协议
7.3    IPSec VPN的体系结构
7.3.1    基于主机BITS方案的IPSec VPN
7.3.2    IPv4/IPv6混合网络下的IPSec VPN
7.3.3    基于群集技术的高速VPN
7.3.4    嵌入式VPN模型
7.4    基于IPSec协议的完整VPN系统
7.4.1    安全网关的实现
7.4.2    客户端IPSec协议的实现
7.4.3    精简内核系统
7.4.4    设备管理
本章参考文献

本目录推荐