认证理论及应用/普通高等教育“十一五”国家级规划教材·高等院校信息安全专业系列教材

认证理论及应用/普通高等教育“十一五”国家级规划教材·高等院校信息安全专业系列教材
分享
扫描下方二维码分享到微信
打开微信,点击右上角”+“,
使用”扫一扫“即可将网页分享到朋友圈。
作者:
出版社: 清华大学出版社
2009-11
版次: 1
ISBN: 9787302208273
定价: 25.00
装帧: 平装
开本: 16开
纸张: 胶版纸
页数: 222页
字数: 350千字
正文语种: 简体中文
  • 《认证理论及应用》是一本集中介绍信息安全领域中认证技术的教材。全书共分为8章,主要内容包括认证理论的基础、Hash函数和报文鉴别、数字签名、实体认证和密钥交换协议、身份认证协议、智能卡技术及其在认证系统中的应用、基于数字水印技术的多媒体认证、典型的实用网络认证协议等。
    《认证理论及应用》在编排时主要围绕密码学中为对抗主动攻击而引入的认证理论及相关内容,突出了应用性,并结合作者在相关领域的科研成果引入了新的认证技术,如基于数字水印的多媒体认证技术。
    《认证理论及应用》可作为信息安全、计算机应用等专业的研究生和高年级本科生以及相关领域技术人员的教材,为他们在认证理论及应用方面的学习和工作提供必要的参考。 李晓航,西南交通大学信息科学与技术学院教师。长期主讲“认证理论及应用”和“信息系统安全技术”等课程。作为主要研发人员参加国防科技重点实验室基金试点项目1项和铁道部科技司开发项目2项,并主持多项软件开发项目,发表学术论文数篇,研究兴趣与专长:信息安全技术、软件工程理论和应用等。
    王宏霞,博士,2002年9月至2∞4年6月在上海交通大学信息与通信工程博士后流动站从事博士后研究工作,现任西南交通大学信息科学与技术学院教授,博士生导师。长期主讲“认证理论与技术”、“多媒体信息安全技术”和“电子商务安全”等课程,出版教材1部。近年来主持多项国家自然科学基金、863项目、教育部博士点基金、省部级基金的研究工作,在国内外重要学术期刊及国际会议上发表研究论文50余篇,获授权国家发明专利6项,研究成果获省部级奖励1项。研究兴趣与专长:多媒体信息安垒、保密通信和智能信息处理等。 第1章认证理论基础
    1.1认证系统基本概念
    1.1.1认证系统模型
    1.1.2认证码
    1.1.3伪造攻击和代替攻击
    1.2欺骗概率
    1.3欺骗概率的界
    1.3.1欺骗概率下界-组合界
    1.3.2欺骗概率下界-熵界
    1.4完善认证性
    习题

    第2章Hash函数和报文鉴别
    2.1数据完整性与Hash函数
    2.1.1Hash函数概述
    2.1.2MD5算法
    2.1.3SHA-1算法
    2.1.4RIPEMD-160算法
    2.2报文鉴别
    2.2.1利用报文加密实现报文鉴别
    2.2.2利用专用的报文鉴别函数实现报文鉴别
    习题

    第3章数字签名
    3.1数字签名概述
    3.1.1数字签名的产生历史、特点及发展现状
    3.1.2数字签名的原理
    3.1.3数字签名的一般定义
    3.1.4数字签名可以抵御的威胁
    3.1.5数字签名的攻击
    3.1.6数字签名的分类
    3.2RSA数字签名体制
    3.3EIGamal型数字签名体制
    3.3.1EIGamal数字签名算法
    3.3.2E1Gamal数字签名算法的安全性
    3.3.3数字签名算法(DSA)
    3.3.4离散对数签名体制
    3.3.5GOST签名算法
    3.3.6Schnnor数字签名
    3.4椭圆曲线数字签名算法
    3.4.1椭圆曲线概述
    3.4.2椭圆曲线数字签名算法(ECDSA)
    3.4.3椭圆曲线密码算法性能分析
    3.5其他数字签名体制
    3.5.1Lamport签名方案
    3.5.2ESIGN签名算法
    3.5.3NTRUSign签名算法
    3.6有特殊用途的数字签名
    3.6.1不可否认签名方案
    3.6.2Fail-Stop(失败一停止)数字签名
    3.6.3盲签名
    3.6.4群签名
    3.6.5代理签名
    3.6.6门限签名
    习题

    第4章认证协议
    4.1认证方式分类
    4.1.1单方认证
    4.1.2双方认证
    4.1.3包含可信第三方的认证
    4.2经典认证协议
    4.2.1Needham-Schroeder对称密钥认证协议
    4.2.2Needham-Schroeder公钥认证协议
    4.2.30tway-Rees认证协议
    4.2.4Yahalom协议
    4.2.5AndrewRPC(RemoteProcedureCall)认证协议
    4.2.6Wide-MouthFrog协议
    4.3密钥交换协议
    4.4认证密钥交换协议
    4.5可否认认证协议
    4.6对认证协议的典型攻击
    4.7认证协议的设计原则
    习题

    第5章身份认证
    5.1身份认证概述
    5.2基于静态口令的身份认证
    5.3基于动态一次性口令的身份认证
    5.4基于挑战应答协议的身份认证协议
    5.4.1基于单钥密码体制或散列函数的协议
    5.4.2基于公钥密码体制的协议
    5.4.3专用的身份认证协议
    5.4.4基于身份(Identity-Based)的身份认证协议
    5.5指纹识别
    5.5.1生物识别概述
    5.5.2指纹及其特性
    5.5.3指纹识别的原理和过程
    5.5.4指纹识别的关键算法
    习题

    第6章智能卡技术
    6.1IC卡概述
    6.1.1IC卡的概念
    6.1.2IC卡相关的国际标准
    6.1.3IC卡接口设备
    6.1.4IC卡的生命周期
    6.2存储卡和逻辑加密卡
    6.2.1siernells系列的sLE4442卡
    6.2.2ATMEL,的AT88SC1604卡
    6.3CPU卡
    6.3.1CPU卡的硬件结构
    6.3.2CPU卡芯片操作系统
    6.3.3COS的命令和响应
    6.3.4COS的文件系统
    6.3.5COS的文件操作实例
    6.4COS的安全体系
    6.4.1概述
    6.4.2COS的认证和验证
    6.4.3安全报文传送
    6.5智能卡的应用——USBKey
    习题

    第7章多媒体认证技术
    7.1空域图像内容认证算法
    7.1.1基于混沌脆弱数字水印技术的图像认证
    7.1.2基于四叉树的零水印技术的图像认证
    7.1.3能区分图像内容或水印篡改的自恢复脆弱水印
    7.2频域图像和音频内容认证算法
    7.2.1基于混沌的小波域半脆弱水印的图像认证
    7.2.2基于混合域脆弱水印的音频内容认证
    7.3压缩域图像内容认证算法
    7.3.1压缩域水印基本模型
    7.3.2压缩域水印的技术问题
    7.3.3基于压缩域脆弱水印技术的JPEG图像认证
    习题

    第8章实用的网络认证协议
    8.1IPsec中的认证协议
    8.1.1IP安全协议
    8.1.2IPSec安全关联的建立
    8.1.3IPsec和IKE的处理流程
    8.2Kerberos协议
    8.2.1Kerberos模型
    8.2.2Kerberos认证协议V4
    8.2.3Kerberos认证协议V5
    8.3SSL和TLs协议
    8.3.1SSL协议体系结构
    8.3.2SSL记录协议
    8.3.3握手协议
    8.3.4改变密码规范协议
    8.3.5告警协议
    8.3.6SSL在HTTP协议中的应用
    8.4公共密钥基础设施(PKI)
    8.4.1PKI的组成
    8.4.2PKI的功能和要求
    8.4.3x.509认证业务
    8.4.4PKI的相关标准
    习题
    附录A部分习题答案
    参考文献
  • 内容简介:
    《认证理论及应用》是一本集中介绍信息安全领域中认证技术的教材。全书共分为8章,主要内容包括认证理论的基础、Hash函数和报文鉴别、数字签名、实体认证和密钥交换协议、身份认证协议、智能卡技术及其在认证系统中的应用、基于数字水印技术的多媒体认证、典型的实用网络认证协议等。
    《认证理论及应用》在编排时主要围绕密码学中为对抗主动攻击而引入的认证理论及相关内容,突出了应用性,并结合作者在相关领域的科研成果引入了新的认证技术,如基于数字水印的多媒体认证技术。
    《认证理论及应用》可作为信息安全、计算机应用等专业的研究生和高年级本科生以及相关领域技术人员的教材,为他们在认证理论及应用方面的学习和工作提供必要的参考。
  • 作者简介:
    李晓航,西南交通大学信息科学与技术学院教师。长期主讲“认证理论及应用”和“信息系统安全技术”等课程。作为主要研发人员参加国防科技重点实验室基金试点项目1项和铁道部科技司开发项目2项,并主持多项软件开发项目,发表学术论文数篇,研究兴趣与专长:信息安全技术、软件工程理论和应用等。
    王宏霞,博士,2002年9月至2∞4年6月在上海交通大学信息与通信工程博士后流动站从事博士后研究工作,现任西南交通大学信息科学与技术学院教授,博士生导师。长期主讲“认证理论与技术”、“多媒体信息安全技术”和“电子商务安全”等课程,出版教材1部。近年来主持多项国家自然科学基金、863项目、教育部博士点基金、省部级基金的研究工作,在国内外重要学术期刊及国际会议上发表研究论文50余篇,获授权国家发明专利6项,研究成果获省部级奖励1项。研究兴趣与专长:多媒体信息安垒、保密通信和智能信息处理等。
  • 目录:
    第1章认证理论基础
    1.1认证系统基本概念
    1.1.1认证系统模型
    1.1.2认证码
    1.1.3伪造攻击和代替攻击
    1.2欺骗概率
    1.3欺骗概率的界
    1.3.1欺骗概率下界-组合界
    1.3.2欺骗概率下界-熵界
    1.4完善认证性
    习题

    第2章Hash函数和报文鉴别
    2.1数据完整性与Hash函数
    2.1.1Hash函数概述
    2.1.2MD5算法
    2.1.3SHA-1算法
    2.1.4RIPEMD-160算法
    2.2报文鉴别
    2.2.1利用报文加密实现报文鉴别
    2.2.2利用专用的报文鉴别函数实现报文鉴别
    习题

    第3章数字签名
    3.1数字签名概述
    3.1.1数字签名的产生历史、特点及发展现状
    3.1.2数字签名的原理
    3.1.3数字签名的一般定义
    3.1.4数字签名可以抵御的威胁
    3.1.5数字签名的攻击
    3.1.6数字签名的分类
    3.2RSA数字签名体制
    3.3EIGamal型数字签名体制
    3.3.1EIGamal数字签名算法
    3.3.2E1Gamal数字签名算法的安全性
    3.3.3数字签名算法(DSA)
    3.3.4离散对数签名体制
    3.3.5GOST签名算法
    3.3.6Schnnor数字签名
    3.4椭圆曲线数字签名算法
    3.4.1椭圆曲线概述
    3.4.2椭圆曲线数字签名算法(ECDSA)
    3.4.3椭圆曲线密码算法性能分析
    3.5其他数字签名体制
    3.5.1Lamport签名方案
    3.5.2ESIGN签名算法
    3.5.3NTRUSign签名算法
    3.6有特殊用途的数字签名
    3.6.1不可否认签名方案
    3.6.2Fail-Stop(失败一停止)数字签名
    3.6.3盲签名
    3.6.4群签名
    3.6.5代理签名
    3.6.6门限签名
    习题

    第4章认证协议
    4.1认证方式分类
    4.1.1单方认证
    4.1.2双方认证
    4.1.3包含可信第三方的认证
    4.2经典认证协议
    4.2.1Needham-Schroeder对称密钥认证协议
    4.2.2Needham-Schroeder公钥认证协议
    4.2.30tway-Rees认证协议
    4.2.4Yahalom协议
    4.2.5AndrewRPC(RemoteProcedureCall)认证协议
    4.2.6Wide-MouthFrog协议
    4.3密钥交换协议
    4.4认证密钥交换协议
    4.5可否认认证协议
    4.6对认证协议的典型攻击
    4.7认证协议的设计原则
    习题

    第5章身份认证
    5.1身份认证概述
    5.2基于静态口令的身份认证
    5.3基于动态一次性口令的身份认证
    5.4基于挑战应答协议的身份认证协议
    5.4.1基于单钥密码体制或散列函数的协议
    5.4.2基于公钥密码体制的协议
    5.4.3专用的身份认证协议
    5.4.4基于身份(Identity-Based)的身份认证协议
    5.5指纹识别
    5.5.1生物识别概述
    5.5.2指纹及其特性
    5.5.3指纹识别的原理和过程
    5.5.4指纹识别的关键算法
    习题

    第6章智能卡技术
    6.1IC卡概述
    6.1.1IC卡的概念
    6.1.2IC卡相关的国际标准
    6.1.3IC卡接口设备
    6.1.4IC卡的生命周期
    6.2存储卡和逻辑加密卡
    6.2.1siernells系列的sLE4442卡
    6.2.2ATMEL,的AT88SC1604卡
    6.3CPU卡
    6.3.1CPU卡的硬件结构
    6.3.2CPU卡芯片操作系统
    6.3.3COS的命令和响应
    6.3.4COS的文件系统
    6.3.5COS的文件操作实例
    6.4COS的安全体系
    6.4.1概述
    6.4.2COS的认证和验证
    6.4.3安全报文传送
    6.5智能卡的应用——USBKey
    习题

    第7章多媒体认证技术
    7.1空域图像内容认证算法
    7.1.1基于混沌脆弱数字水印技术的图像认证
    7.1.2基于四叉树的零水印技术的图像认证
    7.1.3能区分图像内容或水印篡改的自恢复脆弱水印
    7.2频域图像和音频内容认证算法
    7.2.1基于混沌的小波域半脆弱水印的图像认证
    7.2.2基于混合域脆弱水印的音频内容认证
    7.3压缩域图像内容认证算法
    7.3.1压缩域水印基本模型
    7.3.2压缩域水印的技术问题
    7.3.3基于压缩域脆弱水印技术的JPEG图像认证
    习题

    第8章实用的网络认证协议
    8.1IPsec中的认证协议
    8.1.1IP安全协议
    8.1.2IPSec安全关联的建立
    8.1.3IPsec和IKE的处理流程
    8.2Kerberos协议
    8.2.1Kerberos模型
    8.2.2Kerberos认证协议V4
    8.2.3Kerberos认证协议V5
    8.3SSL和TLs协议
    8.3.1SSL协议体系结构
    8.3.2SSL记录协议
    8.3.3握手协议
    8.3.4改变密码规范协议
    8.3.5告警协议
    8.3.6SSL在HTTP协议中的应用
    8.4公共密钥基础设施(PKI)
    8.4.1PKI的组成
    8.4.2PKI的功能和要求
    8.4.3x.509认证业务
    8.4.4PKI的相关标准
    习题
    附录A部分习题答案
    参考文献
查看详情
好书推荐 / 更多
认证理论及应用/普通高等教育“十一五”国家级规划教材·高等院校信息安全专业系列教材
克拉拉与太阳
[英]石黑一雄 著;宋佥 译
认证理论及应用/普通高等教育“十一五”国家级规划教材·高等院校信息安全专业系列教材
唱吧!未安葬的魂灵(杰丝米妮·瓦德作品)
杰丝米妮·瓦德 著;孙麟 译
认证理论及应用/普通高等教育“十一五”国家级规划教材·高等院校信息安全专业系列教材
浪漫的谎言与小说的真实
[法]勒内·基拉尔 著;罗芃 译
认证理论及应用/普通高等教育“十一五”国家级规划教材·高等院校信息安全专业系列教材
与时俱进的启蒙
徐贲
认证理论及应用/普通高等教育“十一五”国家级规划教材·高等院校信息安全专业系列教材
人类的自我发现之旅
孙洵伟 后浪 译者;[加拿大]基思·奥特利
认证理论及应用/普通高等教育“十一五”国家级规划教材·高等院校信息安全专业系列教材
法国之魂:巴黎圣母院的前世今生
张恒杰 译;斯坦威 出品;[法]阿涅丝·普瓦里耶
认证理论及应用/普通高等教育“十一五”国家级规划教材·高等院校信息安全专业系列教材
资本的秩序
马可·斯皮茨纳格尔(Mark Spitznagel) 著;郑磊 刘子未 郑扬洋 译
认证理论及应用/普通高等教育“十一五”国家级规划教材·高等院校信息安全专业系列教材
变动的城市
[英]阿诺德·汤因比 著;倪凯 译
认证理论及应用/普通高等教育“十一五”国家级规划教材·高等院校信息安全专业系列教材
甲骨文丛书·1945年的六个月:从盟友到对抗
董旻杰 译;迈克尔·多布斯(Michael Dobbs);王小伟
认证理论及应用/普通高等教育“十一五”国家级规划教材·高等院校信息安全专业系列教材
魏玛德国:希望与悲剧
[美]埃里克·韦茨
认证理论及应用/普通高等教育“十一五”国家级规划教材·高等院校信息安全专业系列教材
餐桌上的危机
[美]玛丽安·麦克纳(Maryn McKenna)
认证理论及应用/普通高等教育“十一五”国家级规划教材·高等院校信息安全专业系列教材
桌游简史
[英]阿德里安·塞维尔 著;王晶 译