计算机密码学:计算机网络中的数据保密与安全

计算机密码学:计算机网络中的数据保密与安全
分享
扫描下方二维码分享到微信
打开微信,点击右上角”+“,
使用”扫一扫“即可将网页分享到朋友圈。
作者:
2003-12
版次: 3
ISBN: 9787302075363
定价: 46.00
装帧: 平装
开本: 16开
纸张: 胶版纸
页数: 493页
字数: 731千字
50人买过
  • 《计算机密码学:计算机网络中的数据保密与安全(第3版)》是第2版的基础上,结合这几年的密码学技术的发展改写而成。全书共13章,叙述了密码学基本概念、分组密码、公钥密码、大数运算、密码协议、密码管理等,第3版比第2版增加了大数运算、数字签名、密钥管理、密码协议等内容,尤其对AES的加密标准及部分候选算法做了详细的介绍,并加强了与网络通信的保密安全相关的内容。
    《计算机密码学:计算机网络中的数据保密与安全(第3版)》可作为计算机专业或其他专业关于“网络通信保密安全”相关课程的教材或参考书。 第1章传统密码与密码学基本概念
    1.1引论
    1.2基本概念
    1.3若干传统密码与其他破译技术
    1.3.1密码举例
    1.3.2Kaiser密码
    1.3.3单表置换
    1.3.4Vigenere密码
    1.3.5对Vigenere密码的分析
    1.3.6Vernam密码
    1.3.7Playfair密码
    1.3.8Hill密码
    1.3.9密码分析

    第2章数学准备
    2.1数论
    2.1.1数的m进制表示
    2.1.2数的因数分解
    2.1.3同余类
    2.1.4线性同余方程
    2.1.5联立同余方程和中国剩余定理
    2.1.6欧拉(Euler)定理和费尔玛(Fermat)定理
    2.1.7威尔逊(Wilson)定理
    2.1.8平方剩余
    2.2群论
    2.2.1群的概念
    2.2.2群的性质
    2.3有限域理论
    2.3.1域的概念
    2.3.2伽罗瓦域GF(p")
    2.3.3有限域的基本理论
    2.3.4域的特征
    2.3.5本原元素

    第3章分组密码
    3.1Feistel加密算法
    3.1.1概述
    3.1.2Feistel加密网络
    3.1.3DES加密标准
    3.1.4DES的解密过程
    3.1.5DES的解密过程和举例
    3.1.6关于DES的若干问题
    3.1.7DES的变形
    3.2IDEA密码
    3.2.1IDEA加密算法
    3.2.2IDEA密码的子密钥生成
    3.2.3IDEA密码的解密运算
    3.2.4举例
    3.3AES新的加密标准
    3.3.1准备知识
    3.3.2系数据在GF(28)的多项式
    3.3.3若干说明
    3.3.4轮变换
    3.3.5子密钥的生成
    3.3.6加密算法的形式化叙述
    3.3.7解密
    3.3.8代数性质
    3.3.9举例
    3.4RC5加密算法
    3.5RC6加密算法
    3.5.1子密钥的生成
    3.5.2加、解密算法
    3.6Serpent密码
    3.6.1Serpent加密算法
    3.6.2解密运算和子密钥的生成
    3.6.3附表
    3.7Twofish密码
    3.7.1算法说明
    3.7.2函数F
    3.7.3函数g
    3.7.4子密钥生成
    3.7.5关于密钥的补充
    3.7.6函数h
    3.7.7扩展的密钥K;
    3.7.8q0和q1
    3.8CAST-256密码
    3.8.1若干记号
    3.8.2加密、解密算法
    3.8.3S盒
    3.9SAFER+密码
    3.9.1算法说明
    3.9.2SAFER+R的各轮加密算法
    3.9.3解密的各轮算法
    3.9.4子密钥的生成
    3.9.5密钥长128比特的子密钥生成
    3.9.6密钥长192比特的子密钥生成
    3.9.7密钥长256比特的子密钥生成
    3.10MARS密码
    3.10.1算法的描述
    3.10.2第1阶段——向前混合
    3.10.3第2阶段——密钥控制的变换
    3.10.4第3阶段——向后混合
    3.10.5解密
    3.10.6子密钥生成
    3.10.7S盒
    3.11TEA密码

    第4章公钥密码
    4.1引言
    4.2背包公钥密码系统
    4.2.1背包问题
    4.2.2MH背包公钥密码
    4.3Galois域上的背包公钥密码
    4.4RSA公钥密码
    4.4.1欧拉定量
    4.4.2RSA加密算法
    4.4.3RSA的安全讨论
    4.4.4数字签名
    4.4.5数字签名的注意事项
    4.4.6强索数
    4.5Rabin公钥密码
    4.6ElGamal公钥密码
    4.6.1加密算法
    4.6.2举例
    4.7Chor-Rivest背包公钥密码
    4.7.1理论基础
    4.7.2Chor-Rivest密码
    4.7.3举例
    4.8McEliece公钥密码
    4.8.1编码理论准备
    4.8.2BCH码和Goppa码
    4.8.3McEliece码
    4.9MH背包公钥的Shamir攻击
    4.9.1算法的非形式化叙述
    4.9.2举例
    4.10LLL算法
    4.10.1格L
    4.10.2相关定理
    4.10.3LLL算法详细介绍
    4.11Lagarias-Odlyzko-Brickell攻击
    4.12利用传统密码建立网络保密通信的若干办法
    4.13公钥密码系统的密钥分配

    第5章线性反馈移位寄存器(LFSR)和序列密码
    5.1序列的随机性概念
    5.2有限状态机
    5.3反馈移位寄存器
    5.4特征多项式
    5.5Golomb随机性概念
    5.6非线性反馈移位寄存器
    5.6.1n级线性反馈移位寄存器
    5.6.2由LFSR1与LFSR2构造非线性序列
    5.6.3J-K触发器
    5.6.4Pless体制
    5.6.5复合
    5.7利用线性反馈移位寄存器的密码反馈

    第6章大数的快速计算
    6.1数的m进制表示
    6.2数的ml进制表示
    6.3加法和减法
    6.4多位数乘法
    6.5数的平方运算
    6.6除法运算
    6.7模幂算法
    6.8Barrett求模算法
    6.9多位数的Montgomery求模算法
    6.10接续的Montgomery算法
    6.11加法链
    6.12预处理算法
    6.13大数模运算的预处理算法
    6.14利用中国剩余定理加快RSA解密

    第7章大素数生成及其有关算法
    7.1素数的概率测试法
    7.1.1若干关于素数的判定定量
    7.1.2判定素数和确定型多项式算法
    7.2素数和Miller-Rabin概率测试法
    7.3关于因数分解的讨论
    7.3.1p-1因数分解法
    7.3.2关于p和q的讨论
    7.4关于e和d的讨论
    7.5随机数产生器
    7.6序列的随机性统计检验
    7.6.1x2检验
    7.6.2随机性的检验方法
    7.7Fermat因数分解法
    7.8连分式因数分解法
    7.8.1实数的连分式表示
    7.8.2连分式因数分解法
    7.9离散对数计算法
    7.9.1离散对数
    7.9.2Pohlig-Hellman离散对数求法
    7.9.3求离散对数的Shank法
    7.9.4求离散对数的Pollard法
    7.9.5求离散对数的另一种方法

    第8章椭圆曲线与椭圆曲线上的公钥密码
    8.1椭圆曲线导论
    8.2有限域上的椭圆曲线
    8.3椭曲线上的群
    8.4判别式与不变式
    8.4.1半于F的特征的椭曲线
    8.4.2关于特征等于2的域的讨论
    8.4.3j(E)0的讨论
    8.4.4j(E)0的讨论
    8.5Hasse定理
    8.6椭圆曲线上的公钥密码
    8.7因数分解的Lenstra算法

    第9章密码协议
    9.1密码协议举例
    9.2Shamir协议
    9.3典型的协议举例:全话密钥分配
    9.4对称密码的数字签名协议
    9.5扑克游戏
    9.6掷银币游戏
    9.7一种身份认证协议
    9.8计算机选举
    9.9签合同协议
    9.10挂号信协议
    9.11其他有意义的协议
    9.12零知识证明
    9.12.1零知识证明概念
    9.12.23SAT问题的零知识证明
    9.12.3身份的零知识证明
    9.12.4Schnorr身份验证
    9.13量子密码学

    第10章密钥管理
    10.1密钥等级
    10.2主机对数据信息的加密解密操作
    10.3终端钥分配的产生
    10.4文件保密的密钥管理

    第11章信息的认证技术
    11.1Hash函数
    11.2DSA算法
    11.3利用DES构造Hash函数
    11.4利用IDEA构造Hash函数
    11.5利用DES构造Hash函数的其他形式
    11.6MD5
    11.7SHA
    11.7.1SHA的描述
    11.7.2SHA的压缩函数
    11.7.3SHA的MD5的比较
    11.8生日问题与生日攻击
    11.9中间相遇攻击
    11.10Lamport-Diffie数字签名
    11.11Fiat-ShamirSchnorr数字签名
    11.11.1Fiat-Shamir数字签名原理
    11.11.2Fiat-Shamir算法的签名过程
    11.11.3Fiat-Shamir数字签名的其他形式及补充
    11.11.4Schnorr数字签名
    11.12ElGamal数字签名
    11.12.1ElGamal系统
    11.12.2ElGamal的其他形式
    11.13DSS

    第12章Kerberos认证系统和X.509标准
    12.1概论
    12.2Kerberos协议的第4版本
    12.3Kerberos协议的第5版本
    12.4公钥的管理
    12.4.1X.509标准
    12.4.2证书的管理

    第13章密码的差分分析法基础
    13.1引论
    13.2若干符号和定义
    13.3若干结论
    13.4XOR
    13.5轮特性的概念
    13.6轮特性讨论的继续
    13.7已知文攻击及4轮DES的差分分析举例
    13.8差分分析法对DES的攻击

    附录ADES程序
    附录BIDEA程序
    附录CAES程序
    附录DRSA程序
    附录E大素数生成程序
    参考文献
  • 内容简介:
    《计算机密码学:计算机网络中的数据保密与安全(第3版)》是第2版的基础上,结合这几年的密码学技术的发展改写而成。全书共13章,叙述了密码学基本概念、分组密码、公钥密码、大数运算、密码协议、密码管理等,第3版比第2版增加了大数运算、数字签名、密钥管理、密码协议等内容,尤其对AES的加密标准及部分候选算法做了详细的介绍,并加强了与网络通信的保密安全相关的内容。
    《计算机密码学:计算机网络中的数据保密与安全(第3版)》可作为计算机专业或其他专业关于“网络通信保密安全”相关课程的教材或参考书。
  • 目录:
    第1章传统密码与密码学基本概念
    1.1引论
    1.2基本概念
    1.3若干传统密码与其他破译技术
    1.3.1密码举例
    1.3.2Kaiser密码
    1.3.3单表置换
    1.3.4Vigenere密码
    1.3.5对Vigenere密码的分析
    1.3.6Vernam密码
    1.3.7Playfair密码
    1.3.8Hill密码
    1.3.9密码分析

    第2章数学准备
    2.1数论
    2.1.1数的m进制表示
    2.1.2数的因数分解
    2.1.3同余类
    2.1.4线性同余方程
    2.1.5联立同余方程和中国剩余定理
    2.1.6欧拉(Euler)定理和费尔玛(Fermat)定理
    2.1.7威尔逊(Wilson)定理
    2.1.8平方剩余
    2.2群论
    2.2.1群的概念
    2.2.2群的性质
    2.3有限域理论
    2.3.1域的概念
    2.3.2伽罗瓦域GF(p")
    2.3.3有限域的基本理论
    2.3.4域的特征
    2.3.5本原元素

    第3章分组密码
    3.1Feistel加密算法
    3.1.1概述
    3.1.2Feistel加密网络
    3.1.3DES加密标准
    3.1.4DES的解密过程
    3.1.5DES的解密过程和举例
    3.1.6关于DES的若干问题
    3.1.7DES的变形
    3.2IDEA密码
    3.2.1IDEA加密算法
    3.2.2IDEA密码的子密钥生成
    3.2.3IDEA密码的解密运算
    3.2.4举例
    3.3AES新的加密标准
    3.3.1准备知识
    3.3.2系数据在GF(28)的多项式
    3.3.3若干说明
    3.3.4轮变换
    3.3.5子密钥的生成
    3.3.6加密算法的形式化叙述
    3.3.7解密
    3.3.8代数性质
    3.3.9举例
    3.4RC5加密算法
    3.5RC6加密算法
    3.5.1子密钥的生成
    3.5.2加、解密算法
    3.6Serpent密码
    3.6.1Serpent加密算法
    3.6.2解密运算和子密钥的生成
    3.6.3附表
    3.7Twofish密码
    3.7.1算法说明
    3.7.2函数F
    3.7.3函数g
    3.7.4子密钥生成
    3.7.5关于密钥的补充
    3.7.6函数h
    3.7.7扩展的密钥K;
    3.7.8q0和q1
    3.8CAST-256密码
    3.8.1若干记号
    3.8.2加密、解密算法
    3.8.3S盒
    3.9SAFER+密码
    3.9.1算法说明
    3.9.2SAFER+R的各轮加密算法
    3.9.3解密的各轮算法
    3.9.4子密钥的生成
    3.9.5密钥长128比特的子密钥生成
    3.9.6密钥长192比特的子密钥生成
    3.9.7密钥长256比特的子密钥生成
    3.10MARS密码
    3.10.1算法的描述
    3.10.2第1阶段——向前混合
    3.10.3第2阶段——密钥控制的变换
    3.10.4第3阶段——向后混合
    3.10.5解密
    3.10.6子密钥生成
    3.10.7S盒
    3.11TEA密码

    第4章公钥密码
    4.1引言
    4.2背包公钥密码系统
    4.2.1背包问题
    4.2.2MH背包公钥密码
    4.3Galois域上的背包公钥密码
    4.4RSA公钥密码
    4.4.1欧拉定量
    4.4.2RSA加密算法
    4.4.3RSA的安全讨论
    4.4.4数字签名
    4.4.5数字签名的注意事项
    4.4.6强索数
    4.5Rabin公钥密码
    4.6ElGamal公钥密码
    4.6.1加密算法
    4.6.2举例
    4.7Chor-Rivest背包公钥密码
    4.7.1理论基础
    4.7.2Chor-Rivest密码
    4.7.3举例
    4.8McEliece公钥密码
    4.8.1编码理论准备
    4.8.2BCH码和Goppa码
    4.8.3McEliece码
    4.9MH背包公钥的Shamir攻击
    4.9.1算法的非形式化叙述
    4.9.2举例
    4.10LLL算法
    4.10.1格L
    4.10.2相关定理
    4.10.3LLL算法详细介绍
    4.11Lagarias-Odlyzko-Brickell攻击
    4.12利用传统密码建立网络保密通信的若干办法
    4.13公钥密码系统的密钥分配

    第5章线性反馈移位寄存器(LFSR)和序列密码
    5.1序列的随机性概念
    5.2有限状态机
    5.3反馈移位寄存器
    5.4特征多项式
    5.5Golomb随机性概念
    5.6非线性反馈移位寄存器
    5.6.1n级线性反馈移位寄存器
    5.6.2由LFSR1与LFSR2构造非线性序列
    5.6.3J-K触发器
    5.6.4Pless体制
    5.6.5复合
    5.7利用线性反馈移位寄存器的密码反馈

    第6章大数的快速计算
    6.1数的m进制表示
    6.2数的ml进制表示
    6.3加法和减法
    6.4多位数乘法
    6.5数的平方运算
    6.6除法运算
    6.7模幂算法
    6.8Barrett求模算法
    6.9多位数的Montgomery求模算法
    6.10接续的Montgomery算法
    6.11加法链
    6.12预处理算法
    6.13大数模运算的预处理算法
    6.14利用中国剩余定理加快RSA解密

    第7章大素数生成及其有关算法
    7.1素数的概率测试法
    7.1.1若干关于素数的判定定量
    7.1.2判定素数和确定型多项式算法
    7.2素数和Miller-Rabin概率测试法
    7.3关于因数分解的讨论
    7.3.1p-1因数分解法
    7.3.2关于p和q的讨论
    7.4关于e和d的讨论
    7.5随机数产生器
    7.6序列的随机性统计检验
    7.6.1x2检验
    7.6.2随机性的检验方法
    7.7Fermat因数分解法
    7.8连分式因数分解法
    7.8.1实数的连分式表示
    7.8.2连分式因数分解法
    7.9离散对数计算法
    7.9.1离散对数
    7.9.2Pohlig-Hellman离散对数求法
    7.9.3求离散对数的Shank法
    7.9.4求离散对数的Pollard法
    7.9.5求离散对数的另一种方法

    第8章椭圆曲线与椭圆曲线上的公钥密码
    8.1椭圆曲线导论
    8.2有限域上的椭圆曲线
    8.3椭曲线上的群
    8.4判别式与不变式
    8.4.1半于F的特征的椭曲线
    8.4.2关于特征等于2的域的讨论
    8.4.3j(E)0的讨论
    8.4.4j(E)0的讨论
    8.5Hasse定理
    8.6椭圆曲线上的公钥密码
    8.7因数分解的Lenstra算法

    第9章密码协议
    9.1密码协议举例
    9.2Shamir协议
    9.3典型的协议举例:全话密钥分配
    9.4对称密码的数字签名协议
    9.5扑克游戏
    9.6掷银币游戏
    9.7一种身份认证协议
    9.8计算机选举
    9.9签合同协议
    9.10挂号信协议
    9.11其他有意义的协议
    9.12零知识证明
    9.12.1零知识证明概念
    9.12.23SAT问题的零知识证明
    9.12.3身份的零知识证明
    9.12.4Schnorr身份验证
    9.13量子密码学

    第10章密钥管理
    10.1密钥等级
    10.2主机对数据信息的加密解密操作
    10.3终端钥分配的产生
    10.4文件保密的密钥管理

    第11章信息的认证技术
    11.1Hash函数
    11.2DSA算法
    11.3利用DES构造Hash函数
    11.4利用IDEA构造Hash函数
    11.5利用DES构造Hash函数的其他形式
    11.6MD5
    11.7SHA
    11.7.1SHA的描述
    11.7.2SHA的压缩函数
    11.7.3SHA的MD5的比较
    11.8生日问题与生日攻击
    11.9中间相遇攻击
    11.10Lamport-Diffie数字签名
    11.11Fiat-ShamirSchnorr数字签名
    11.11.1Fiat-Shamir数字签名原理
    11.11.2Fiat-Shamir算法的签名过程
    11.11.3Fiat-Shamir数字签名的其他形式及补充
    11.11.4Schnorr数字签名
    11.12ElGamal数字签名
    11.12.1ElGamal系统
    11.12.2ElGamal的其他形式
    11.13DSS

    第12章Kerberos认证系统和X.509标准
    12.1概论
    12.2Kerberos协议的第4版本
    12.3Kerberos协议的第5版本
    12.4公钥的管理
    12.4.1X.509标准
    12.4.2证书的管理

    第13章密码的差分分析法基础
    13.1引论
    13.2若干符号和定义
    13.3若干结论
    13.4XOR
    13.5轮特性的概念
    13.6轮特性讨论的继续
    13.7已知文攻击及4轮DES的差分分析举例
    13.8差分分析法对DES的攻击

    附录ADES程序
    附录BIDEA程序
    附录CAES程序
    附录DRSA程序
    附录E大素数生成程序
    参考文献
查看详情
相关图书 / 更多
计算机密码学:计算机网络中的数据保密与安全
计算+应用题100分闯关二年级上秋季人教版同步训练
宋荣娜 著
计算机密码学:计算机网络中的数据保密与安全
计算机视觉与应用
方水平,宋玉娥主编
计算机密码学:计算机网络中的数据保密与安全
计算机组织与结构
徐苏
计算机密码学:计算机网络中的数据保密与安全
计算机组成原理教程(第10版)
张基温
计算机密码学:计算机网络中的数据保密与安全
计算机导论与程序设计(Python语言版)
李步升
计算机密码学:计算机网络中的数据保密与安全
计算机系统实践(微课版新世纪普通高等教育计算机类课程规划教材)
李大奎、杨南海 编
计算机密码学:计算机网络中的数据保密与安全
计算多体系统动力学理论及应用——基于MBDyn软件
魏承等
计算机密码学:计算机网络中的数据保密与安全
计算机网络技术(第5版)
徐立新 吕书波
计算机密码学:计算机网络中的数据保密与安全
计算机组成原理与系统结构(第3版)
冯建文 章复嘉 赵建勇 包健 编著
计算机密码学:计算机网络中的数据保密与安全
计算机考研C程序设计摘星题库
研芝士计算机考研命题研究中心
计算机密码学:计算机网络中的数据保密与安全
计算机应用基础(第8版)(五年制教材)
齐惠颖,王欣萍 编
计算机密码学:计算机网络中的数据保密与安全
计算机信息网络安全研究
付媛媛、王鑫 著
您可能感兴趣 / 更多
计算机密码学:计算机网络中的数据保密与安全
组合数学(第5版)/计算机科学组合学丛书
卢开澄、卢华明 著
计算机密码学:计算机网络中的数据保密与安全
线性规划
卢开澄、卢华明 著
计算机密码学:计算机网络中的数据保密与安全
椭圆曲线密码算法导引
卢开澄、卢华明 著
计算机密码学:计算机网络中的数据保密与安全
组合数学
卢开澄、卢华明 著
计算机密码学:计算机网络中的数据保密与安全
计算机算法导引:设计与分析
卢开澄
计算机密码学:计算机网络中的数据保密与安全
组合数学
卢开澄
计算机密码学:计算机网络中的数据保密与安全
图论及其应用
卢开澄、卢华明 著