`

深入浅出密码学—常用加密技术原理与应用

阅读更多

《深入浅出密码学—常用加密技术原理与应用》
基本信息

  • 原书名:Understanding Cryptography: A Textbook for Students and Practitioners
  • 作者: Christof Paar [美]Jan Pelzl
  • 译者: 马小婷
  • 丛书名: 安全技术经典译丛
  • 出版社:清华大学出版社
  • ISBN:9787302296096
  • 上架时间:2012-9-25
  • 出版日期:2012 年9月
  • 开本:16开
  • 页码:1
  • 版次:1-1
  • 所属分类: 计算机



    更多关于 》》》《深入浅出密码学—常用加密技术原理与应用

    目录

    《深入浅出密码学—常用加密技术原理与应用》
    第1 章密码学和数据安全导论1
    1.1密码学及本书内容概述1
    1.2对称密码学3
    1.2.1基础知识4
    1.2.2简单对称加密:替换密码5
    1.3密码分析8
    1.3.1破译密码体制的一般思路8
    1.3.2合适的密钥长度10
    1.4模运算与多种古典密码11
    1.4.1模运算12
    1.4.2整数环15
    1.4.3移位密码(凯撒密码) 16
    1.4.4仿射密码18
    1.5讨论及扩展阅读19
    1.6要点回顾21
    1.7习题21
    第2 章序列密码27
    2.1引言27
    2.1.1序列密码与分组密码27
    .2.1.2序列密码的加密与解密29
    2.2随机数与牢不可破的分组密码32
    2.2.1随机数生成器32
    2.2.2一次一密34
    2.2.3 关于实际序列密码 35
    2.3基于移位寄存器的序列密码38
    2.3.1线性反馈移位寄存器(lfsr) 39
    2.3.2针对单个lfsr 的已知明文攻击 43
    2.3.3trivium 44
    2.4讨论及扩展阅读 46
    2.5要点回顾47
    2.6习题48
    第3 章数据加密标准与替换算法 51
    3.1 des 简介51
    3.2des 算法概述54
    3.3des 的内部结构56
    3.3.1初始置换与逆初始置换 56
    3.3.2f 函数 58
    3.3.3密钥编排 63
    3.4 解密65
    3.5des 的安全性68
    3.5.1穷尽密钥搜索 68
    3.5.2分析攻击 70
    3.6软件实现与硬件实现71
    3.6.1软件 71
    3.6.2硬件 72
    3.7des 替换算法72
    3.7.1aes 和aes 入围密码72
    3.7.23des 与desx 73
    3.7.3轻量级密码present 73
    3.8讨论及扩展阅读76
    3.9要点回顾77
    3.1习题78
    第4 章高级加密标准83
    4.1引言83
    4.2aes 算法概述85
    4.3一些数学知识:伽罗瓦域简介87
    4.3.1有限域的存在性87
    4.3.2 素域89
    4.3.3扩展域gf(2m)90
    4.3.4gf(2m)内的加法与减法91
    4.3.5gf(2m)内的乘法91
    4.3.6gf(2m)内的逆操作93
    4.4aes 的内部结构95
    4.4.1字节代换层96
    4.4.2扩散层99
    4.4.3密钥加法层101
    4.4.4密钥编排101
    4.5解密106
    4.6软件实现与硬件实现110
    4.6.1软件110
    4.6.2硬件111
    4.7讨论及扩展阅读111
    4.8要点回顾112
    4.9习题112
    第5 章分组密码的更多内容117
    5.1 分组密码加密:操作模式117
    5.1.1电子密码本模式(ecb)118
    5.1.2密码分组链接模式(cbc)122
    5.1.3 输出反馈模式(ofb) 123
    5.1.4 密码反馈模式(cfb) 125
    5.1.5 计数器模式(ctr) 126
    5.1.6 伽罗瓦计数器模式(gcm) 127
    5.2 回顾穷尽密钥搜索129
    5.3 增强分组密码的安全性130
    5.3.1 双重加密与中间人攻击 131
    5.3.2 三重加密 133
    5.3.3 密钥漂白 134
    5.4 讨论及扩展阅读136
    5.5 要点回顾137
    5.6 习题137
    第6 章 公钥密码学简介 141
    6.1 对称密码学与非对称密码学141
    6.2 公钥密码学的实用性145
    6.2.1 安全机制 145
    6.2.2 遗留问题:公钥的可靠性 146
    6.2.3 重要的公钥算法 146
    6.2.4 密钥长度与安全等级 147
    6.3 公钥算法的基本数论知识148
    6.3.1 欧几里得算法 148
    6.3.2 扩展的欧几里得算法 151
    6.3.3 欧拉函数 155
    6.3.4 费马小定理与欧拉定理 157
    6.4 讨论及扩展阅读159
    6.5 要点回顾160
    6.6 习题160
    第7 章 rsa 密码体制 163
    7.1 引言164
    7.2 加密与解密164
    7.3 密钥生成与正确性验证165
    7.4 加密与解密:快速指数运算169
    7.5rsa 的加速技术173
    7.5.1使用短公开指数的快速加密173
    7.5.2使用中国余数定理的快速加密174
    7.6寻找大素数177
    7.6.1素数的普遍性177
    7.6.2素性测试178
    7.7实际中的rsa:填充182
    7.8攻击183
    7.9软件实现与硬件实现186
    7.1讨论及扩展阅读187
    7.11要点回顾188
    7.12习题189
    第8 章基于离散对数问题的公钥密码体制193
    8.1diffie-hellman 密钥交换194
    8.2一些代数知识196
    8.2.1群196
    8.2.2循环群198
    8.2.3子群202
    8.3离散对数问题204
    8.3.1素数域内的离散对数问题204
    8.3.2推广的离散对数问题205
    8.3.3针对离散对数问题的攻击207
    8.4 diffie-hellman 密钥交换的安全性211
    8.5elgamal 加密方案212
    8.5.1从diffie-hellman 密钥交换到elgamal 加密212
    8.5.2elgamal 协议213
    8.5.3计算方面215
    8.5.4安全性216
    8.6讨论及扩展阅读218
    8.7 要点回顾219
    8.8 习题219
    第9 章 椭圆曲线密码体制 225
    9.1 椭圆曲线的计算方式226
    9.1.1 椭圆曲线的定义 227
    9.1.2 椭圆曲线上的群操作 228
    9.2 使用椭圆曲线构建离散对数问题 232
    9.3 基于椭圆曲线的diffie-hellman密钥交换236
    9.4 安全性238
    9.5 软件实现与硬件实现238
    9.6 讨论及扩展阅读239
    9.7 要点回顾241
    9.8 习题241
    第10 章 数字签名 245
    10.1 引言245
    10.1.1 对称密码学尚不能完全满足需要的原因 246
    10.1.2 数字签名的基本原理 247
    10.1.3 安全服务 248
    10.2 rsa 签名方案249
    10.2.1 教科书的rsa 数字签名 250
    10.2.2 计算方面 251
    10.2.3 安全性 252
    10.3 elgamal 数字签名方案255
    10.3.1 教科书的elgamal数字签名 255
    10.3.2 计算方面 257
    10.3.3 安全性 258
    10.4 数字签名算法261
    10.4.1 dsa 算法 261
    10.4.2 计算方面264
    10.4.3 安全性265
    10.5 椭圆曲线数字签名算法266
    10.5.1 ecdsa 算法267
    10.5.2 计算方面270
    10.5.3 安全性270
    10.6 讨论及扩展阅读271
    10.7 要点回顾272
    10.8 习题272
    第11 章 哈希函数277
    11.1 动机:对长消息签名277
    11.2 哈希函数的安全性要求280
    11.2.1 抗第一原像性或单向性280
    11.2.2 抗第二原像性或弱抗冲突性281
    11.2.3 抗冲突性与生日攻击282
    11.3 哈希函数概述286
    11.3.1 专用的哈希函数:md4家族287
    11.3.2 从分组密码构建的哈希函数288
    11.4 安全哈希算法sha-1290
    11.4.1 预处理291
    11.4.2 哈希计算292
    11.4.3 实现294
    11.5 讨论及扩展阅读295
    11.6 要点回顾296
    11.7 习题297
    第12 章 消息验证码301
    12.1 消息验证码的基本原理301
    12.2 来自哈希函数的mac:hmac303
    12.3 来自分组密码的mac:cbc-mac307
    12.4 伽罗瓦计数器消息验证码308
    12.5 讨论及扩展阅读309
    12.6 要点回顾309
    12.7 习题310
    第13 章 密钥建立 313
    13.1 引言314
    13.1.1 一些术语 314
    13.1.2 密钥刷新和密钥衍生 314
    13.1.3 n2 密钥分配问题 316
    13.2 使用对称密钥技术的密钥建立 317
    13.2.1 使用密钥分配中心的密钥建立 318
    13.2.2 kerberos 321
    13.2.3 使用对称密钥分配的其他问题 323
    13.3 使用非对称密钥技术的密钥建立323
    13.3.1 中间人攻击 324
    13.3.2 证书 326
    13.3.3 pki 和ca 329
    13.4 讨论及扩展阅读332
    13.5 要点回顾333
    13.6 习题333
    参考文献 339

    图书信息来源:中国互动出版
分享到:
评论

相关推荐

Global site tag (gtag.js) - Google Analytics