kindle电子书

资源下载,尽在我的书库!
首页 > kindle电子书库 > 典藏频道 > 工农林医、科学科普、IT网络

应用密码学:协议、算法与C源程序(原书第2版)

  • 作者: Bruce Schneier
  • 体积:34.29 MB
  • 语言:中文
  • 日期:2018-08-31
  • 推荐:

简介:应用密码学:协议、算法与C源程序(原书第2版) (计算机科学丛书)

电子书详细介绍

 本书真实系统地介绍了密码学及该领域全面的参考文献。
全书共分四个部分,首先定义了密码学的多个术语,介绍了密码学的发展及背景,描述了密码学从简单到复杂的各种协议,详细讨论了密码技术,并在此基础上列举了如DES、IDEA、RSA、DSA等10多个算法以及多个应用实例,并提供了算法的源代代码清单。

编辑推荐

《应用密码学:协议、算法与C源程序(原书第2版)》编辑推荐:密码学的应用领域远远不只是编码和解码信息,要了解有关密码学技术的数字签名的知识,《应用密码学:协议、算法与C源程序(原书第2版)》是必读之作。《应用密码学:协议、算法与C源程序(原书第2版)》介绍了密码学协议的通用类型、特定技术,详细介绍了现实世界密码学算法的内部机制。包括DES和RSA公开密钥加密系统。书中提供了源代码列表和大量密码学应用方面的实践活动,如产生真正的随机数和保持密钥安全的重要性。

作者简介

作者:(美国)施奈尔(Bruce Schneier) 译者:吴世忠 祝世雄 张文政 

施奈尔(Bruce Schneier)是国际知名的安全技术专家,被《经济学家》(The Economist)杂志称为“安全大师”(Securityguru)。他是12本安全方面技术图书的作者,还是数百篇文章、杂文和学术论文的作者。他的有影响力的通讯“Crypto—Gram”和博客“Schneieron Security”有超过257J的读者和浏览者。他曾在国会作证,还经常做客电视台和广播电台,并在几个政府委员会供职。他是哈佛大学法学院伯克曼互联网和社会中心的fellow,新美国基金会开放科技中心的program fellow,电子前哨基金会的董事会成员,电子隐私信息中心的咨询委员会成员,以及BT(原英国电信)的安全未来学家。

 

目录

出版者的话 
译者序 
Whit field Diffie序 
前言 
第1章基础知识 
1.1专业术语 
1.1.1发送者和接收者 
1.1.2消息和加密 
1.1.3鉴别、完整性和抗抵赖 
1.1.4算法和密钥 
1.1.5对称算法 
1.1.6公开密钥算法 
1.1.7密码分析 
1.1.8算法的安全性 
1.1.9过去的术语 
1.2隐写术 
1.3代替密码和换位密码 
1.3.1代替密码 
1.3.2换位密码 
1.3.3转轮机 
1.3.4进一步的读物 
1.4简单异或 
1.5一次一密乱码本 
1.6计算机算法 
1.7大数 
第一部分密码协议 
第2章协议结构模块 
2.1协议概述 
2.1.1协议的目的 
2.1.2协议中的角色 
2.1.3仲裁协议 
2.1.4裁决协议 
2.1.5自动执行协议 
2.1.6对协议的攻击 
2.2使用对称密码系统通信 
2.3单向函数 
2.4单向散列函数 
2.5使用公开密钥密码系统通信 
2.5.1混合密码系统 
2.5.2Merkle的难题 
2.6数字签名 
2.6.1使用对称密码系统和仲裁者对文件签名 
2.6.2数字签名树 
2.6.3使用公开密钥密码系统对文件签名 
2.6.4文件签名和时间标记 
2.6.5使用公开密钥密码系统和单向散列函数对文件签名 
2.6.6算法和术语 
2.6.7多重签名 
2.6.8抗抵赖和数字签名 
2.6.9数字签名的应用 
2.7带加密的数字签名 
2.7.1重新发送消息作为收据 
2.7.2阻止重新发送攻击 
2.7.3对公开密钥密码系统的攻击 
2.8随机和伪随机序列的产生 
2.8.1伪随机序列 
2.8.2密码学意义上安全的伪随机序列 
2.8.3真正的随机序列 
第3章基本协议 
3.1密钥交换 
3.1.1对称密码系统的密钥交换 
3.1.2公开密钥密码系统的密钥交换 
3.1.3中间人攻击 
3.1.4连锁协议 
3.1.5使用数字签名的密钥交换 
3.1.6密钥和消息传输 
3.1.7密钥和消息广播 
3.2鉴别 
3.2.1使用单向函数鉴别 
3.2.2字典式攻击和salt 
3.2.3SKEY 
3.2.4使用公开密钥密码系统鉴别 
3.2.5使用联锁协议互相鉴别 
3.2.6SKID 
3.2.7消息鉴别 
3.3鉴别和密钥交换 
3.3.1Wide—MouthFrog协议 
3.3.2Yahalom协议 
3.3.3Needham—Schroeder协议 
3.3.4Otway—Rees协议 
3.3.5Kerberos协议 
3.3.6Neuman—Stubblebine协议 
3.3.7DASS协议 
3.3.8Denning—Sacco协议 
3.3.9Woo—Lam协议 
3.3.10其他协议 
3.3.11学术上的教训 
3.4鉴别和密钥交换协议的形式化分析 
3.5多密钥公开密钥密码系统 
3.6秘密分割 
3.7秘密共享 
3.7.1有骗子的秘密共享 
3.7.2没有Trent的秘密共享 
3.7.3不暴露共享的秘密共享 
3.7.4可验证的秘密共享 
3.7.5带预防的秘密共享 
3.7.6带除名的秘密共享 
3.8数据库的密码保护 
第4章中级协议 
4.1时间标记服务 
4.1.1仲裁解决方法 
4.1.2改进的仲裁解决方法 
4.1.3链接协议 
4.1.4分布式协议 
4.1.5进一步的工作 
4.2阈下信道 
4.2.1阈下信道的应用 
4.2.2杜绝阈下的签名 
4.3不可抵赖的数字签名 
4.4指定的确认者签名 
4.5代理签名 
4.6团体签名 
4.7失败—终止数字签名 
4.8加密数据计算 
4.9位承诺 
4.9.1使用对称密码系统的位承诺 
4.9.2使用单向函数的位承诺 
4.9.3使用伪随机序列发生器的位承诺 
4.9.4模糊点 
4.10公平的硬币抛掷 
4.10.1使用单向函数的抛币协议 
4.10.2使用公开密钥密码系统的抛币协议 
4.10.3抛币入井协议 
4.10.4使用抛币产生密钥 
4.11智力扑克 
4.11.1三方智力扑克 
4.11.2对扑克协议的攻击 
4.11.3匿名密钥分配 
4.12单向累加器 
4.13秘密的全或无泄露 
4.14密钥托管 
第5章高级协议 
5.1零知识证明 
5.1.1基本的零知识协议 
5.1.2图同构 
5.1.3汉密尔顿圈 
5.1.4并行零知识证明 
5.1.5非交互式零知识证明 
5.1.6一般性 
5.2身份的零知识证明 
5.2.1国际象棋特级大师问题 
5.2.2黑手党骗局 
5.2.3恐怖分子骗局 
5.2.4建议的解决方法 
5.2.5多重身份骗局 
5.2.6出租护照 
5.2.7成员资格证明 
5.3盲签名 
5.3.1完全盲签名 
5.3.2盲签名协议 
5.3.3专利 
5.4基于身份的公开密钥密码系统 
5.5不经意传输 
5.6不经意签名 
5.7同时签约 
5.7.1带有仲裁者的签约 
5.7.2无需仲裁者的同时签约:面对面 
5.7.3无需仲裁者的同时签约:非面对面 
5.7.4无需仲裁者的同时签约:使用密码系统 
5.8数字证明邮件 
5.9秘密的同时交换 
第6章深奥的协议 
6.1保密选举 
6.1.1简单投票协议1 
6.1.2简单投票协议2 
6.1.3使用盲签名投票 
6.1.4带有两个中央机构的投票 
6.1.5带有单个中央机构的投票 
6.1.6改进的带有单个中央机构的投票 
6.1.7无需中央制表机构的投票 
6.1.8其他投票方案 
6.2保密的多方计算 
6.2.1协议1 
6.2.2协议2 
6.2.3协议3 
6.2.4协议4 
6.2.5无条件多方安全协议 
6.2.6保密电路计算 
6.3匿名消息广播 
6.4数字现金 
6.4.1协议1 
6.4.2协议2 
6.4.3协议3 
6.4.4协议4 
6.4.5数字现金和高明的犯罪 
6.4.6实用化的数字现金 
6.4.7其他数字现金协议 
6.4.8匿名信用卡 
第二部分密码技术 
第7章密钥长度 
7.1对称密钥长度 
7.1.1穷举攻击所需时间和金钱估计 
7.1.2软件破译机 
7.1.3神经网络 
7.1.4病毒 
7.1.5中国式抽彩法 
7.1.6生物工程技术 
7.1.7热力学的局限性 
7.2公开密钥长度 
7.2.1DNA计算法 
7.2.2量子计算法 
7.3对称密钥和公开密钥长度的比较 
7.4对单向散列函数的生日攻击 
7.5密钥应该多长 
7.6小结 
第8章密钥管理 
8.1产生密钥 
8.1.1减少的密钥空间 
8.1.2弱密钥选择 
8.1.3随机密钥 
8.1.4通行短语 
8.1.5X9.17密钥产生 
8.1.6DoD密钥产生 
8.2非线性密钥空间 
8.3传输密钥 
8.4验证密钥 
8.4.1密钥传输中的错误检测 
8.4.2解密过程中的错误检测 
8.5使用密钥 
8.6更新密钥 
8.7存储密钥 
8.8备份密钥 
8.9泄露密钥 
8.10密钥有效期 
8.11销毁密钥 
8.12公开密钥的密钥管理 
8.12.1公开密钥证书 
8.12.2分布式密钥管理 
第9章算法类型和模式 
9.1电子密码本模式 
9.2分组重放 
9.3密码分组链接模式 
9.3.1初始化向量 
9.3.2填充 
9.3.3错误扩散 
9.3.4安全问题 
9.4序列密码算法 
9.5自同步序列密码 
9.6密码反馈模式 
9.6.1初始化向量 
9.6.2错误扩散 
9.7同步序列密码 
9.8输出反馈模式 
9.8.1初始化向量 
9.8.2错误扩散 
9.8.3安全问题 
9.8.4OFB模式中的序列密码 
9.9计数器模式 
9.10其他分组密码模式 
9.10.1分组链接模式 
9.10.2扩散密码分组链接模式 
9.10.3带校验和的密码分组链接 
9.10.4带非线性函数的输出反馈 
9.10.5其他模式 
9.11选择密码模式 
9.12交错 
9.13分组密码与序列密码 
第10章使用算法 
10.1选择算法 
10.2公开密钥密码系统与对称密码系统 
10.3通信信道加密 
10.3.1链—链加密 
10.3.2端—端加密 
10.3.3两者的结合 
10.4用于存储的加密数据 
10.4.1非关联密钥 
10.4.2驱动器级与文件级加密 
10.4.3提供加密驱动器的随机存取 
10.5硬件加密与软件加密 
10.5.1硬件 
10.5.2软件 
10.6压缩、编码及加密 
10.7检测加密 
10.8密文中隐藏密文 
10.9销毁信息 
…… 
第三部分密码算法 
第三部分密码算法 
第11章数学背景 
第12章数据加密标准 
第13章其他分组密码算法 
第14章其他分组密码算法(续) 
第15章组合分组密码 
第16章伪随机序列发生器和序列密码 
第17章其他序列密码和真随机序列发生器 
第18章单向散列函数 
第19章公开密钥算法 
第20章公开密钥数字签名算法 
第21章鉴别方案 
第22章密钥交换算法 
第23章协议的专用算法 
第四部分真实世界 
第24章实现方案实例 
第25章政治 
附录A源代码 
参考文献 
MattBlaze跋

我来说两句

本书评论

共有 0 条评论
图书分类
我的书库手机端
帮助中心
会员登录 ×
新用户注册 ×