搜索
高级检索
高级搜索
书       名 :
著       者 :
出  版  社 :
I  S  B  N:
文献来源:
出版时间 :
计算机密码学:计算机网络中的数据保密与安全
0.00    
图书来源: 浙江图书馆(由图书馆配书)
  • 配送范围:
    全国(除港澳台地区)
  • ISBN:
    7302075360
  • 作      者:
    卢开澄编著
  • 出 版 社 :
    清华大学出版社
  • 出版日期:
    2003
收藏
内容介绍
    《计算机密码学:计算机网络中的数据保密与安全(第3版)》是第2版的基础上,结合这几年的密码学技术的发展改写而成。全书共13章,叙述了密码学基本概念、分组密码、公钥密码、大数运算、密码协议、密码管理等,第3版比第2版增加了大数运算、数字签名、密钥管理、密码协议等内容,尤其对AES的加密标准及部分候选算法做了详细的介绍,并加强了与网络通信的保密安全相关的内容。<br>    《计算机密码学:计算机网络中的数据保密与安全(第3版)》可作为计算机专业或其他专业关于“网络通信保密安全”相关课程的教材或参考书。
展开
目录
第1章 传统密码与密码学基本概念<br>1.1 引论<br>1.2 基本概念<br>1.3 若干传统密码与其他破译技术<br>1.3.1 密码举例<br>1.3.2 Kaiser密码<br>1.3.3 单表置换<br>1.3.4 Vigenere密码<br>1.3.5 对Vigenere密码的分析<br>1.3.6 Vernam密码<br>1.3.7 Playfair密码<br>1.3.8 Hill密码<br>1.3.9 密码分析<br><br>第2章 数学准备<br>2.1 数论<br>2.1.1 数的m进制表示<br>2.1.2 数的因数分解<br>2.1.3 同余类<br>2.1.4 线性同余方程<br>2.1.5 联立同余方程和中国剩余定理<br>2.1.6 欧拉(Euler)定理和费尔玛(Fermat)定理<br>2.1.7 威尔逊(Wilson)定理<br>2.1.8 平方剩余<br>2.2 群论<br>2.2.1 群的概念<br>2.2.2 群的性质<br>2.3 有限域理论<br>2.3.1 域的概念<br>2.3.2 伽罗瓦域GF(p")<br>2.3.3 有限域的基本理论<br>2.3.4 域的特征<br>2.3.5 本原元素<br><br>第3章 分组密码<br>3.1 Feistel加密算法<br>3.1.1 概述<br>3.1.2 Feistel加密网络<br>3.1.3 DES加密标准<br>3.1.4 DES的解密过程<br>3.1.5 DES的解密过程和举例<br>3.1.6 关于DES的若干问题<br>3.1.7 DES的变形<br>3.2 IDEA密码<br>3.2.1 IDEA加密算法<br>3.2.2 IDEA密码的子密钥生成<br>3.2.3 IDEA密码的解密运算<br>3.2.4 举例<br>3.3 AES新的加密标准<br>3.3.1 准备知识<br>3.3.2 系数据在GF(28)的多项式<br>3.3.3 若干说明<br>3.3.4 轮变换<br>3.3.5 子密钥的生成<br>3.3.6 加密算法的形式化叙述<br>3.3.7 解密<br>3.3.8 代数性质<br>3.3.9 举例<br>3.4 RC5加密算法<br>3.5 RC6加密算法<br>3.5.1 子密钥的生成<br>3.5.2 加、解密算法<br>3.6 Serpent密码<br>3.6.1 Serpent加密算法<br>3.6.2 解密运算和子密钥的生成<br>3.6.3 附表<br>3.7 Twofish密码<br>3.7.1 算法说明<br>3.7.2 函数F<br>3.7.3 函数g<br>3.7.4 子密钥生成<br>3.7.5 关于密钥的补充<br>3.7.6 函数h<br>3.7.7 扩展的密钥K;<br>3.7.8 q0和q1<br>3.8 CAST-256密码<br>3.8.1 若干记号<br>3.8.2 加密、解密算法<br>3.8.3 S盒<br>3.9 SAFER+密码<br>3.9.1 算法说明<br>3.9.2 SAFER+R 的各轮加密算法<br>3.9.3 解密的各轮算法<br>3.9.4 子密钥的生成<br>3.9.5 密钥长128比特的子密钥生成<br>3.9.6 密钥长192比特的子密钥生成<br>3.9.7 密钥长256比特的子密钥生成<br>3.10 MARS密码<br>3.10.1 算法的描述<br>3.10.2 第1阶段——向前混合<br>3.10.3 第2阶段——密钥控制的变换<br>3.10.4 第3阶段——向后混合<br>3.10.5 解密<br>3.10.6 子密钥生成<br>3.10.7 S盒<br>3.11 TEA密码<br><br>第4章 公钥密码<br>4.1 引言<br>4.2 背包公钥密码系统<br>4.2.1 背包问题<br>4.2.2 MH背包公钥密码<br>4.3 Galois域上的背包公钥密码<br>4.4 RSA公钥密码<br>4.4.1 欧拉定量<br>4.4.2 RSA加密算法<br>4.4.3 RSA的安全讨论<br>4.4.4 数字签名<br>4.4.5 数字签名的注意事项<br>4.4.6 强索数<br>4.5 Rabin公钥密码<br>4.6 ElGamal公钥密码<br>4.6.1 加密算法<br>4.6.2 举例<br>4.7 Chor-Rivest背包公钥密码<br>4.7.1 理论基础<br>4.7.2 Chor-Rivest密码<br>4.7.3 举例<br>4.8 McEliece公钥密码<br>4.8.1 编码理论准备<br>4.8.2 BCH码和Goppa码<br>4.8.3 McEliece码<br>4.9 MH背包公钥的Shamir攻击<br>4.9.1 算法的非形式化叙述<br>4.9.2 举例<br>4.10 LLL算法<br>4.10.1 格L<br>4.10.2 相关定理<br>4.10.3 LLL算法详细介绍<br>4.11 Lagarias-Odlyzko-Brickell攻击<br>4.12 利用传统密码建立网络保密通信的若干办法<br>4.13 公钥密码系统的密钥分配<br><br>第5章 线性反馈移位寄存器(LFSR)和序列密码<br>5.1 序列的随机性概念<br>5.2 有限状态机<br>5.3 反馈移位寄存器<br>5.4 特征多项式<br>5.5 Golomb随机性概念<br>5.6 非线性反馈移位寄存器<br>5.6.1 n级线性反馈移位寄存器<br>5.6.2 由LFSR1与LFSR2构造非线性序列<br>5.6.3 J-K触发器<br>5.6.4 Pless体制<br>5.6.5 复合<br>5.7 利用线性反馈移位寄存器的密码反馈<br><br>第6章 大数的快速计算<br>6.1 数的m进制表示<br>6.2 数的ml进制表示<br>6.3 加法和减法<br>6.4 多位数乘法<br>6.5 数的平方运算<br>6.6 除法运算<br>6.7 模幂算法<br>6.8 Barrett求模算法<br>6.9 多位数的Montgomery求模算法<br>6.10 接续的Montgomery算法<br>6.11 加法链<br>6.12 预处理算法<br>6.13 大数模运算的预处理算法<br>6.14 利用中国剩余定理加快RSA解密<br><br>第7章 大素数生成及其有关算法<br>7.1 素数的概率测试法<br>7.1.1 若干关于素数的判定定量<br>7.1.2 判定素数和确定型多项式算法<br>7.2 素数和Miller-Rabin概率测试法<br>7.3 关于因数分解的讨论<br>7.3.1 p-1因数分解法<br>7.3.2 关于p和q的讨论<br>7.4 关于e和d的讨论<br>7.5 随机数产生器<br>7.6 序列的随机性统计检验<br>7.6.1 x2检验<br>7.6.2 随机性的检验方法<br>7.7 Fermat因数分解法<br>7.8 连分式因数分解法<br>7.8.1 实数的连分式表示<br>7.8.2 连分式因数分解法<br>7.9 离散对数计算法<br>7.9.1 离散对数<br>7.9.2 Pohlig-Hellman离散对数求法<br>7.9.3 求离散对数的Shank法<br>7.9.4 求离散对数的Pollard 法<br>7.9.5 求离散对数的另一种方法<br><br>第8章 椭圆曲线与椭圆曲线上的公钥密码<br>8.1 椭圆曲线导论<br>8.2 有限域上的椭圆曲线<br>8.3 椭曲线上的群<br>8.4 判别式与不变式<br>8.4.1 半于F的特征的椭曲线<br>8.4.2 关于特征等于2的域的讨论<br>8.4.3 j(E)0的讨论<br>8.4.4 j(E)0的讨论<br>8.5 Hasse定理<br>8.6 椭圆曲线上的公钥密码<br>8.7 因数分解的Lenstra算法<br><br>第9章 密码协议<br>9.1 密码协议举例<br>9.2 Shamir协议<br>9.3 典型的协议举例:全话密钥分配<br>9.4 对称密码的数字签名协议<br>9.5 扑克游戏<br>9.6 掷银币游戏<br>9.7 一种身份认证协议<br>9.8 计算机选举<br>9.9 签合同协议<br>9.10 挂号信协议<br>9.11 其他有意义的协议<br>9.12 零知识证明<br>9.12.1 零知识证明概念<br>9.12.2 3 SAT问题的零知识证明<br>9.12.3 身份的零知识证明<br>9.12.4 Schnorr身份验证<br>9.13 量子密码学<br><br>第10章 密钥管理<br>10.1 密钥等级<br>10.2 主机对数据信息的加密解密操作<br>10.3 终端钥分配的产生<br>10.4 文件保密的密钥管理<br><br>第11章 信息的认证技术<br>11.1 Hash函数<br>11.2 DSA算法<br>11.3 利用DES构造Hash函数<br>11.4 利用IDEA构造Hash函数<br>11.5 利用DES构造Hash函数的其他形式<br>11.6 MD5<br>11.7 SHA<br>11.7.1 SHA的描述<br>11.7.2 SHA的压缩函数<br>11.7.3 SHA的MD5的比较<br>11.8 生日问题与生日攻击<br>11.9 中间相遇攻击<br>11.10 Lamport-Diffie数字签名<br>11.11 Fiat-Shamir Schnorr数字签名<br>11.11.1 Fiat-Shamir数字签名原理<br>11.11.2 Fiat-Shamir算法的签名过程<br>11.11.3 Fiat-Shamir数字签名的其他形式及补充<br>11.11.4 Schnorr数字签名<br>11.12 ElGamal数字签名<br>11.12.1 ElGamal系统<br>11.12.2 ElGamal的其他形式<br>11.13 DSS<br><br>第12章 Kerberos认证系统和X.509标准<br>12.1 概论<br>12.2 Kerberos协议的第4版本<br>12.3 Kerberos协议的第5版本<br>12.4 公钥的管理<br>12.4.1 X.509标准<br>12.4.2 证书的管理<br><br>第13章 密码的差分分析法基础<br>13.1 引论<br>13.2 若干符号和定义<br>13.3 若干结论<br>13.4 XOR<br>13.5 轮特性的概念<br>13.6 轮特性讨论的继续<br>13.7 已知文攻击及4轮DES的差分分析举例<br>13.8 差分分析法对DES的攻击<br><br>附录A DES程序<br>附录B IDEA程序<br>附录C AES程序<br>附录D RSA程序<br>附录E 大素数生成程序<br>参考文献
展开
加入书架成功!
收藏图书成功!
我知道了(3)
发表书评
读者登录

请选择您读者所在的图书馆

选择图书馆
浙江图书馆
点击获取验证码
登录
没有读者证?在线办证