搜索
高级检索
高级搜索
书       名 :
著       者 :
出  版  社 :
I  S  B  N:
文献来源:
出版时间 :
密码理论与技术
0.00    
图书来源: 浙江图书馆(由图书馆配书)
  • 配送范围:
    全国(除港澳台地区)
  • ISBN:
    9787564901172
  • 作      者:
    王天芹编著
  • 出 版 社 :
    河南大学出版社
  • 出版日期:
    2010
收藏
内容介绍
    《密码理论与技术》是在编者为硕士研究生讲授密码学选修课讲义的基础上编写而成的.主要内容包括密码学的基本概念及在信息安全中的地位和作用;私钥密码体制及一些有代表性的密码算法;公钥密码体制及与公钥有关的若干算法;Hash函数与数字签名;密钥管理和秘密共享;身份认证协议;零知识证明技术;密码协议和算法在网络安全中的应用.《密码理论与技术》适用于高等院校计算机或通信专业的本科生或研究生,也可供信息安全领域的科技人员参考。
展开
精彩书摘
    公钥的分配方法有以下几种:
    公开发布:用户将自己的公钥发送到公开的区域.(这种方法的最大缺陷是公钥信息容易被伪造)。
    公钥动态目录表:由某个公钥管理机构建立和维护一个公用的公钥动态目录表,每个用户都可靠地知道管理机构的公钥.公钥分配模式如图5.2.3所示.
    (1)A向公钥管理机构发送一个带时间戳的请求,请求得到B的公钥;
    (2)管理机构为A的请求发出应答,应答中包含A的原始请求信息和B的公钥;
    (3)A用B的公钥加密A的身份和一个一次性随机数N1后发给B;
    (5)B用与A同样的方法从公钥管理机构得到A的公钥;
    (6)B用A的公钥加密N1和另一个一次性随机数N2后发给A;
    (7)A用B的公钥加密N:后发给B.
    由于每一个用户都需要与管理机构通信才能获得其他用户的公钥,因而公钥管理机构可能成为系统的瓶颈,并且公钥目录表也容易成为攻击对象.
    公钥证书:由证书管理机构CA为用户建立和维护公钥证书,其中包含有用户的公钥、用户的身份、时间戳等信息,并由CA用自己的私钥签名.这是分配公钥的一种常用的安全有效的方法,后面将详细讨论。
    5.3密钥协商
    密钥协商是一个协议,通过通信双方或多方在公开信道上相互交换信息进而共同建立一个秘密密钥.在密钥协商方案中,秘密密钥是通信双方所提供的信息的函数值.下面介绍两个具体的协议。
展开
目录
第1章 概论
1.1 密码学的产生与发展
1.2 密码学的基本概念
1.3 密码学的理论基础
小结

第2章 私钥密码体制
2.1 分组密码设计原则
2.2 高级加密标准AES
2.3 AES的工作模式
2.4 国际数据加密算法IDEA
小结

第3章 公钥密码体制
3.1 RSA密码体制
3.2 E1Gamal密码体制
3.3 椭圆曲线密码体制
小结

第4章 数字签名
4.1 数字签名基础
4.2 安全Hash函数
4.3 基于因子分解问题的数字签名
4.4 基于离散对数问题的数字签名
4.5 代理签名
4.6 群签名
4.7 代理群签名
4.8 盲签名
4.9 签密
小结

第5章 密钥管理
5.1 概述
5.2 密钥分配
5.3 密钥协商
5.4 密钥保护
5.5 公钥基础设施(PKI)
小结

第6章 身份认证
6.1 口令认证
6.2 挑战一应答身份认证
6.3 零知识身份认证
6.4 Kerberos(K)认证
6.5 X.509认证
小结

第7章 秘密共享技术
7.1 门限方案
7.2 访问结构
7.3 单调电路构造法
7.4 完善秘密共享方案
7.5 信息率
7.6 Brickell向量空间构造法
7.7 分解构造法
小结

第8章 伪随机数生成
8.1 引言
8.2 PRBG的安全性
8.3 Blum-Blum-Shub生成器
8.4 概率加密
小结

第9章 零知识证明
9.1 交互证明系统
9.2 完善零知识证明
9.3 比特托管
9.4 计算零知识证明
小结

第10章 安全协议
10.1 IPSec
10.2 传输层安全协议SSL
小结

第11章 应用安全
11.1 Email安全
11.2 电子商务安全
小结
参考文献
展开
加入书架成功!
收藏图书成功!
我知道了(3)
发表书评
读者登录

请选择您读者所在的图书馆

选择图书馆
浙江图书馆
点击获取验证码
登录
没有读者证?在线办证