注册
个人空间
帮助中心
中国工程院
知识中心首页
科教图书首页
图书
插图
文献
工具书
全部
书名
作者
主题词
标签
目录
全文
自然科学总论
自然科学理论与方法论
自然科学机构
医药卫生
医药一般理论
医药现状与发展
医学研究方法
预防医学
工业技术
一般工业技术
矿业工程
石油工程
冶金工业
金属
自然科学
数学
信息科学与系统科学
物理学
化学
天文学
数理化
数学
力学
物理学
化学
晶体学
生物科学
生物科学的理论与方法
生物科学现状与发展
交通运输
综合运输
铁路运输
交通运输经济
农业科学
农业一般性理论
农艺学
林业
农业技术现状与发展
天文地球
天文学
地球物理学
自然地理学
气象学
测绘学
地质学
环境科学安全科学
环境科学理论
环境污染及防治
安全科学
航空航天
航空
航天
航空航天医学
航空、航天技术的研究与探索
所有分类>
收起
32011526
计算机密码学
作者:冯晖
中图分类:
工业技术
->
无线电、电信
->
其他无线、电信技术
学科分类:
工程学(二)
->
电子与通信技术
出版日期:1999-7-1
主题词:电子计算机-密码-理论
分享到:
阅 读
收 藏
这个是隐藏的空行
内容简介
本书详述了密码学的协议、密码技术和密码算法。
目录
第1章 基础
11
阅读
1.1 术语
11
阅读
1.2 密写术
15
阅读
1.3 替代加密和转移加密
16
阅读
1.4 简单的XOR
18
阅读
1.5 一次一用密码本
19
阅读
1.6 计算机算法
20
阅读
1.7 大数
20
阅读
第一部分 密码协议
22
阅读
第2章 组合协议
22
阅读
2.1 协议简介
22
阅读
2.2 对称密码通信
25
阅读
2.3 单向函数
26
阅读
2.4 单向哈希函数
27
阅读
2.5 公钥通信
27
阅读
2.6 数字签名
29
阅读
2.7 加密数字签名
32
阅读
2.8 随机和伪随机序列生成
33
阅读
第3章 基本协议
35
阅读
3.1 密钥交换
35
阅读
3.2 认证
37
阅读
3.3 证实与密钥交换
40
阅读
3.4 多密钥、公钥密码学
43
阅读
3.5 密钥的拆分
44
阅读
3.6 秘密共享
45
阅读
3.7 数据库的密码保护
45
阅读
3.8 时戳服务
45
阅读
第4章 中级协议
48
阅读
4.1 难以觉察的信道
48
阅读
4.2 不可否认的数字签名
49
阅读
4.3 失败─终止式数字签名
49
阅读
4.4 组签名
50
阅读
4.5 计算加密数据
51
阅读
4.6 位约定
51
阅读
4.7 公正掷币
52
阅读
4.8 心理扑克
54
阅读
第5章 高级协议
57
阅读
5.1 公正的密码系统
57
阅读
5.2 或全或无的秘密揭示
57
阅读
5.3 秘而不宣的知情证明
58
阅读
5.4 用秘而不宣的方法证明身份
61
阅读
5.5 盲签名
63
阅读
第6章 深奥协议
64
阅读
6.1 茫然传送
64
阅读
6.2 同步的合同签名
64
阅读
6.3 数字认证的邮件
67
阅读
6.4 秘密的同步交换
68
阅读
6.5 安全的选举
68
阅读
6.6 安全的多方计算
71
阅读
6.7 数字现金
73
阅读
6.8 匿名信息的传播
77
阅读
第二部分 密码技术
79
阅读
第7章 密钥
79
阅读
7.1 钥长
79
阅读
7.2 密钥管理
84
阅读
7.3 公钥管理
91
阅读
第8章 常用算法
93
阅读
8.1 块密码方式
93
阅读
8.2 多重加密
100
阅读
8.3 流(序列)密码
103
阅读
8.4 流密码和块密码
107
阅读
8.5 公钥密码术和对称密码术
108
阅读
8.6 加密通讯网络
108
阅读
8.7 加密数据存储
110
阅读
8.8 硬件加密和软件加密
110
阅读
8.9 文件删除
111
阅读
8.10 选择算法
112
阅读
第三部分 密码算法
113
阅读
第9章 教学基础
113
阅读
9.1 信息论
113
阅读
9.2 复杂性理论
115
阅读
9.3 数论
118
阅读
9.4 因子分解
127
阅读
9.5 素数生成
128
阅读
9.6 有限域中的离散对数
130
阅读
第10章 数据加密标准
132
阅读
10.1 数据加密标准
132
阅读
10.2 DES的变例
145
阅读
第11章 其它块算法
147
阅读
11.1 LUCIFER算法
147
阅读
11.2 MADRYGA算法
147
阅读
11.3 NEWDES算法
149
阅读
11.4 FEAL-N算法
150
阅读
11.5 REDOC算法
153
阅读
11.6 LOKI算法
154
阅读
11.7 KHUFU与KHAFRE算法
155
阅读
11.8 RC2和RC4算法
156
阅读
11.9 IDEA算法
156
阅读
11.10 MMB算法
160
阅读
11.11 CA1.1算法
161
阅读
11.12 SKIPJACK算法
162
阅读
11.13 使用单向哈希函数
162
阅读
第12章 公钥算法(一)
164
阅读
12.1 背景
164
阅读
12.2 DIFFIE-HELLMAN算法
164
阅读
12.3 背包算法
166
阅读
12.4 RSA算法
168
阅读
12.5 POHLIG-HELLMAN算法
172
阅读
12.6 RABIN算法
172
阅读
12.7 FEIGE-FIAT-SHAMIR算法
173
阅读
第13章 公钥算法(二)
177
阅读
13.1 GUILLOU-QUISQUATER算法
177
阅读
13.2 ONG-SCHNORR-SHAMIR算法
178
阅读
13.3 ELGAMAL算法
178
阅读
13.4 SCHNORR算法
179
阅读
13.5 数字签名算法(DSA)
180
阅读
13.6 ESIGN算法
183
阅读
13.7 McELIECE算法
184
阅读
13.8 OKAMOTO 92算法
185
阅读
13.9 细胞自动机
185
阅读
13.10 椭圆曲线密码体制
185
阅读
13.11 其它公钥算法
185
阅读
13.12 哪个公钥算法最优?
186
阅读
第14章 单向哈希函数
187
阅读
14.1 背景
187
阅读
14.2 SNEFRU算法
188
阅读
14.3 N-哈希算法
190
阅读
14.4 MD4算法
192
阅读
14.5 MD5算法
192
阅读
14.6 MD2算法
195
阅读
14.7 安全哈希算法
195
阅读
14.8 RIPE-MD算法
197
阅读
14.9 HAVAL算法
197
阅读
14.10 其它单向哈希函数
198
阅读
14.11 使用对称块算法
198
阅读
14.12 使用公钥算法
203
阅读
14.13 密钥独立的单向哈希函数
203
阅读
第15章 随机序列发生器和流密码
205
阅读
15.1 伪随机序列发生器
205
阅读
15.2 流密码
212
阅读
15.3 真正随机序列发生器
220
阅读
15.4 生成数与非均匀分布
222
阅读
15.5 生成随机置换
224
阅读
第16章 协议的特殊法
225
阅读
16.1 密钥交换
225
阅读
16.2 加密密钥更换
226
阅读
16.3 多钥、公钥密码术
228
阅读
16.4 秘密广播
228
阅读
16.5 秘密共享算法
229
阅读
16.6 难以觉察的信道
231
阅读
16.7 不可否认的数字签名
234
阅读
16.8 加密数据的计算处理
236
阅读
16.9 公正掷币
236
阅读
16.10 公正的密码系统
238
阅读
16.11 或全或无的秘密揭币
238
阅读
16.12 秘而不宣的知情证明
240
阅读
16.13 盲签名
241
阅读
16.14 茫然传送
242
阅读
16.15 安全的多方计算
242
阅读
16.16 概率加密
243
阅读
16.17 量子密码术
245
阅读
第四部分 现实世界
247
阅读
第17章 实现实例
247
阅读
17.1 IBM私钥管理协议
247
阅读
17.2 MITRENET
248
阅读
17.3 ISDN
248
阅读
17.4 KERBEROS
249
阅读
17.5 KRYPTOKNIGHT
254
阅读
17.6 ISO认证机制
254
阅读
17.7 增密邮件(PEM)
256
阅读
17.8 报文安全性协议(MSP)
260
阅读
17.9 “密佳”电子邮件加密软件(PGP)
260
阅读
17.10 CLIPPER
261
阅读
17.11 CAPSTONE
262
阅读
更多...
这个是隐藏的空行
写书评
(不超过2000个字符)
这个是隐藏的空行
这个是隐藏的空行
最新评论
标签
签名
密码
公钥
码术
协议
算法
流密码
机序
块算法
知情
多方
希函数
掷币
密钥
生器
数字
邮件
安全
伪随
加密
认证
数据
信道
ESIGN算法
ELGAMAL算法
同类书籍推荐
精彩笔记
谁收藏过这本书?