图书介绍
密码学实践PDF|Epub|txt|kindle电子书版本网盘下载
- (美)Niels Ferguson,(美) Bruce Schneier著;张振峰,徐静,李红达等译 著
- 出版社: 北京:电子工业出版社
- ISBN:7121016281
- 出版时间:2005
- 标注页数:244页
- 文件大小:17MB
- 文件页数:259页
- 主题词:密码-理论
PDF下载
下载说明
密码学实践PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
目录1
第1章 我们的设计原理1
1.1 追求性能带来的恶果1
1.2 追求性能带来的恶果3
第2章 密码学背景4
2.1 密码系统的作用4
2.2 最脆弱的链接性质5
2.3 敌手设置6
2.4 实用的妄想狂7
2.5 威胁模型9
2.6 密码系统不是解决方案10
2.7 棘手的密码系统11
2.8 易于实现的密码系统11
2.9 背景阅读材料12
第3章 密码学简介13
3.1 加密13
3.2 认证14
3.3 公钥加密16
3.4 数字签名17
3.5 PKI18
3.6 攻击19
3.7 安全等级22
3.8 性能23
3.9 复杂性24
第一部分 消息的安全性28
第4章 分组密码28
4.1 分组密码简述28
4.2 攻击类型28
4.3 理想的分组密码29
4.4 分组密码安全性的定义30
4.5 实际的分组密码32
第5章 分组密码模式42
5.1 填充42
5.3 CBC43
5.2 ECB43
5.4 OFB45
5.5 CTR46
5.6 一些较新的模式47
5.7 模式的选择48
5.8 信息的泄露49
第6章 Hash函数52
6.1 Hash函数的安全性52
6.2 实际的Hash函数54
6.3 Hash函数的缺陷56
6.4 修正缺陷57
6.6 进一步的工作59
6.5 Hash的选择59
第7章 消息认证码60
7.1 MAC的作用60
7.2 理想的MAC60
7.3 MAC的安全性60
7.4 CBC-MAC61
7.5 HMAC63
7.6 UMAC64
7.7 选择哪一个MAC66
7.8 MAC的使用67
8.1 问题陈述69
第8章 安全信道69
8.2 认证与加密的次序71
8.3 概述72
8.4 详细说明74
8.5 选择78
8.6 结论79
第9章 实现问题(Ⅰ)80
9.1 创建正确的程序81
9.2 创作安全的软件83
9.3 保守秘密84
9.4 代码质量89
9.5 侧信道攻击92
9.6 结论93
第二部分 密钥协商96
第10章 随机性96
10.1 真随机96
10.2 PRNG的攻击模型98
10.3 Fortuna99
10.4 发生器100
10.5 累加器104
10.6 种子文件管理110
10.7 应该做什么113
10.8 选取随机元素113
11.1 可除性与素数115
第11章 素数115
11.2 生成小素数117
11.3 素数的模运算118
11.4 大素数123
第12章 Diffie-Hellman129
12.1 群129
12.2 基本的DH130
12.3 中间相遇攻击131
12.4 缺陷132
12.5 安全素数133
12.6 使用较小的子群134
12.7 p的长度134
12.9 能出错的地方136
12.8 实践准则136
第13章 RSA139
13.1 引言139
13.2 中国剩余定理139
13.3 模n乘法142
13.4 RSA详细说明143
13.5 使用RSA的缺陷147
13.6 加密148
13.7 签名150
14.1 角色153
14.2 信任153
第14章 密码协商协议介绍153
14.3 动机155
14.4 密码协议中的信任156
14.5 消息和步骤157
第15章 密钥协商协议163
15.1 背景163
15.2 初试163
15.3 永久性的协议165
15.4 认证约定165
15.5 第二次尝试166
15.6 第三次尝试167
15.7 最终协议168
15.8 看待协议的不同观点170
15.9 协议的计算复杂性172
15.10 协议的复杂性173
15.11 善意的警告174
15.12 使用口令的密钥协商174
第16章 实现问题(Ⅱ)175
16.1 大整数算术175
16.2 更快的乘法179
16.3 侧信道攻击180
16.4 协议182
第17章 时钟186
17.1 使用时钟186
第三部分 密钥管理186
17.2 使用实时时钟187
17.3 安全隐患188
17.4 产生可靠的时钟189
17.5 相同状态的问题190
17.6 时间191
17.7 结论191
第18章 密钥服务器192
18.1 基本概念192
18.2 Kerberos192
18.3 更简单的方案193
18.4 选择195
19.2 PKI的例子196
第19章 PKI之梦196
19.1 PKI的简短回顾196
19.3 其他细节197
19.4 结论199
第20章 PKI的现实问题200
20.1 名字200
20.2 权力201
20.3 信任度202
20.4 间接授权202
20.5 直接授权203
20.6 信用系统204
20.8 撤销205
20.7 修正的梦想205
20.9 PKI的优势是什么207
20.10 选择208
第21章 PKI的实用性209
21.1 证书模式209
21.2 密钥的生命周期210
21.3 密钥作废的原因211
21.4 根据应用采取行动212
第22章 存储秘密213
22.1 磁盘213
22.2 人脑记忆213
22.3 便携式存储216
22.5 安全UI217
22.4 安全token217
22.6 生物统计学218
22.7 单点登录219
22.8 丢失的风险219
22.9 秘密分享220
22.10 清除秘密221
第四部分 其他事宜224
第23章 标准224
23.1 标准过程224
23.2 SSL226
23.3 AES:由竞争带来的标准化227
24.2 后续228
第24章 专利228
24.1 先知部分228
24.3 含糊性229
24.4 读专利229
24.5 授权229
24.6 专利保护230
24.7 完善专利系统231
24.8 不予承诺231
第25章 专家232
致谢235
参考文献236