图书介绍
数字鉴别与认证PDF|Epub|txt|kindle电子书版本网盘下载
![数字鉴别与认证](https://www.shukui.net/cover/33/33419292.jpg)
- 蔡永泉主编 著
- 出版社: 北京:北京航空航天大学出版社
- ISBN:9787512402621
- 出版时间:2011
- 标注页数:249页
- 文件大小:28MB
- 文件页数:261页
- 主题词:电子计算机-密码术
PDF下载
下载说明
数字鉴别与认证PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1章 绪论1
1.1 概述1
1.2 网络信息安全的根源2
1.2.1 网络自身的安全缺陷2
1.2.2 网络的开放性因素3
1.2.3 技术发展因素3
1.2.4 人为因素3
1.3 网络安全服务与机制4
1.3.1 安全服务4
1.3.2 安全机制5
1.4 网络安全攻击的形式和分类7
1.4.1 网络安全攻击的主要形式7
1.4.2 网络安全攻击形式的分类9
1.5 数字鉴别与认证的功能及应用10
1.5.1 数字鉴别与认证的功能10
1.5.2 数字鉴别与认证的应用11
习题12
第一篇 基于经典密码的数字鉴别与认证第2章 经典密码基础15
2.1 概述15
2.1.1 基本术语15
2.1.2 保密通信系统15
2.1.3 密码体制分类16
2.2 古典密码算法17
2.2.1 替代密码17
2.2.2 置换密码17
2.2.3 古典密码的安全性18
2.3 对称密码算法18
2.3.1 数据加密标准DES18
2.3.2 IDEA加密算法22
2.4 非对称密码算法24
2.4.1 概述24
2.4.2 RSA算法25
2.4.3 离散对数(DL)算法26
2.4.4 椭圆曲线(ECC)密码算法27
2.5 密钥管理28
2.5.1 概述28
2.5.2 密钥的协商与分发28
习题32
第3章 报文完整性鉴别33
3.1 概述33
3.2 基于加密算法的报文鉴别33
3.2.1 单密钥加密算法实现的鉴别33
3.2.2 双密钥体制加密算法实现的鉴别33
3.2.3 存在问题34
3.3 基于报文鉴别码的报文鉴别34
3.3.1 报文鉴别码的构造方法34
3.3.2 基于DES构造报文鉴别码37
3.3.3 报文鉴别码的安全性分析38
3.4 基于散列函数的报文鉴别39
3.4.1 散列函数39
3.4.2 MD540
3.4.3 基于散列函数的报文鉴别45
3.4.4 HMAC46
习题48
第4章 数字签名49
4.1 数字签名概述49
4.2 数字签名工作过程49
4.3 基本数字签名算法50
4.3.1 基于RSA的数字签名50
4.3.2 基于离散对数(DL)的数字签名51
4.3.3 基于椭圆曲线的数字签名52
4.3.4 数字签名标准(DSS)53
4.4 基于身份的数字签名55
4.4.1 基于RSA的数字签名55
4.4.2 基于双线性映射的数字签名56
4.5 盲签名58
4.5.1 盲签名概述58
4.5.2 完全盲签名协议59
4.5.3 部分盲签名协议60
4.5.4 基本的盲签名算法60
4.6 代理签名63
4.6.1 代理签名概述63
4.6.2 基于离散对数的代理签名方案65
4.6.3 基于椭圆曲线的代理签名方案67
4.6.4 基于双线性映射的代理签名方案68
4.7 群数字签名69
4.7.1 一个简单的群签名协议70
4.7.2 K-P-W可变群签名方案70
4.8 多重数字签名72
4.8.1 多重数字签名概述72
4.8.2 广播多重数字签名73
4.8.3 有序多重数字签名76
4.9 不可否认数字签名80
4.9.1 参数生成80
4.9.2 签名过程80
4.9.3 签名验证80
4.9.4 否认协议80
4.10 失败-终止数字签名81
4.10.1 参数生成81
4.10.2 签名过程82
4.10.3 验证过程82
4.10.4 对伪造的证明算法82
4.11 其他具有特殊用途的数字签名方案83
4.11.1 批量签名83
4.11.2 同时签约83
习题85
第5章 身份认证86
5.1 概述86
5.1.1 引言86
5.1.2 身份认证的目标86
5.1.3 身份认证的基础86
5.2 信息新鲜性保证技术87
5.2.1 挑战-响应机制87
5.2.2 时戳机制88
5.2.3 序列号机制88
5.3 基于口令的身份认证技术89
5.3.1 基于明文口令的认证方式89
5.3.2 基于密文口令的认证方式89
5.3.3 基于挑战-响应机制的口令认证方式90
5.3.4 一次性口令认证OTP(One Time Pass-word Authentication)方式91
5.4 相互认证91
5.4.1 基于秘密密钥加密的相互认证92
5.4.2 基于公开密钥加密的相互认证94
5.5 单向认证97
5.5.1 基于秘密密钥加密的认证98
5.5.2 基于公开密钥加密的认证98
5.6 群组认证98
5.6.1 数字签名与单向函数相结合的群组通信数据源认证协议99
5.6.2 适用于在线数据流的一次性签名认证协议100
5.6.3 星形链认证方案101
5.6.4 树形链认证方案101
5.6.5 基于共享密钥的认证102
5.7 零知识证明技术102
5.7.1 交互式证明系统与零知识证明103
5.7.2 Fiat-Shamir基于二次剩余的零知识证明协议104
5.7.3 改进的Fiat-Shamir零知识证明协议104
5.7.4 基于RSA的零知识证明协议105
5.7.5 零知识证明协议的一般结构106
5.7.6 零知识证明协议与其他非对称密码协议的比较106
5.8 其他身份认证技术106
5.8.1 认证令牌技术107
5.8.2 智能卡技术109
5.9 身份认证协议的典型攻击110
5.9.1 威胁模型110
5.9.2 诚实主体模型110
5.9.3 认证协议的典型攻击111
5.10 身份认证体系结构114
5.10.1 基于对称密钥的认证框架——Ker-beros114
5.10.2 基于公钥证书的认证框架122
5.10.3 基于身份的公钥认证框架134
习题139
参考文献141
第二篇 基于多媒体处理技术与生物识别技术的数字鉴别与认证第6章 多媒体认证145
6.1 概述145
6.1.1 多媒体认证145
6.1.2 多媒体认证的分类146
6.2 主动式图像认证146
6.2.1 数字水印技术147
6.2.2 图像认证水印系统的分类及过程151
6.2.3 认证水印的特性151
6.2.4 脆弱水印和半脆弱水印技术152
6.2.5 半脆弱水印攻击行为分析156
6.3 被动式图像认证(数字图像盲取证)157
6.3.1 基本框架157
6.3.2 基于图像伪造过程遗留痕迹的盲取证技术158
6.3.3 基于成像设备一致性的盲取证技术161
6.3.4 基于自然图像统计特征的盲取证技术162
习题164
第7章 生物识别技术165
7.1 概述165
7.1.1 引言165
7.1.2 生物识别系统的特征165
7.1.3 生物识别的过程167
7.1.4 生物识别系统设计168
7.2 指纹识别技术168
7.2.1 指纹识别技术的特点168
7.2.2 指纹特征的提取169
7.2.3 指纹识别的过程171
7.2.4 指纹识别技术的应用173
7.3 静脉识别技术177
7.3.1 静脉识别技术的特点177
7.3.2 静脉识别技术分类178
7.3.3 静脉识别技术的原理178
7.3.4 静脉识别技术的应用179
7.4 面像识别技术180
7.4.1 面像识别技术的特点180
7.4.2 面像特征的提取181
7.4.3 面像识别技术的过程184
7.4.4 面像识别技术的应用185
7.5 虹膜识别技术186
7.5.1 虹膜识别技术的特点186
7.5.2 虹膜识别的过程187
7.5.3 虹膜识别技术的应用187
7.6 其他生物识别技术189
7.6.1 视网膜识别技术189
7.6.2 掌纹识别技术189
7.6.3 语音识别技术190
7.6.4 人耳识别技术190
7.6.4 DNA识别技术190
7.7 生物识别存在的问题191
7.7.1 覆盖面问题191
7.7.2 客户端攻击191
7.7.3 服务器端攻击192
7.7.4 跨系统重放192
7.7.5 生物特征的撤销问题192
习题193
参考文献194
第三篇 基于量子密码的数字鉴别与认证第8章 量子密码基础知识199
8.1 量子力学五大公设199
8.1.1 第一假设:量子力学系统的态由Hil-bert空间中矢量完全描写199
8.1.2 第二假设:力学量用线性埃尔米特(Hermite)算子表示200
8.1.3 第三假设:力学量算子平均值203
8.1.4 第四假设:微观体系动力学演化(或Schr?dinger方程假设)203
8.1.5 第五假设:全同性原理假设204
8.2 量子力学基本原理204
8.2.1 测不准原理204
8.2.2 量子不可克隆定理204
8.2.3 非正交量子态不可区分定理204
8.3 量子信息特性205
8.3.1 量子位和量子门205
8.3.2 量子纠缠态207
8.3.3 量子隐形传态(teleportation)208
第9章 量子身份认证210
9.1 概述210
9.2 几种主要的量子身份认证协议210
9.2.1 共享经典信息型211
9.2.2 共享纠缠态型217
9.2.3 其他223
9.3 量子身份认证协议设计的基本要求及发展方向223
9.3.1 量子身份认证协议设计的基本要求223
9.3.2 发展方向224
第10章 量子签名225
10.1 概述225
10.2 基本概念225
10.2.1 量子一次一密225
10.2.2 量子单向函数226
10.2.3 量子Swap Test226
10.3 几种主要的量子签名协议226
10.3.1 Gottesman和Chuang的方案226
10.3.2 Lee的方案227
10.3.3 Lü的方案228
10.3.4 G.H.Zeng等的方案228
10.3.5 Y.G.Yang等的方案230
10.4 量子签名协议设计的基本要求和发展方向244
10.4.1 量子签名协议设计的基本要求244
10.4.2 发展方向244
习题245
参考文献246