搜索
高级检索
高级搜索
书       名 :
著       者 :
出  版  社 :
I  S  B  N:
出版时间 :
无库存
应用密码学:协议、算法与C源程序 原书第2版 典藏版
0.00     定价 ¥ 99.00
浙江工贸职业技术学院
此书还可采购1本,持证读者免费借回家
  • ISBN:
    9787111748878
  • 作      者:
    [美]布鲁斯·施奈尔(Bruce Schneier)
  • 出 版 社 :
    机械工业出版社
  • 出版日期:
    2024-06-01
收藏
编辑推荐
国际知名的“安全大师”施奈尔的代表作,密码学领域具有里程碑意义的经典著作,任何使用密码学技术的专业人员的必备工具书。
展开
作者简介
Bruce Schneier(布鲁斯.施奈尔)是国际知名的安全专家,被《经济学人》杂志称为安全“先知”。他写了14本畅销书,包括Click Here to Kill Everybody,并发布了数以百计的文章、短文和学术论文。有超过25万人阅读过他极具影响力的新闻订阅Crypto-Gram和安全博客。施奈尔就职于哈佛大学伯克曼.克莱恩互联网及社会研究中心(Berkman Klein Center for Internet and Society),还是哈佛肯尼迪政治学院公共政策的讲师。他也是电子前沿基金会(Electronic Frontier Foundation,EFF)和AccessNow,以及Tor项目的董事会成员,还是EPIC(Electronic Privacy Information Center,电子隐私信息中心)和VerifiedVoting.org的顾问委员。他的博客网址是www.schneier.com,推特是@schneierblog。
展开
内容介绍
本书真实系统地介绍了密码学及该领域全面的参考文献。
全书共分四个部分,首先定义了密码学的多个术语,介绍了密码学的发展及背景,描述了密码学从简单到复杂的各种协议,详细讨论了密码技术,并在此基础上列举了如DES、IDEA、RSA、DSA等10多个算法以及多个应用实例,并提供了算法的源代代码清单。
展开
目录
目录

译者序
Whitfield Diffie序
前言

第1章 基础知识1
 1.1 专业术语1
  1.1.1 发送者和接收者1
  1.1.2 消息和加密1
  1.1.3 鉴别、完整性和抗抵赖1
  1.1.4 算法和密钥2
  1.1.5 对称算法3
  1.1.6 公开密钥算法3
  1.1.7 密码分析4
  1.1.8 算法的安全性5
  1.1.9 过去的术语6
 1.2 隐写术7
 1.3 代替密码和换位密码7
  1.3.1 代替密码7
  1.3.2 换位密码8
  1.3.3 转轮机9
  1.3.4 进一步的读物9
 1.4 简单异或9
 1.5 一次一密乱码本11
 1.6 计算机算法12
 1.7 大数13

第一部分 密码协议

第2章 协议结构模块16
 2.1 协议概述16
  2.1.1 协议的目的16
  2.1.2 协议中的角色17
  2.1.3 仲裁协议17
  2.1.4 裁决协议19
  2.1.5 自动执行协议20
  2.1.6 对协议的攻击20
 2.2 使用对称密码系统通信20
 2.3 单向函数21
 2.4 单向散列函数22
 2.5 使用公开密钥密码系统通信23
  2.5.1 混合密码系统24
  2.5.2 Merkle的难题25
 2.6 数字签名25
  2.6.1 使用对称密码系统和仲裁者对文件签名26
  2.6.2 数字签名树27
  2.6.3 使用公开密钥密码系统对文件签名27
  2.6.4 文件签名和时间标记27
  2.6.5 使用公开密钥密码系统和单向散列函数对文件签名28
  2.6.6 算法和术语28
  2.6.7 多重签名28
  2.6.8 抗抵赖和数字签名29
  2.6.9 数字签名的应用29
 2.7 带加密的数字签名30
  2.7.1 重新发送消息作为收据30
  2.7.2 阻止重新发送攻击31
  2.7.3 对公开密钥密码系统的攻击31
 2.8 随机和伪随机序列的产生32
  2.8.1 伪随机序列32
  2.8.2 密码学意义上安全的伪随机序列33
  2.8.3 真正的随机序列33

第3章 基本协议34
 3.1 密钥交换34
  3.1.1 对称密码系统的密钥交换34
  3.1.2 公开密钥密码系统的密钥交换34
  3.1.3 中间人攻击34
  3.1.4 连锁协议35
  3.1.5 使用数字签名的密钥交换36
  3.1.6 密钥和消息传输36
  3.1.7 密钥和消息广播37
 3.2 鉴别37
  3.2.1 使用单向函数鉴别37
  3.2.2 字典式攻击和salt37
  3.2.3 SKEY38
  3.2.4 使用公开密钥密码系统鉴别38
  3.2.5 使用连锁协议互相鉴别39
  3.2.6 SKID40
  3.2.7 消息鉴别40
 3.3 鉴别和密钥交换40
  3.3.1 Wide-Mouth Frog协议41
  3.3.2 Yahalom协议41
  3.3.3 Needham-Schroeder协议41
  3.3.4 Otway-Rees协议42
  3.3.5 Kerberos协议43
  3.3.6 Neuman-Stubblebine协议43
  3.3.7 DASS协议44
  3.3.8 Denning-Sacco协议45
  3.3.9 Woo-Lam协议45
  3.3.10 其他协议46
  3.3.11 学术上的教训46
 3.4 鉴别和密钥交换协议的形式化分析46
 3.5 多密钥公开密钥密码系统48
 3.6 秘密分割49
 3.7 秘密共享50
  3.7.1 有骗子的秘密共享51
  3.7.2 没有Trent的秘密共享51
  3.7.3 不暴露共享的秘密共享51
  3.7.4 可验证的秘密共享51
  3.7.5 带预防的秘密共享52
  3.7.6 带除名的秘密共享52
 3.8 数据库的密码保护52

第4章 中级协议53
 4.1 时间标记服务53
  4.1.1 仲裁解决方法53
  4.1.2 改进的仲裁解决方法53
  4.1.3 链接协议54
  4.1.4 分布式协议54
  4.1.5 进一步的工作55
 4.2 阈下信道55
  4.2.1 阈下信道的应用56
  4.2.2 杜绝阈下的签名56
 4.3 不可抵赖的数字签名57
 4.4 指定的确认者签名58
 4.5 代理签名58
 4.6 团体签名59
 4.7 失败-终止数字签名60
 4.8 加密数据计算60
 4.9 位承诺60
  4.9.1 使用对称密码系统的位承诺61
  4.9.2 使用单向函数的位承诺61
  4.9.3 使用伪随机序列发生器的位承诺62
  4.9.4 模糊点62
 4.10 公平的硬币抛掷62
  4.10.1 使用单向函数的抛币协议63
  4.10.2 使用公开密钥密码系统的抛币协议64
  4.10.3 抛币入井协议64
  4.10.4 使用抛币产生密钥65
 4.11 智力扑克65
  4.11.1 三方智力扑克65
  4.11.2 对扑克协议的攻击66
  4.11.3 匿名密钥分配66
 4.12 单向累加器67
 4.13 秘密的全或无泄露68
 4.14 密钥
展开
加入书架成功!
收藏图书成功!
我知道了(3)
发表书评
读者登录

温馨提示:请使用浙江工贸职业技术学院的读者帐号和密码进行登录

点击获取验证码
登录