首页
社区
课程
招聘
[旧帖] [分享]应用密码学:协议、算法与源程序 0.00雪花
发表于: 2010-4-8 20:09 1302

[旧帖] [分享]应用密码学:协议、算法与源程序 0.00雪花

2010-4-8 20:09
1302
世界上有两种密码:一种是防止你的小妹妹看你的文件;另一种是防止当局者阅读你的文件资料。这本书写的是后一种情况。
应用密码学.rar
目    录
第一章  基础知识        1
1.1专业术语        1
1.2 隐写术        7
1.3 代替密码和换位密码        8
1.4 简单异或        11
1.5一次一密乱码本        12
1.6 计算机算法        14
1.7 大数        14
第一篇        密码协议        16
第二章  协议结构模块        16
2.1  协议介绍        16
2.2  使用对称密码术的通信        21
2.3  单向函数        22
2.4  单向Hash函数        23
2.5  使用公开密钥密码术的通信        24
2.6  数字签名        26
2.7  带加密的数字签名        31
2.8  随机和伪随机序列的产生        33
第三章  基本协议        36
3.1  密钥交换        36
3.2  鉴别        40
3.3  鉴别和密钥交换        43
3.4 鉴别和密钥交换协议的形式分析        50
3.5  多密钥公开密钥密码学        53
3.6  秘密分割        54
3.7  秘密共享        55
3.8  数据库的密码保护        58
第四章        中级协议        59
4.1时间戳服务        59
4.2  阈下信道        62
4.3  不可抵赖的数字签名        63
4.4 指定的确认者签名        64
4.5 代理签名        65
4.6  团体签名        65
4.7  失败-终止 数字签名        66
4.8 用加密数据计算        67
4.9  比特承诺        67
4.10  公平的硬币抛掷        69
4.11  智力扑克        72
4.12 单向累加器        75
4.13  秘密的全或无泄露        76
4.14  密钥托管        76
第五章 高级协议        79
5.1 零知识证明        79
5.2  身份的零知识证明        85
5.3  盲签名        87
5.4 基于身份的公钥密码        90
5.5  不经意传输        90
5.6 不经意签名        92
5.7  同时签约        92
5.8 数字证明邮件        95
5.9  秘密的同时交换        97
第六章 深奥的协议        98
6.1  保密选举        98
6.2  保密的多方计算        105
6.3 匿名报文广播        107
6.4  数字现金        109
第二篇  密码技术        116
第七章  密钥长度        116
7.1 对称密钥长度        116
7.2 公钥密钥长度        122
7.3 对称密钥和公钥密钥长度的比较        128
7.4 对单向Hash函数的生日攻击        128
7.5  密钥应该多长        128
7.6 总结        129
第八章 密钥管理        130
8.1  密钥生成        130
8.2 非线性密钥空间        135
8.3  发送密钥        135
8.4 验证密钥        137
8.5  使用密钥        138
8.6 更新密钥        139
8.7  存储密钥        139
8.8  备份密钥        140
8.9  泄露密钥        141
8.10  密钥有效期        141
8.11  销毁密钥        142
8.12  公开密钥的密钥管理        143
第九章  算法类型和模式        146
9.1  电子密码本模式        146
9.2  分组重放        147
9.3  密码分组链接模式        149
9.4  序列密码算法        152
9.5   自同步序列密码        154
9.6  密码反馈模式        155
9. 7  同步序列密码        157
9.8  输出反馈模式        158
9.9 计数器模式        160
9.10  其他分组密码模式        161
9.11  选择密码模式        163
9.12 交错        164
9.13 分组密码算法与序列密码算法        165
第十章   使用算法        167
10.1 选择算法        167
10.2 公钥密码与对称密码        169
10.3 通信信道加密        169
10.4 加密数据存储        172
10.5 硬件加密与软件加密        174
10.6 压缩、编码、加密        176
10.8 密文中隐藏密文        177
10.9 销毁信息        178
第三篇  密码算法        180
第十一章  数学背景        180
11.1  信息论        180
11.2  复杂性理论        183
11.3  数论        187
11.4  因子分解        200
11.5  素数产生        202
11.6  有限域上的离散对数        205
第十二章  数据加密标准(DES)        207
12.1  背景        207
12.2  DES描述        210
12.3  DES的安全性        219
12.4 差分及线性分析        224
12.5 实际设计的准则        232
12.6   DES变形        232
12.7  DES现在的安全性如何?        238
第十三章  其它分组密码算法        239
13.1  LUCIFER算法        239
13.2  MADEYGA算法        239
13.3  NewDES算法        241
13.4  FEAL算法        243
13.5  REDOC算法        247
13.6  LOKI算法        248
13.7  KHUFU和KHAFRE算法        250
13.8  RC2算法        252
13.9  IDEA算法        253
13.10  MMB算法        259
13.11  CA—1.1算法        260
13.12  SKIPJACK算法        261
第十四章  其它分组密码算法(续)        263
14.1 GOST算法        263
14.2 CAST算法        265
14.3  BLOWFISH算法        266
14.4 SAFER算法        269
14.5 3—WAY算法        271
14.6 CRAB算法        271
14.7 SXAL8/MBAL算法        273
14.8 RC5算法        273
14.9  其它分组密码算法        274
14.10 分组密码设计理论        274
14.11  使用单向散列函数的算法        278
14.12  分组密码算法的选择        281
第15章  组合的分组密码        283
15.1 双重加密        283
15.2 三重加密        284
15.3 加倍分组长度        288
15.4 其它一些多重加密方案        289
15.5 缩短CDMF密钥       
15.6 白噪声       
15.7 级联多重加密算法       
15.8 组合多重分组算法       
第十六章  伪随机序列发生器和序列密码       
16.1 伪随机序列发生器       
16.2 线性反馈移位寄存器       
16.3  序列密码的设计与分析       
16.4  使用LFSR的序列密码       
16.5  A5        313
16.6  Hughes XPD/KPD       
16.7  Nanoteq       
16.8  Rambutan       
16.9  附加式发生器       
16.10  GIFFORD       
16.11  M算法       
16.12  PKZIP       
第17章 其它序列密码和真随机序列发生器       
17.1  RC4        320
17.2  SEAL       
17.3  WAKE       
17.4  带进位的反馈移位寄存器       
17.5  使用FCSR的序列密码       
17.6  非线性反馈移位寄存器       
17.7  其它序列密码       
17.8  序列密码设计的系统理论方法       
17.9  序列密码设计的复杂性理论方法       
17.10  序列密码设计的其它方法       
17.11  多个序列密码的级联       
17.12 序列密码的选择       
17.13  从单个伪随机序列发生器生成多个序列       
17.14  真随机序列产生器       
第十八章  单向hash函数       
18.1  背景        344
18.2  SNEFRU       
18.3  N- hash       
18.4  MD4        349
18.5  MD5        350
18.6  MD2        354
18.7  安全hash算法(SHA)        354
18.8  RIPE- MD        357
18.9  HAVAL        357
18.10  其它单向hash函数        358
18.11  使用对称分组算法的单向hash函数        358
18.12  使用公开密钥算法        365
18.13  单向hash函数的选择        365
18.14  消息鉴别码        366
第19章  公开密钥算法        370
19.1  背景        370
19.2        背包算法        371
19.3        RSA算法        374
19.4        POHLIG-HELLMAN算法        381
19.5        RABIN算法        381
19.6        ElGAMAL算法        383
19.7        McELIECE算法        385
19.8        椭圆曲线密码体制        386
19.9  LUC算法        386
19.10  有限自动机公开密钥密码体制        387
第二十章  公开密钥数字签名算法        389
20.1 数字签名算法(DSA)        389
20.2  DSA的变形        396
20.3  GOST数字签名算法        398
20.4  离散对数签名方案        399
20.5  ONG-SCHNORR-SHAMIR        401
20.6  ESIGN        401
20.7 细胞自动机        402
20.8  其它公开密钥算法        403
第21章 鉴别方案        405
21.1  FEIGE—FIAT—SHAMIR算法        405
21.2  GUILLOU—QUISQUATER算法        409
21.3  SCHNORR算法        411
21.4  身份识别方案转为数字签名方案        412
22.1 Diffie-Hellman 算法        413
22.2 站间协议        415
22.3 Shamir的三次传递协议        415
22.4 COMSET        416
22.5 加密的密钥交换        416
22.6加强的密钥协商        420
22.7会议密钥分发和秘密广播        420
23  协议的专用算法        423
23.1  多重密钥的公开密钥密码学        423
23.2  秘密共享算法        423
23.3 阈下信道        426
23.4 不可抵赖的数字签名        431
23.5  指定的确认者签名        433
23.6  用加密数据计算        434
23.7 公平的硬币抛掷        435
23.8 单向累加器        437
23.9  秘密的全或无泄露        437
23.10公平和防错的密码体制        439
23.11知识的零知识证明        440
23.12盲签名        442
23.13不经意传输        443
23.14保密的多方计算        443
23.15概率加密        444
23.16量子密码学        446
第四篇  真实世界        449
24  实现方案范例        449
24.1  IBM秘密密钥管理协议        449
24.2  MITRENET        450
24.3  ISDN        450
24.4  STU-Ⅲ        452
24.5  KERBEROS        452
24.6  KRYPTOKNIGHT        457
24.7  SESAME        457
24.8  IBM 通用密码体系        458
24.9  ISO鉴别框架        459
24.10 保密性增强邮件(PEM)        462
24.11 消息安全协议(MSP)        467
24.12  PRETTY GOOD PRIVACY(PGP)        467
24.13        智能卡        469
24.14        公开密钥密码学标准(PKCS)        470
24.15  通用的电子支付系统(UEPS)        471
26.16  CLIPPER        473
24.17        CAPSTONE        475
24.18  AT&T   3600型电话保密设备(TSD)        475
25  政治        476
25.1  国家安全局(NSA)        476
25.2  国家计算机安全中心(NCSC)        477
25.3  国家标准技术所(NIST)        478
25.4  RSA数据安全有限公司        481
25.5 公开密钥合作者        481
25.6  国际密码研究协会(IACR)        482
25.7  RACE 完整性基本评估(RIPE)        483
25.8 对欧洲的有条件访问(CAFE)        483
25.9 ISO/IEC 9979        484
25.10 专业人员、公民自由及产业性组织        484
25.11 Sci. Crypt        485
25.12 Cypherpunks        485
25.13 专利        486
25.14 美国出口法规        486
25.15 其他国家的密码进出口        491
25.16 合法性问题        492
Matt Blaze跋        493
第五篇  源代码        495
1. DES        495
2. LOK191        505
3. IDEA        510
4. GOST        516
5. BLOWFISH        520
6. 3-Way        529
7. RC5        535
8. A5        539
9. SEAL        545
References        553

[招生]科锐逆向工程师培训(2024年11月15日实地,远程教学同时开班, 第51期)

上传的附件:
收藏
免费 0
支持
分享
最新回复 (0)
游客
登录 | 注册 方可回帖
返回
//