首页
社区
课程
招聘
[分享]应用密码学(电子文档)
发表于: 2007-11-21 22:26 30237

[分享]应用密码学(电子文档)

2007-11-21 22:26
30237

在网上找到一本【应用密码学】(电子文档,长达193页),希望大家喜欢。

W.迪菲(Whitfield Diffie)
前  言

世界上有两种密码:一种是防止你的小妹妹看你的文件;另一种是防止当局者阅读你的文件资料。这本书写的是后一种情况。
如果把一封信锁在保险柜中,把保险柜藏在纽约的某个地方…,然后告诉你去看这封信。这并不是安全,而是隐藏。相反,如果把一封信锁在保险柜中,然后把保险柜及其设计规范和许多同样的保险柜给你,以便你和世界上最好的开保险柜的专家能够研究锁的装置。而你还是无法打开保险柜去读这封信,这样才是安全的......

目    录

序       
W.迪菲(Whitfield Diffie)       
前  言       
怎样读这本书?       
致谢       
作者简介       

第一章  基础知识       
1.1专业术语       
1.2 隐写术       
1.3 代替密码和换位密码       
1.4 简单异或       
1.5一次一密乱码本       
1.6 计算机算法       
1.7 大数       

第一篇        密码协议       
第二章  协议结构模块       
2.1  协议介绍       
2.2  使用对称密码术的通信       
2.3  单向函数       
2.4  单向Hash函数       
2.5  使用公开密钥密码术的通信       
2.6  数字签名       
2.7  带加密的数字签名       
2.8  随机和伪随机序列的产生       
第三章  基本协议       
3.1  密钥交换       
3.2  鉴别       
3.3  鉴别和密钥交换       
3.4 鉴别和密钥交换协议的形式分析       
3.5  多密钥公开密钥密码学       
3.6  秘密分割       
3.7  秘密共享       
3.8  数据库的密码保护       
第四章        中级协议       
4.1时间戳服务       
4.2  阈下信道       
4.3  不可抵赖的数字签名       
4.4 指定的确认者签名       
4.5 代理签名       
4.6  团体签名       
4.7  失败-终止 数字签名       
4.8 用加密数据计算       
4.9  比特承诺       
4.10  公平的硬币抛掷       
4.11  智力扑克       
4.12 单向累加器       
4.13  秘密的全或无泄露       
4.14  密钥托管       
第五章 高级协议       
5.1 零知识证明       
5.2  身份的零知识证明       
5.3  盲签名       
5.4 基于身份的公钥密码       
5.5  不经意传输       
5.6 不经意签名       
5.7  同时签约       
5.8 数字证明邮件       
5.9  秘密的同时交换       
第六章 深奥的协议       
6.1  保密选举       
6.2  保密的多方计算       
6.3 匿名报文广播       
6.4  数字现金       

第二篇  密码技术       
第七章  密钥长度       
7.1 对称密钥长度       
7.2 公钥密钥长度       
7.3 对称密钥和公钥密钥长度的比较       
7.4 对单向Hash函数的生日攻击       
7.5  密钥应该多长       
7.6 总结       
第八章 密钥管理
8.1  密钥生成       
8.2 非线性密钥空间       
8.3  发送密钥       
8.4 验证密钥       
8.5  使用密钥       
8.6 更新密钥       
8.7  存储密钥       
8.8  备份密钥       
8.9  泄露密钥       
8.10  密钥有效期       
8.11  销毁密钥       
8.12  公开密钥的密钥管理       
第九章  算法类型和模式       
9.1  电子密码本模式       
9.2  分组重放       
9.3  密码分组链接模式       
9.4  序列密码算法       
9.5   自同步序列密码       
9.6  密码反馈模式       
9. 7  同步序列密码       
9.8  输出反馈模式       
9.9 计数器模式       
9.10  其他分组密码模式       
9.11  选择密码模式       
9.12 交错       
9.13 分组密码算法与序列密码算法       
第十章   使用算法       
10.1 选择算法       
10.2 公钥密码与对称密码       
10.3 通信信道加密       
10.4 加密数据存储       
10.5 硬件加密与软件加密       
10.6 压缩、编码、加密       
10.8 密文中隐藏密文       
10.9 销毁信息       

第三篇  密码算法       
第十一章  数学背景       
11.1  信息论       
11.2  复杂性理论       
11.3  数论       
11.4  因子分解       
11.5  素数产生       
11.6  有限域上的离散对数       
第十二章  数据加密标准(DES)       
12.1  背景       
12.2  DES描述       
12.3  DES的安全性       
12.4 差分及线性分析       
12.5 实际设计的准则       
12.6   DES变形       
12.7  DES现在的安全性如何?       
第十三章  其它分组密码算法       
13.1  LUCIFER算法       
13.2  MADEYGA算法       
13.3  NewDES算法       
13.4  FEAL算法       
13.5  REDOC算法       
13.6  LOKI算法       
13.7  KHUFU和KHAFRE算法       
13.8  RC2算法       
13.9  IDEA算法       
13.10  MMB算法       
13.11  CA—1.1算法       
13.12  SKIPJACK算法       
第十四章  其它分组密码算法(续)       
14.1 GOST算法       
14.2 CAST算法       
14.3  BLOWFISH算法       
14.4 SAFER算法       
14.5 3—WAY算法       
14.6 CRAB算法       
14.7 SXAL8/MBAL算法       
14.8 RC5算法       
14.9  其它分组密码算法       
14.10 分组密码设计理论       
14.11  使用单向散列函数的算法       
14.12  分组密码算法的选择       
第15章  组合的分组密码       
15.1 双重加密       
15.2 三重加密       
15.3 加倍分组长度       
15.4 其它一些多重加密方案       
15.5 缩短CDMF密钥       
15.6 白噪声       
15.7 级联多重加密算法       
15.8 组合多重分组算法       
第十六章  伪随机序列发生器和序列密码       
16.1 伪随机序列发生器       
16.2 线性反馈移位寄存器       
16.3  序列密码的设计与分析       
16.4  使用LFSR的序列密码       
16.5  A5       
16.6  Hughes XPD/KPD       
16.7  Nanoteq       
16.8  Rambutan       
16.9  附加式发生器       
16.10  GIFFORD       
16.11  M算法       
16.12  PKZIP       
第17章 其它序列密码和真随机序列发生器       
17.1  RC4       
17.2  SEAL       
17.3  WAKE       
17.4  带进位的反馈移位寄存器       
17.5  使用FCSR的序列密码       
17.6  非线性反馈移位寄存器       
17.7  其它序列密码       
17.8  序列密码设计的系统理论方法       
17.9  序列密码设计的复杂性理论方法       
17.10  序列密码设计的其它方法       
17.11  多个序列密码的级联       
17.12 序列密码的选择       
17.13  从单个伪随机序列发生器生成多个序列       
17.14  真随机序列产生器       
第十八章  单向hash函数       
18.1  背景       
18.2  SNEFRU       
18.3  N- hash       
18.4  MD4       
18.5  MD5       
18.6  MD2       
18.7  安全hash算法(SHA)       
18.8  RIPE- MD       
18.9  HAVAL       
18.10  其它单向hash函数       
18.11  使用对称分组算法的单向hash函数       
18.12  使用公开密钥算法       
18.13  单向hash函数的选择       
18.14  消息鉴别码       
第19章  公开密钥算法       
19.1  背景       
19.2        背包算法       
19.3        RSA算法       
19.4        POHLIG-HELLMAN算法       
19.5        RABIN算法       
19.6        ElGAMAL算法       
19.7        McELIECE算法       
19.8        椭圆曲线密码体制       
19.9  LUC算法       
19.10  有限自动机公开密钥密码体制       
第二十章  公开密钥数字签名算法       
20.1 数字签名算法(DSA)       
20.2  DSA的变形       
20.3  GOST数字签名算法       
20.4  离散对数签名方案       
20.5  ONG-SCHNORR-SHAMIR       
20.6  ESIGN       
20.7 细胞自动机       
20.8  其它公开密钥算法       
第21章 鉴别方案       
21.1  FEIGE—FIAT—SHAMIR算法       
21.2  GUILLOU—QUISQUATER算法       
21.3  SCHNORR算法       
21.4  身份识别方案转为数字签名方案       
22.1 Diffie-Hellman 算法       
22.2 站间协议       
22.3 Shamir的三次传递协议       
22.4 COMSET       
22.5 加密的密钥交换       
22.6加强的密钥协商       
22.7会议密钥分发和秘密广播       
23  协议的专用算法       
23.1  多重密钥的公开密钥密码学       
23.2  秘密共享算法       
23.3 阈下信道       
23.4 不可抵赖的数字签名       
23.5  指定的确认者签名       
23.6  用加密数据计算       
23.7 公平的硬币抛掷       
23.8 单向累加器       
23.9  秘密的全或无泄露       
23.10公平和防错的密码体制       
23.11知识的零知识证明       
23.12盲签名       
23.13不经意传输       
23.14保密的多方计算       
23.15概率加密       
23.16量子密码学       

第四篇  真实世界       
24  实现方案范例       
24.1  IBM秘密密钥管理协议       
24.2  MITRENET       
24.3  ISDN       
24.4  STU-Ⅲ       
24.5  KERBEROS       
24.6  KRYPTOKNIGHT       
24.7  SESAME       
24.8  IBM 通用密码体系       
24.9  ISO鉴别框架       
24.10 保密性增强邮件(PEM)       
24.11 消息安全协议(MSP)       
24.12  PRETTY GOOD PRIVACY(PGP)       
24.13        智能卡       
24.14        公开密钥密码学标准(PKCS)       
24.15  通用的电子支付系统(UEPS)       
26.16  CLIPPER        473
24.17        CAPSTONE       
24.18  AT&T   3600型电话保密设备(TSD)       
25  政治       
25.1  国家安全局(NSA)       
25.2  国家计算机安全中心(NCSC)       
25.3  国家标准技术所(NIST)       
25.4  RSA数据安全有限公司       
25.5 公开密钥合作者       
25.6  国际密码研究协会(IACR)       
25.7  RACE 完整性基本评估(RIPE)       
25.8 对欧洲的有条件访问(CAFE)       
25.9 ISO/IEC 9979       
25.10 专业人员、公民自由及产业性组织       
25.11 Sci. Crypt       
25.12 Cypherpunks       
25.13 专利       
25.14 美国出口法规       
25.15 其他国家的密码进出口       
25.16 合法性问题       
Matt Blaze跋       

第五篇  源代码       
1. DES       
2. LOK191       
3. IDEA        510
4. GOST        516
5. BLOWFISH       
6. 3-Way       
7. RC5       
8. A5       
9. SEAL       
References


[招生]科锐逆向工程师培训(2024年11月15日实地,远程教学同时开班, 第51期)

上传的附件:
收藏
免费 7
支持
分享
最新回复 (53)
雪    币: 201
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
2
下了看看~先支持一下~
2007-11-21 22:40
0
雪    币: 466
活跃值: (175)
能力值: ( LV9,RANK:190 )
在线值:
发帖
回帖
粉丝
3
加个内容简介和章节标题就好了。我也有一本,不知道是不是一样。
2007-11-22 21:19
0
雪    币: 206
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
4
是word文档,我还是喜欢CHM
不管怎么样谢谢楼主
2007-11-23 09:49
0
雪    币: 370
活跃值: (15)
能力值: ( LV9,RANK:170 )
在线值:
发帖
回帖
粉丝
5
以为是新书,原来早收藏了,仅仅是前十章
2007-11-23 14:50
0
雪    币: 244
活跃值: (20)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
6
这就是那个应用密码学-协议、算法与C源程序中文版的前十章
2009-9-23 15:59
0
雪    币: 351
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
7
不错的东西。。支持开源
2009-9-24 19:42
0
雪    币: 20
活跃值: (25)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
8
这个我一定要支持的。。。。。。。。。。。。
2009-9-24 22:22
0
雪    币: 324
活跃值: (26)
能力值: ( LV4,RANK:50 )
在线值:
发帖
回帖
粉丝
9
对这方面不很了解,给自己科普一下了!
谢谢楼主!
2009-9-25 10:52
0
雪    币: 690
活跃值: (1826)
能力值: ( LV9,RANK:250 )
在线值:
发帖
回帖
粉丝
10
发现在书架上搁置n年了,太可惜了。
2009-9-25 13:00
0
雪    币: 9
活跃值: (137)
能力值: ( LV12,RANK:200 )
在线值:
发帖
回帖
粉丝
11
收藏了!!!!!!!!!!!
2009-9-26 00:15
0
雪    币: 200
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
12
下来看下必定有所帮助
2009-9-26 00:21
0
雪    币: 202
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
13
以前收藏过,现在找不到了,再来下载,谢谢楼主提供。

原来只有前两部分啊,关键算法部分没有,汗……
2009-10-19 04:42
0
雪    币: 0
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
14
谢谢分享.....
2009-10-19 13:09
0
雪    币: 218
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
15
收藏了,谢谢分享
2009-11-2 17:56
0
雪    币: 190
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
16
谢谢楼主分享。
2009-11-2 20:27
0
雪    币: 200
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
17
谢谢分享 //.............
2009-11-3 08:15
0
雪    币: 205
活跃值: (12)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
18
必须支持楼主,必须下载!
2009-11-7 19:19
0
雪    币: 152
活跃值: (34)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
19
看了看目录 还不错 感觉
2009-11-12 17:15
0
雪    币: 219
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
20
好东西 谢谢楼主
2009-11-13 10:35
0
雪    币: 4560
活跃值: (1002)
能力值: ( LV4,RANK:50 )
在线值:
发帖
回帖
粉丝
21
太好了,正好让偶这密码白痴恶补一下
2009-11-13 10:40
0
雪    币: 808
活跃值: (10)
能力值: ( LV5,RANK:60 )
在线值:
发帖
回帖
粉丝
22
谢谢分享资料。。
2010-2-4 12:51
0
雪    币: 202
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
23
资料不全。。还是感谢
2010-2-5 15:19
0
雪    币: 206
活跃值: (15)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
24
谢谢楼主了哦!!!
2010-2-5 16:03
0
雪    币: 200
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
25
谢谢分享!!!!!!!!
2010-2-28 19:32
0
游客
登录 | 注册 方可回帖
返回
//