应用密码学:协议、算法与C源程序(原书第2版)

应用密码学:协议、算法与C源程序(原书第2版) pdf epub mobi txt 电子书 下载 2026

出版者:机械工业出版社
作者:(美)Bruce Schneier
出品人:
页数:0
译者:吴世忠
出版时间:2014-1
价格:79.00
装帧:
isbn号码:9787111445333
丛书系列:计算机科学丛书
图书标签:
  • 密码学
  • 计算机
  • 计算机科学
  • 信息安全
  • #密码学
  • #安全
  • 计算机科学丛书
  • 编程
  • 密码学
  • 应用
  • 协议
  • 算法
  • C程序
  • 安全
  • 加密
  • 原书
  • 源码
想要找书就要到 小哈图书下载中心
立刻按 ctrl+D收藏本页
你会得到大惊喜!!

具体描述

......我所读过的关于密码学最好的书......该书是美国国家安全局最不愿意见到出版的书......

—— 《Wired》

......不朽的......令人着迷的......计算机程序员必读的密码学上决定性的著作......

—— 《Dr.Dobb's Journal》

......该领域勿庸置疑的一本权威之作。

—— 《PC Magazine》

......编码高手的圣经。

—— The Millennium Whole Earth Catalog

密码学的应用领域远远不只是编码和解码信息,要了解有关密码学技术的数字签名的知识,本书是必读之作。本书介绍了密码学协议的通用类型、特定技术,详细介绍了现实世界密码学算法的内部机制,包括DES和RSA公开密钥加密系统。书中提供了源代码列表和大量密码学应用方面的实践活动,如产 生真正的随机数和保持密钥安全的重要性。

全书共分四个部分,定义了密码学的多个术语,介绍了密码学的发展及背景,描述了密码学从简单到复杂的各种协议,详细讨论了密码技术。并在此基础上列举了如DES、IDEA、RSA、DSA等十多个算法以及多个应用实例,并提供了算法的源代码清单。

全书内容广博权威,具有极大的实用价值,是致力于密码学研究的专业及非专业人员一本难得的好书。

《现代加密学原理与实践》 在信息爆炸的时代,数据安全与隐私保护已成为前所未有的挑战。从个人通信到国家级机密,再到商业交易,保护信息的机密性、完整性和可用性至关重要。本书《现代加密学原理与实践》旨在为读者提供一个深入且全面的加密学知识体系,涵盖其核心理论、关键算法以及在实际应用中的部署策略。 本书将从加密学的基本概念出发,详细阐述对称加密、非对称加密、散列函数、数字签名以及密钥管理等 foundational elements。我们将探讨这些基本工具的数学基础,理解它们为何能够提供安全保障,并深入分析不同算法在效率、安全强度和适用场景上的权衡。 在对称加密部分,本书将重点介绍流密码和分组密码的原理。读者将了解DES、3DES、AES等经典及现代分组密码算法的设计理念,包括其轮函数、S盒、P盒等关键组件的作用。我们还将讨论模式(如ECB、CBC、CFB、OFB、CTR)如何影响加密数据的安全性,并探讨填充、IV(初始化向量)等概念的重要性。 非对称加密是本书的另一核心内容。我们将深入解析RSA、Diffie-Hellman以及椭圆曲线密码学(ECC)等公钥加密系统的数学原理。读者将理解公钥和私钥的工作机制,以及它们如何实现安全密钥交换和数字签名。ECC因其更高的效率和更短的密钥长度,将在书中得到特别的关注,探讨其在移动设备和物联网等资源受限环境中的优势。 散列函数是数据完整性校验不可或缺的工具。本书将介绍MD5、SHA-1、SHA-2、SHA-3等系列散列函数的构造原理,分析它们在防碰撞、防原像攻击等方面的特性。我们将展示如何利用散列函数构建消息认证码(MAC),以确保数据在传输过程中未被篡改。 数字签名是身份验证和不可否认性的基石。本书将深入讲解数字签名的工作流程,包括签名生成和签名验证。我们将探讨基于RSA、DSA以及ECDSA等算法的数字签名实现,以及它们在软件分发、文档认证和区块链技术中的应用。 密钥管理是加密系统成功的关键。本书将详细讨论密钥生成、分发、存储、更新和销毁的生命周期管理。我们将探讨对称密钥和非对称密钥的密钥对生成策略,以及使用PKI(公钥基础设施)构建信任链的方法。对于分布式系统和云环境,我们将探讨密钥管理的安全挑战和解决方案。 除了核心算法和理论,本书还将深入探讨加密学在实际应用中的部署。我们将分析TLS/SSL协议的工作原理,理解其如何在互联网上保护Web通信的安全。同时,我们将讨论IPsec、SSH等协议在网络层和应用层提供的安全隧道。此外,本书还会涉及数据加密在数据库、文件系统和存储设备中的应用,以及硬件安全模块(HSM)的作用。 本书还预留章节探讨一些前沿和进阶话题,例如: 后量子密码学:随着量子计算的快速发展,现有的公钥加密算法面临被破解的风险。本书将简要介绍后量子密码学的发展方向,以及格密码、编码密码、多变量密码等候选算法的初步概念,为读者洞察未来的安全格局。 零知识证明:这一令人着迷的密码学工具允许一方证明某个陈述的真实性,而无需透露除该陈述真实性之外的任何信息。本书将概述其基本原理和应用潜力,如身份验证和隐私保护。 同态加密:允许在加密数据上进行计算,而无需先解密。本书将介绍其基本概念和挑战,以及在云计算和数据分析领域的潜在影响。 《现代加密学原理与实践》旨在为计算机科学专业学生、安全研究人员、软件工程师以及任何对信息安全感兴趣的读者提供一个坚实的理论基础和实用的指导。通过学习本书,读者将能够理解当前密码学技术的工作原理,评估不同安全解决方案的优缺点,并能够将其知识应用于构建更安全的系统和保护敏感信息。本书力求语言清晰、逻辑严谨,并辅以恰当的示例,帮助读者克服抽象的数学概念,真正掌握现代加密学的精髓。

作者简介

Bruce Schneier 是国际知名的安全技术专家,被《经济学家》(The Economist)杂志称为“安全大师”(security guru)。他是12本安全方面技术图书的作者,还是数百篇文章、杂文和学术论文的作者。他的有影响力的通讯“Crypto-Gram”和博客“Schneier on Security”有超过25万的读者和浏览者。他曾在国会作证,还经常做客电视台和广播电台,并在几个政府委员会供职。他是哈佛大学法学院伯克曼互联网和社会中心的fellow, 新美国基金会开放科技中心的program fellow, 电子前哨基金会的董事会成员,电子隐私信息中心的咨询委员会成员,以及BT(原英国电信)的安全未来学家。

目录信息

出版者的话
译者序
Whitfield Diffie序
前言
第1章 基础知识1
1.1 专业术语1
1.1.1 发送者和接收者1
1.1.2 消息和加密1
1.1.3 鉴别、完整性和抗抵赖1
1.1.4 算法和密钥2
1.1.5 对称算法3
1.1.6 公开密钥算法3
1.1.7 密码分析4
1.1.8 算法的安全性5
1.1.9 过去的术语6
1.2 隐写术7
1.3 代替密码和换位密码7
1.3.1 代替密码7
1.3.2 换位密码8
1.3.3 转轮机9
1.3.4 进一步的读物9
1.4 简单异或9
1.5 一次一密乱码本11
1.6 计算机算法12
1.7 大数13
第一部分 密码协议
第2章 协议结构模块16
2.1 协议概述16
2.1.1 协议的目的16
2.1.2 协议中的角色17
2.1.3 仲裁协议17
2.1.4 裁决协议19
2.1.5 自动执行协议20
2.1.6 对协议的攻击20
2.2 使用对称密码系统通信20
2.3 单向函数21
2.4 单向散列函数22
2.5 使用公开密钥密码系统通信23
2.5.1 混合密码系统24
2.5.2 Merkle的难题25
2.6 数字签名25
2.6.1 使用对称密码系统和仲裁者对文件签名26
2.6.2 数字签名树27
2.6.3 使用公开密钥密码系统对文件签名27
2.6.4 文件签名和时间标记27
2.6.5 使用公开密钥密码系统和单向散列函数对文件签名28
2.6.6 算法和术语28
2.6.7 多重签名28
2.6.8 抗抵赖和数字签名29
2.6.9 数字签名的应用29
2.7 带加密的数字签名30
2.7.1 重新发送消息作为收据30
2.7.2 阻止重新发送攻击31
2.7.3 对公开密钥密码系统的攻击31
2.8 随机和伪随机序列的产生32
2.8.1 伪随机序列32
2.8.2 密码学意义上安全的伪随机序列33
2.8.3 真正的随机序列33
第3章 基本协议34
3.1 密钥交换34
3.1.1 对称密码系统的密钥交换34
3.1.2 公开密钥密码系统的密钥交换34
3.1.3 中间人攻击34
3.1.4 连锁协议35
3.1.5 使用数字签名的密钥交换36
3.1.6 密钥和消息传输36
3.1.7 密钥和消息广播37
3.2 鉴别37
3.2.1 使用单向函数鉴别37
3.2.2 字典式攻击和salt37
3.2.3 SKEY38
3.2.4 使用公开密钥密码系统鉴别38
3.2.5 使用联锁协议互相鉴别39
3.2.6 SKID40
3.2.7 消息鉴别40
3.3 鉴别和密钥交换40
3.3.1 Wide-Mouth Frog协议41
3.3.2 Yahalom协议41
3.3.3 Needham-Schroeder协议41
3.3.4 Otway-Rees协议42
3.3.5 Kerberos协议43
3.3.6 Neuman-Stubblebine协议43
3.3.7 DASS协议44
3.3.8 Denning-Sacco协议45
3.3.9 Woo-Lam协议45
3.3.10 其他协议46
3.3.11 学术上的教训46
3.4 鉴别和密钥交换协议的形式化分析46
3.5 多密钥公开密钥密码系统48
3.6 秘密分割49
3.7 秘密共享50
3.7.1 有骗子的秘密共享51
3.7.2 没有Trent的秘密共享51
3.7.3 不暴露共享的秘密共享51
3.7.4 可验证的秘密共享51
3.7.5 带预防的秘密共享52
3.7.6 带除名的秘密共享52
3.8 数据库的密码保护52
第4章 中级协议53
4.1 时间标记服务53
4.1.1 仲裁解决方法53
4.1.2 改进的仲裁解决方法53
4.1.3 链接协议54
4.1.4 分布式协议54
4.1.5 进一步的工作55
4.2 阈下信道55
4.2.1 阈下信道的应用56
4.2.2 杜绝阈下的签名56
4.3 不可抵赖的数字签名57
4.4 指定的确认者签名58
4.5 代理签名58
4.6 团体签名59
4.7 失败终止数字签名60
4.8 加密数据计算60
4.9 位承诺60
4.9.1 使用对称密码系统的位承诺61
4.9.2 使用单向函数的位承诺61
4.9.3 使用伪随机序列发生器的位承诺62
4.9.4 模糊点62
4.10 公平的硬币抛掷62
4.10.1 使用单向函数的抛币协议63
4.10.2 使用公开密钥密码系统的抛币协议64
4.10.3 抛币入井协议64
4.10.4 使用抛币产生密钥65
4.11 智力扑克65
4.11.1 三方智力扑克65
4.11.2 对扑克协议的攻击66
4.11.3 匿名密钥分配66
4.12 单向累加器67
4.13 秘密的全或无泄露68
4.14 密钥托管68
第5章 高级协议71
5.1 零知识证明71
5.1.1 基本的零知识协议71
5.1.2 图同构73
5.1.3 汉密尔顿圈73
5.1.4 并行零知识证明74
5.1.5 非交互式零知识证明75
5.1.6 一般性75
5.2 身份的零知识证明76
5.2.1 国际象棋特级大师问题77
5.2.2 黑手党骗局77
5.2.3 恐怖分子骗局77
5.2.4 建议的解决方法77
5.2.5 多重身份骗局78
5.2.6 出租护照78
5.2.7 成员资格证明78
5.3 盲签名79
5.3.1 完全盲签名79
5.3.2 盲签名协议79
5.3.3 专利81
5.4 基于身份的公开密钥密码系统81
5.5 不经意传输81
5.6 不经意签名83
5.7 同时签约83
5.7.1 带有仲裁者的签约83
5.7.2 无需仲裁者的同时签约:面对面83
5.7.3 无需仲裁者的同时签约:非面对面84
5.7.4 无需仲裁者的同时签约:使用密码系统85
5.8 数字证明邮件86
5.9 秘密的同时交换87
第6章 深奥的协议89
6.1 保密选举89
6.1.1 简单投票协议189
6.1.2 简单投票协议289
6.1.3 使用盲签名投票90
6.1.4 带有两个中央机构的投票90
6.1.5 带有单个中央机构的投票91
6.1.6 改进的带有单个中央机构的投票91
6.1.7 无需中央制表机构的投票92
6.1.8 其他投票方案95
6.2 保密的多方计算95
6.2.1 协议195
6.2.2 协议296
6.2.3 协议396
6.2.4 协议497
6.2.5 无条件多方安全协议97
6.2.6 保密电路计算97
6.3 匿名消息广播98
6.4 数字现金99
6.4.1 协议1100
6.4.2 协议2100
6.4.3 协议3101
6.4.4 协议4101
6.4.5 数字现金和高明的犯罪103
6.4.6 实用化的数字现金104
6.4.7 其他数字现金协议104
6.4.8 匿名信用卡105
第二部分 密码技术
第7章 密钥长度108
7.1 对称密钥长度108
7.1.1 穷举攻击所需时间和金钱估计109
7.1.2 软件破译机110
7.1.3 神经网络111
7.1.4 病毒111
7.1.5 中国式抽彩法111
7.1.6 生物工程技术112
7.1.7 热力学的局限性113
7.2 公开密钥长度113
7.2.1 DNA计算法117
7.2.2 量子计算法117
7.3 对称密钥和公开密钥长度的比较118
7.4 对单向散列函数的生日攻击118
7.5 密钥应该多长119
7.6 小结120
第8章 密钥管理121
8.1 产生密钥121
8.1.1 减少的密钥空间121
8.1.2 弱密钥选择122
8.1.3 随机密钥123
8.1.4 通行短语124
8.1.5 X9.17密钥产生125
8.1.6 DoD密钥产生125
8.2 非线性密钥空间125
8.3 传输密钥126
8.4 验证密钥127
8.4.1 密钥传输中的错误检测128
8.4.2 解密过程中的错误检测128
8.5 使用密钥128
8.6 更新密钥129
8.7 存储密钥129
8.8 备份密钥130
8.9 泄露密钥131
8.10 密钥有效期131
8.11 销毁密钥132
8.12 公开密钥的密钥管理133
8.12.1 公开密钥证书133
8.12.2 分布式密钥管理134
第9章 算法类型和模式135
9.1 电子密码本模式135
9.2 分组重放136
9.3 密码分组链接模式138
9.3.1 初始化向量138
9.3.2 填充139
9.3.3 错误扩散140
9.3.4 安全问题140
9.4 序列密码算法140
9.5 自同步序列密码141
9.6 密码反馈模式142
9.6.1 初始化向量143
9.6.2 错误扩散143
9.7 同步序列密码144
9.8 输出反馈模式145
9.8.1 初始化向量145
9.8.2 错误扩散145
9.8.3 安全问题146
9.8.4 OFB模式中的序列密码146
9.9 计数器模式146
9.10 其他分组密码模式147
9.10.1 分组链接模式147
9.10.2 扩散密码分组链接模式147
9.10.3 带校验和的密码分组链接147
9.10.4 带非线性函数的输出反馈147
9.10.5 其他模式148
9.11 选择密码模式148
9.12 交错149
9.13 分组密码与序列密码150
第10章 使用算法151
10.1 选择算法151
10.2 公开密钥密码系统与对称密码系统152
10.3 通信信道加密153
10.3.1 链链加密153
10.3.2 端端加密154
10.3.3 两者的结合155
10.4 用于存储的加密数据156
10.4.1 非关联密钥156
10.4.2 驱动器级与文件级加密156
10.4.3 提供加密驱动器的随机存取157
10.5 硬件加密与软件加密158
10.5.1 硬件158
10.5.2 软件159
10.6 压缩、编码及加密159
10.7 检测加密159
10.8 密文中隐藏密文160
10.9 销毁信息161
第三部分 密码算法
第11章 数学背景164
11.1 信息论164
11.1.1 熵和不确定性164
11.1.2 语言信息率164
11.1.3 密码系统的安全性165
11.1.4 唯一解距离165
11.1.5 信息论的运用166
11.1.6 混乱和扩散166
11.2 复杂性理论167
11.2.1 算法的复杂性167
11.2.2 问题的复杂性168
11.2.3 NP完全问题170
11.3 数论170
11.3.1 模运算170
11.3.2 素数172
11.3.3 最大公因子172
11.3.4 求模逆元173
11.3.5 求系数175
11.3.6 费尔马小定理175
11.3.7 欧拉φ函数175
11.3.8 中国剩余定理175
11.3.9 二次剩余176
11.3.10 勒让德符号177
11.3.11 雅可比符号177
11.3.12 Blum整数 179
11.3.13 生成元179
11.3.14 伽罗瓦域中的计算180
11.4 因子分解181
11.5 素数的产生182
11.5.1 Solovag-Strassen183
11.5.2 Lehmann183
11.5.3 Rabin-Miller184
11.5.4 实际考虑184
11.5.5 强素数185
11.6 有限域上的离散对数185
第12章 数据加密标准187
12.1 背景187
12.1.1 标准的开发187
12.1.2 标准的采用188
12.1.3 DES设备的鉴定和认证189
12.1.4 1987年的标准189
12.1.5 1993年的标准190
12.2 DES的描述190
12.2.1 算法概要191
12.2.2 初始置换192
12.2.3 密钥置换192
12.2.4 扩展置换193
12.2.5 S盒代替193
12.2.6 P盒置换195
12.2.7 末置换196
12.2.8 DES解密196
12.2.9 DES的工作模式196
12.2.10 DES的硬件和软件实现196
12.3 DES的安全性198
12.3.1 弱密钥199
12.3.2 补密钥200
12.3.3 代数结构201
12.3.4 密钥的长度201
12.3.5 迭代的次数202
12.3.6 S盒的设计202
12.3.7 其他结论203
12.4 差分及线性分析203
12.4.1 差分密码分析203
12.4.2 相关密钥密码分析206
12.4.3 线性密码分析206
12.4.4 未来的方向208
12.5 实际设计准则208
12.6 DES的各种变型209
12.6.1 多重DES209
12.6.2 使用独立子密钥的DES209
12.6.3 DESX209
12.6.4 CRYPT(3)209
12.6.5 GDES210
12.6.6 更换S盒的DES210
12.6.7 RDES211
12.6.8 snDES211
12.6.9 使用相关密钥S盒的DES213
12.7 DES现今的安全性213
第13章 其他分组密码算法215
13.1 Lucifer算法215
13.2 Madryga算法215
13.2.1 Madryga的描述216
13.2.2 Madryga的密码分析217
13.3 NewDES算法217
13.4 FEAL算法218
13.4.1 FEAL的描述218
13.4.2 FEAL的密码分析220
13.4.3 专利222
13.5 REDOC算法222
13.5.1 REDOC Ⅲ222
13.5.2 专利和许可证223
13.6 LOKI算法223
13.6.1 LOKI91223
13.6.2 LOKI91的描述223
13.6.3 LOKI91的密码分析224
13.6.4 专利和许可证225
13.7 Khufu和Khafre算法225
13.7.1 Khufu225
13.7.2 Khafre226
13.7.3 专利226
13.8 RC2算法226
13.9 IDEA算法227
13.9.1 IDEA227
13.9.2 IDEA的描述228
13.9.3 IDEA的速度229
13.9.4 IDEA的密码分析230
13.9.5 IDEA的操作方式和变型231
13.9.6 敬告使用者231
13.9.7 专利和许可证232
13.10 MMB算法232
13.11 CA-1.1算法233
13.12 Skipjack算法234
第14章 其他分组密码算法(续)236
14.1 GOST算法236
14.1.1 GOST的描述236
14.1.2 GOST的密码分析237
14.2 CAST算法238
14.3 Blowfish算法239
14.3.1 Blowfish的描述239
14.3.2 Blowfish的安全性241
14.4 SAFER算法241
14.4.1 SAFER K-64的描述241
14.4.2 SAFER K-128242
14.4.3 SAFER K-64的安全性243
14.5 3-Way算法243
14.6 Crab算法243
14.7 SXAL8/MBAL算法245
14.8 RC5算法245
14.9 其他分组密码算法246
14.10 分组密码设计理论246
14.10.1 Feistel网络247
14.10.2 简单关系247
14.10.3 群结构248
14.10.4 弱密钥248
14.10.5 强的抗差分攻击和线性攻击248
14.10.6 S盒的设计248
14.10.7 设计分组密码250
14.11 使用单向散列函数250
14.11.1 Karn250
14.11.2 Luby-Rackoff251
14.11.3 消息摘要密码251
14.11.4 基于单向散列函数的密码安全性252
14.12 分组密码算法的选择252
第15章 组合分组密码254
15.1 双重加密254
15.2 三重加密255
15.2.1 用两个密钥进行三重加密255
15.2.2 用三个密钥进行三重加密256
15.2.3 用最小密钥进行三重加密256
15.2.4 三重加密模式256
15.2.5 三重加密的变型257
15.3 加倍分组长度258
15.4 其他多重加密方案259
15.4.1 双重OFB/计数器259
15.4.2 ECB+OFB259
15.4.3 xDESi260
15.4.4 五重加密261
15.5 缩短CDMF密钥261
15.6 白化261
15.7 级联多重加密算法261
15.8 组合多重分组算法262
第16章 伪随机序列发生器和序列密码263
16.1 线性同余发生器263
16.2 线性反馈移位寄存器265
16.3 序列密码的设计与分析270
16.3.1 线性复杂性271
16.3.2 相关免疫性271
16.3.3 其他攻击272
16.4 使用LFSR的序列密码272
16.4.1 Geffe发生器272
16.4.2 推广的Geffe发生器273
16.4.3 Jennings发生器273
16.4.4 Beth-Piper停走式发生器274
16.4.5 交错停走式发生器274
16.4.6 双侧停走式发生器275
16.4.7 门限发生器275
16.4.8 自采样发生器276
16.4.9 多倍速率内积式发生器276
16.4.10 求和式发生器276
16.4.11 DNRSG277
16.4.12 Gollmann级联277
16.4.13 收缩式发生器277
16.4.14 自收缩式发生器277
16.5 A5算法278
16.6 Hughes XPD/KPD算法278
16.7 Nanoteq算法278
16.8 Rambutan算法279
16.9 附加式发生器279
16.9.1 Fish发生器279
16.9.2 Pike发生器280
16.9.3 Mush发生器280
16.10 Gifford算法280
16.11 M算法281
16.12 PKZIP算法281
第17章 其他序列密码和真随机序列发生器283
17.1 RC4算法283
17.2 SEAL算法284
17.2.1 伪随机函数族284
17.2.2 SEAL的描述284
17.2.3 SEAL的安全性285
17.2.4 专利和许可证285
17.3 WAKE算法285
17.4 带进位的反馈移位寄存器286
17.5 使用FCSR的序列密码293
17.5.1 级联发生器293
17.5.2 FCSR组合发生器293
17.5.3 LFSR/FCSR加法/奇偶级联294
17.5.4 交错停走式发生器294
17.5.5 收缩式发生器295
17.6 非线性反馈移位寄存器295
17.7 其他序列密码296
17.7.1 Pless发生器296
17.7.2 蜂窝式自动发生器296
17.7.3 1/p发生器296
17.7.4 crypt(1)297
17.7.5 其他方案297
17.8 序列密码设计的系统理论方法297
17.9 序列密码设计的复杂性理论方法298
17.9.1 Shamir伪随机数发生器298
17.9.2 Blum-Micali发生器298
17.9.3 RSA298
17.9.4 Blum、Blum和Shub298
17.10 序列密码设计的其他方法299
17.10.1 Rip van Winkle密码299
17.10.2 Diffie随机序列密码300
17.10.3 Maurer随机序列密码300
17.11 级联多个序列密码300
17.12 选择序列密码300
17.13 从单个伪随机序列发生器产生多个序列301
17.14 真随机序列发生器302
17.14.1 RAND表302
17.14.2 使用随机噪声303
17.14.3 使用计算机时钟303
17.14.4 测量键盘反应时间304
17.14.5 偏差和相关性304
17.14.6 提取随机性305
第18章 单向散列函数307
18.1 背景307
18.1.1 单向散列函数的长度308
18.1.2 单向散列函数综述308
18.2 Snefru算法308
18.3 N-Hash算法309
18.4 MD4算法311
18.5 MD5算法312
18.5.1 MD5的描述312
18.5.2 MD5的安全性315
18.6 MD2算法315
18.7 安全散列算法316
18.7.1 SHA的描述316
18.7.2 SHA的安全性318
18.8 RIPE-MD算法319
18.9 HAVAL算法319
18.10 其他单向散列函数319
18.11 使用对称分组算法的单向散列函数320
18.11.1 散列长度等于分组长度的方案320
18.11.2 改进的Davies-Meyer322
18.11.3 Preneel-Bosselaers-Govaerts-Vandewalle322
18.11.4 Quisquater-Girault322
18.11.5 LOKI双分组323
18.11.6 并行Davies-Meyer323
18.11.7 串联和并联Davies-Meyer323
18.11.8 MDC-2和MDC-4324
18.11.9 AR散列函数325
18.11.10 GOST散列函数325
18.11.11 其他方案326
18.12 使用公开密钥算法326
18.13 选择单向散列函数326
18.14 消息鉴别码326
18.14.1 CBC-MAC327
18.14.2 消息鉴别算法327
18.14.3 双向MAC327
18.14.4 Jueneman方法327
18.14.5 RIPE-MAC328
18.14.6 IBC-Hash328
18.14.7 单向散列函数MAC328
18.14.8 序列密码MAC329
第19章 公开密钥算法330
19.1 背景330
19.2 背包算法331
19.2.1 超递增背包331
19.2.2 由私人密钥产生公开密钥332
19.2.3 加密332
19.2.4 解密332
19.2.5 实际的实现方案333
19.2.6 背包的安全性333
19.2.7 背包变型333
19.2.8 专利333
19.3 RSA算法334
19.3.1 RSA的硬件实现335
19.3.2 RSA的速度336
19.3.3 软件加速336
19.3.4 RSA的安全性337
19.3.5 对RSA的选择密文攻击337
19.3.6 对RSA的公共模数攻击338
19.3.7 对RSA的低加密指数攻击338
19.3.8 对RSA的低解密指数攻击339
19.3.9 经验339
19.3.10 对RSA的加密和签名攻击339
19.3.11 标准339
19.3.12 专利340
19.4 Pohlig-Hellman算法340
19.5 Rabin算法340
19.6 ElGamal算法341
19.6.1 ElGamal签名342
19.6.2 ElGamal加密342
19.6.3 速度343
19.6.4 专利343
19.7 McEliece算法343
19.8 椭圆曲线密码系统344
19.9 LUC算法345
19.10 有限自动机公开密钥密码系统345
第20章 公开密钥数字签名算法347
20.1 数字签名算法347
20.1.1 对通告的反应347
20.1.2 DSA的描述349
20.1.3 快速预计算350
20.1.4 DSA的素数产生351
20.1.5 使用DSA的ElGamal加密351
20.1.6 使用DSA的RSA加密352
20.1.7 DSA的安全性352
20.1.8 攻击k353
20.1.9 公共模数的危险353
20.1.10 DSA中的阈下信道353
20.1.11 专利354
20.2 DSA的变型354
20.3 GOST数字签名算法355
20.4 离散对数签名方案356
20.5 Ong-Schnorr-Shamir签名方案357
20.6 ESIGN签名方案358
20.6.1 ESIGN的安全性358
20.6.2 专利359
20.7 细胞自动机359
20.8 其他公开密钥算法359
第21章 鉴别方案361
21.1 Feige-Fiat-Shamir算法361
21.1.1 简化的Feige-Fiat-Shamir身份鉴别方案361
21.1.2 Feige-Fiat-Shamir身份鉴别方案362
21.1.3 例子362
21.1.4 加强方案363
21.1.5 Fiat-Shamir签名方案363
21.1.6 改进的Fiat-Shamir签名方案364
21.1.7 其他加强方案364
21.1.8 Ohta-Okamoto身份鉴别方案364
21.1.9 专利364
21.2 Guillou-Quisquater算法364
21.2.1 Guillou-Quisquater身份鉴别方案365
21.2.2 Guillou-Quisquater数字签名方案365
21.2.3 多重签名365
21.3 Schnorr算法366
21.3.1 鉴别协议366
21.3.2 数字签名协议366
21.3.3 专利367
21.4 将身份鉴别方案转为数字签名方案367
第22章 密钥交换算法368
22.1 Diffie-Hellman算法368
22.1.1 三方或多方Diffie-Hellman368
22.1.2 扩展Diffie-Hellman369
22.1.3 Hughes369
22.1.4 不用交换密钥的密钥交换369
22.1.5 专利369
22.2 站间协议369
22.3 Shamir的三次传递协议370
22.4 COMSET协议371
22.5 加密密钥交换371
22.5.1 基本EKE协议371
22.5.2 用RSA实现EKE372
22.5.3 用ElGamal实现EKE372
22.5.4 用Diffie-Hellman实现EKE372
22.5.5 加强的EKE372
22.5.6 扩充的EKE373
22.5.7 EKE的应用373
22.6 加强的密钥协商374
22.7 会议密钥分发和秘密广播374
22.7.1 会议密钥分发375
22.7.2 Tatebayashi-Matsuzaki-Newman376
第23章 协议的专用算法377
23.1 多重密钥的公开密钥密码系统377
23.2 秘密共享算法377
23.2.1 LaGrange插值多项式方案377
23.2.2 矢量方案378
23.2.3 Asmuth-Bloom378
23.2.4 Kamin-Greene-Hellman379
23.2.5 高级门限方案379
23.2.6 有骗子情况下的秘密共享379
23.3 阈下信道380
23.3.1 Ong-Schnorr-Shamir380
23.3.2 ElGamal381
23.3.3 ESIGN381
23.3.4 DSA382
23.3.5 挫败DSA阈下信道383
23.3.6 其他方案384
23.4 不可抵赖的数字签名384
23.5 指定的确认者签名386
23.6 用加密数据计算387
23.7 公平的硬币抛掷387
23.7.1 利用平方根的硬币抛掷387
23.7.2 利用模p指数运算的硬币抛掷388
23.7.3 利用Blum整数的硬币抛掷389
23.8 单向累加器389
23.9 秘密的全或无泄露389
23.10 公正和故障保险密码系统391
23.10.1 公正的Diffie-Hellman391
23.10.2 故障保险的Diffie-Hellman392
23.11 知识的零知识证明392
23.11.1 离散对数的零知识证明392
23.11.2 破译RSA能力的零知识证明393
23.11.3 n是一个Blum整数的零知识证明393
23.12 盲签名394
23.13 不经意传输394
23.14 保密的多方计算394
23.15 概率加密396
23.16 量子密码学397
第四部分 真实世界
第24章 实现方案实例402
24.1 IBM秘密密钥管理协议402
24.2 MITRENET403
24.3 ISDN403
24.3.1 密钥403
24.3.2 呼叫404
24.4 STU-Ⅲ404
24.5 Kerberos405
24.5.1 Kerberos模型405
24.5.2 Kerberos工作原理406
24.5.3 凭证406
24.5.4 Kerberos第5版消息407
24.5.5 最初票据的获取407
24.5.6 服务器票据的获取407
24.5.7 服务请求408
24.5.8 Kerberos第4版408
24.5.9 Kerberos的安全性408
24.5.10 许可证409
24.6 KryptoKnight409
24.7 SESAME409
24.8 IBM通用密码体系410
24.9 ISO鉴别框架411
24.9.1 证书411
24.9.2 鉴别协议412
24.10 保密性增强邮件413
24.10.1 PEM的有关文件413
24.10.2 证书413
24.10.3 PEM的消息414
24.10.4 PEM的安全性416
24.10.5 TIS/PEM416
24.10.6 RIPEM417
24.11 消息安全协议417
24.12 Pretty Good Privacy417
24.13 智能卡419
24.14 公开密钥密码学标准420
24.15 通用电子支付系统421
24.16 Clipper422
24.17 Capstone424
24.18 AT&T 3600型电话保密设备424
第25章 政治426
25.1 国家安全局426
25.2 国家计算机安全中心427
25.3 国家标准技术所428
25.4 RSA数据安全有限公司430
25.5 公开密钥合作商430
25.6 国际密码研究协会432
25.7 RACE完整性基本评估432
25.8 对欧洲的有条件访问432
25.9 ISO/IEC 9979433
25.10 专业人员、公民自由和工业组织433
25.10.1 电子秘密信息中心433
25.10.2 电子战线基金会433
25.10.3 计算机协会434
25.10.4 电气和电子工程师学会434
25.10.5 软件出版商协会434
25.11 sci.crypt434
25.12 Cypherpunks434
25.13 专利434
25.14 美国出口法规435
25.15 其他国家的密码进出口439
25.16 合法性问题440
附录A 源代码441
参考文献484
Matt Blaze跋544
· · · · · · (收起)

读后感

评分

评分

内容旧了,脱离当前的密码学实用现状, 对椭圆曲线ECC一笔带过,对AES完全没有涉及,GCM模式也没有,AEAD也没有,OTR也没有。 基本上是上个世纪的密码学历史故事集。 翻译自: http://blog.cryptographyengineering.com/2011/11/in-defense-of-applied-cryptography.htm...  

评分

内容旧了,脱离当前的密码学实用现状, 对椭圆曲线ECC一笔带过,对AES完全没有涉及,GCM模式也没有,AEAD也没有,OTR也没有。 基本上是上个世纪的密码学历史故事集。 翻译自: http://blog.cryptographyengineering.com/2011/11/in-defense-of-applied-cryptography.htm...  

评分

内容旧了,脱离当前的密码学实用现状, 对椭圆曲线ECC一笔带过,对AES完全没有涉及,GCM模式也没有,AEAD也没有,OTR也没有。 基本上是上个世纪的密码学历史故事集。 翻译自: http://blog.cryptographyengineering.com/2011/11/in-defense-of-applied-cryptography.htm...  

评分

如果你是信息安全从业者,只选择一本书的话,那一定是“应用密码学”。 这本书详细的介绍了当前信息安全的主流协议和算法,更重要的是介绍了各种攻击手段。这本书简直就是入行必备。 在所有我读过的工具书中,这是少有的能够让人手不释卷的技术类书籍,甚至工作多年之后依然是...  

用户评价

评分

**评价五** 这本书的书脊挺括,封面质感也很好,拿在手里有一种踏实感。我最看重的是书中对算法的详细解析,作者在讲解每一个算法时,都不仅仅停留在表面,而是会深入到其数学基础和实现细节,让我对算法的理解不再是“知其然”,更是“知其所以然”。这种深入浅出的讲解方式,对于想要真正掌握密码学知识的读者来说,是弥足珍贵的。此外,书中对各种密码学协议的介绍也十分到位,从TLS到SSH,从PGP到SSL,都进行了详细的分析,让我对这些在日常生活中息息相关的安全技术有了更全面的认识。我尤其喜欢作者在讲解过程中,会穿插一些实际的攻击场景和防御策略,这让我能够更深刻地理解密码学在保障信息安全方面的重要性。总的来说,这本书为我打开了一扇通往应用密码学世界的大门,让我看到了理论与实践结合的巨大魅力。

评分

**评价四** 拿到这本书的时候,我简直被它的“颜值”惊艳到了!封面设计既有科技感又不失艺术感,让人一看就觉得这是一本有内涵的书。翻开书页,最先吸引我的是那清晰的排版和精美的插图,每一个公式、每一个图示都处理得恰到好处,让我感觉阅读过程本身就是一种享受。书中的内容组织结构也十分合理,从基础概念到高级协议,层层递进,让我这种初学者也能逐渐掌握核心知识。我特别喜欢作者讲解某些复杂概念时,会引用一些生动形象的比喻,或者是从历史发展的角度来梳理,这使得那些原本晦涩难懂的理论变得生动有趣起来。而且,书中的例子非常贴近实际应用,让我能够清晰地看到理论知识在现实世界中的价值,比如在区块链、物联网等领域,这让我对应用密码学有了更深的认识和期待。

评分

**评价二** 这本书的封面设计,我必须得说,简直是理工科书籍中的一股清流!不是那种枯燥乏味的纯文字排版,而是带有一点点艺术感的图形和色彩搭配,让人在拿到它的时候,心情都会不自觉地愉悦起来。翻到目录页,更是让我眼前一亮,条理清晰,逻辑性极强,仿佛将整个应用密码学的知识体系都囊括其中。我尤其欣赏作者在介绍每一个协议或算法之前,都会先花一些篇幅来讲述它出现的背景和解决的问题,这种“知其然,更知其所以然”的讲解方式,极大地提升了我的阅读兴趣和理解深度。书中的图示也非常精炼,寥寥几笔就能勾勒出复杂结构的脉络,让我这种视觉型学习者受益匪浅。而且,我注意到书中引用了大量的参考文献,这说明作者在写作过程中做了非常充分的资料搜集和研究,使得书中的内容既权威又具有前瞻性。总的来说,这本书就像一位严谨而又善解人意的向导,带领着我一步步探索应用密码学的奇妙世界。

评分

**评价一** 这本书的包装真心让人眼前一亮,拿到手的时候,那厚重的纸质封面就透着一股子专业和沉甸甸的学术气息。翻开扉页,清晰的排版和精美的插图瞬间就抓住了我的眼球,感觉作者在细节处理上真是下足了功夫。我特别喜欢它在阐述一些复杂概念时,那种由浅入深、循序渐进的方式,虽然我不是科班出身,但阅读起来并没有觉得过于晦涩难懂。很多时候,我会跟着作者的思路,在脑海里构建起一个清晰的逻辑框架,仿佛在听一位经验丰富的老师在娓娓道来。更惊喜的是,书中提供的C语言源代码,这对我来说简直是雪中送炭!我一直觉得理论知识光是看看很难真正消化,有了源代码,我就可以动手去实践,去验证书中的每一个公式和算法,这种“学以致用”的感觉真是太棒了。我迫不及待地想把书中的一些例子调试一遍,看看那些加密解密的过程在实际运行中是什么样子。这本书的印刷质量也非常不错,纸张的触感和墨水的颜色都恰到好处,长时间阅读也不会感到眼睛疲劳,这对于我这种喜欢沉浸在书本中的读者来说,无疑是锦上添花。

评分

**评价三** 这是一本让我爱不释手的书!我拿到它的第一感觉就是“厚重”——不仅仅是纸张的厚度,更是知识的厚重感。打开第一页,那种扑面而来的严谨和专业,让我立刻意识到这是一部值得我投入时间和精力去研读的作品。我最喜欢的部分是作者对各种加密算法的讲解,他不仅仅是列出公式,更是深入剖析了这些算法背后的数学原理和设计思想,让我对它们的工作机制有了更深刻的理解。而且,书中穿插的各种实际应用案例,更是让我看到了理论知识是如何在现实世界中发挥作用的,比如在网络安全、数据保护等方面的应用,这极大地激发了我学习的动力。书中的图表设计也十分巧妙,能够直观地展示复杂的流程和关系,让我这种不太擅长抽象思维的人也能轻松掌握。另外,我发现这本书的翻译质量也非常高,语言流畅自然,没有生搬硬套的感觉,读起来很舒服。

评分

2019.11.02 ~ 2020.01.01 甚为艰难。

评分

这是 ... 工具书 ..... 没错

评分

当作论文的索引来看会更好,非常全面

评分

2019.11.02 ~ 2020.01.01 甚为艰难。

评分

太丰富了!地图一般的著作。

本站所有内容均为互联网搜索引擎提供的公开搜索信息,本站不存储任何数据与内容,任何内容与数据均与本站无关,如有需要请联系相关搜索引擎包括但不限于百度google,bing,sogou

© 2026 qciss.net All Rights Reserved. 小哈图书下载中心 版权所有