《套用密碼學手冊》是2005年電子工業出版社出版的圖書,作者是[加拿大] 梅尼斯(Menezes)。
基本介紹
- 書名:套用密碼學手冊
- 作者:[加拿大] 梅尼斯(Menezes)
- 譯者:胡磊、王鵬
- ISBN:9787121013393
- 頁數:711
- 定價:89.00
- 出版社:電子工業出版社
- 出版時間:2005-6
- 裝幀:平裝
內容簡介,作者簡介,目錄,
內容簡介
《套用密碼學手冊》內容覆蓋了近20年來密碼學發展的所有主要成就。除了通常密碼學書籍都會講到的對稱密碼、雜湊函式、公鑰密碼和簽名、身份識別和密鑰建立協定等內容外,《套用密碼學手冊》首先提供了密碼學的概貌,中間有三章專門講述了公鑰密碼學的數學基礎,最後兩章給出了密碼實現技巧和專利、標準等細節。適合密碼學、計算機、通信、數學等領域的師生、專家和工程師們參考或作為教材使用。
作者簡介
Alfred U.Menezes於1992年獲得加拿大滑鐵盧大學博士學位,現任滑鐵盧大學教授,在橢圓曲線密碼方面有很高的造詣。Paul C.van Oorschot於1988年獲得計算機科學博士學位,現任加拿大Carleton大學計算機科學學院教授,也是加拿大網路與軟體安全研究主席,在密碼學和網路安全方面具有深厚的學術功底。Scott丸Vanstone乾1974年獲得博士學位,是加拿大滑鐵盧大學教授,曾任雜誌Designs,Codes and Cryptography的主編,滑鐵盧大學數據加密研究組的主任。他還是著名的Certicom信息安全公司的創始人。
目錄
第1章 密碼學概述
1.1 引言
1.2 信息安全和密碼學
1.3 函式知識
1.4 基本概念和術語
1.5 對稱密鑰加密
1.6 數字簽名
1.7 認證與身份識別
1.8 公鑰密碼學
1.9 雜湊函式
1.10 協定和機制
1.11 密鑰建立、管理和證書
1.12 偽隨機數和序列
1.13 攻擊類型和安全模型
1.14 注釋與參考讀物
第2章 數學基礎
2.1 機率論
2.2 資訊理論
2.3 複雜度理論
2.4 數論
2.5 抽象代數
2.6 有限域
2.7 注釋與參考讀物
第3章 數論相關問題
3.1 引言
3.2 整數因子分解問題
3.3 RSA問題
3.4 二次剩餘問題
3.5 Zn中平方根的計算
3.6 離散對數問題
3.7 Diffie-Hellman問題
3.8 合數模
3.9 單個比特計算
3.10 子集和問題
3.11 有限域上的多項式分解
3.12 注釋與參考讀物
第4章 公鑰參數
4.1 引言
4.2 機率素性測試
4.3 (真)素性測試
4.4 素數生成
4.5 Zp上的不可約多項式
4.6 生成元和高階元素
4.7 注釋與參考讀物
第5章 偽隨機比特與偽隨機序列
5.1 引言
5.2 隨機比特生成
5.3 偽隨機比特生成
5.4 統計測試
5.5 密碼學意義安全的偽隨機比特生成
5.6 注釋與參考讀物
第6章 流密碼
6.1 引言
6.2 反饋移位暫存器
6.3 基於LFSR的流密碼
6.4 其他流密碼
6.5 注釋與參考讀物
第7章 分組密碼
7.1 引言
7.2 背景與基本概念
7.3 古典密碼及其發展史
7.4 DES
7.5 FEAL
7.6 IDEA
7.7 SAFER、RC5及其他分組密碼
7.8 注釋與參考讀物
第8章 公鑰加密
8.1 引言
8.2 RSA公鑰加密
8.3 Rabin公鑰加密
8.4 EIGamal公鑰加密
8.5 McEliece公鑰加密
8.6 背包公鑰加密
8.7 機率公鑰加密
8.8 注釋與參考讀物
第9章 雜湊函式和數據完整性
9.1 引言
9.2 分類和框架
9.3 基本構造和一般結果
9.4 不帶密鑰的雜湊函式(MDC)
9.5 帶密鑰的雜湊函式(MAC)
9.6 數據完整性和訊息認證
9.7 雜湊函式的高級攻擊
9.8 注釋與參考讀物
第10章 身份識別和實體認證
10.1 引言
10.2 口令(弱認證)
10.3 挑戰、回響身份識別(強認證)
10.4 自定義的和零知識的身份識別協定
10.5 對身份識別協定的攻擊
10.6 注釋與參考讀物
第11章 數字簽名
11.1 引言
11.2 數字簽名機制的框架
11.3 lISA和相關簽名方案
11.4 Fiat-Shamir簽名方案
11.5 DSA和相關簽名方案
11.6 一次數字簽名
11.7 其他簽名方案
11.8 帶附加功能的簽名
11.9 注釋與參考讀物
第12章 密鑰建立協定
12.1 引言
12.2 分類和框架
12.3 基於對稱加密的密鑰傳輸
12.4 基於對稱技術的密鑰協商
12.5 基於公鑰加密的密鑰傳輸
12.6 基於非對稱技術的密鑰協商
12.7 秘密共享
12.8 會議密鑰生成
12.9 密鑰建立協定的分析
12.10 注釋與參考讀物
第13章 密鑰管理技術
13.1 引言
13.2 背景和基本概念
13.3 機密密鑰分發技術
13.4 公鑰分發技術
13.5 控制密鑰使用的技術
13.6 多個域的密鑰管理
13.7 密鑰生命周期問題
13.8 可信第三方的高級服務
13.9 注釋與參考讀物
第14章 有效實現
14.1 引言
14.2 多精度整數運算
14.3 多精度模算術
14.4 最大公因子算法
14.5 整數的中國剩餘定理
14.6 指數運算
14.7 指數重編碼
14.8 注釋與參考讀物
第15章 專利與標準
15.1 引言
15.2 密碼技術專利
15.3 密碼標準
15.4 注釋與參考讀物
附錄A 精選密碼學論壇文獻目錄
參考文獻
索引
1.1 引言
1.2 信息安全和密碼學
1.3 函式知識
1.4 基本概念和術語
1.5 對稱密鑰加密
1.6 數字簽名
1.7 認證與身份識別
1.8 公鑰密碼學
1.9 雜湊函式
1.10 協定和機制
1.11 密鑰建立、管理和證書
1.12 偽隨機數和序列
1.13 攻擊類型和安全模型
1.14 注釋與參考讀物
第2章 數學基礎
2.1 機率論
2.2 資訊理論
2.3 複雜度理論
2.4 數論
2.5 抽象代數
2.6 有限域
2.7 注釋與參考讀物
第3章 數論相關問題
3.1 引言
3.2 整數因子分解問題
3.3 RSA問題
3.4 二次剩餘問題
3.5 Zn中平方根的計算
3.6 離散對數問題
3.7 Diffie-Hellman問題
3.8 合數模
3.9 單個比特計算
3.10 子集和問題
3.11 有限域上的多項式分解
3.12 注釋與參考讀物
第4章 公鑰參數
4.1 引言
4.2 機率素性測試
4.3 (真)素性測試
4.4 素數生成
4.5 Zp上的不可約多項式
4.6 生成元和高階元素
4.7 注釋與參考讀物
第5章 偽隨機比特與偽隨機序列
5.1 引言
5.2 隨機比特生成
5.3 偽隨機比特生成
5.4 統計測試
5.5 密碼學意義安全的偽隨機比特生成
5.6 注釋與參考讀物
第6章 流密碼
6.1 引言
6.2 反饋移位暫存器
6.3 基於LFSR的流密碼
6.4 其他流密碼
6.5 注釋與參考讀物
第7章 分組密碼
7.1 引言
7.2 背景與基本概念
7.3 古典密碼及其發展史
7.4 DES
7.5 FEAL
7.6 IDEA
7.7 SAFER、RC5及其他分組密碼
7.8 注釋與參考讀物
第8章 公鑰加密
8.1 引言
8.2 RSA公鑰加密
8.3 Rabin公鑰加密
8.4 EIGamal公鑰加密
8.5 McEliece公鑰加密
8.6 背包公鑰加密
8.7 機率公鑰加密
8.8 注釋與參考讀物
第9章 雜湊函式和數據完整性
9.1 引言
9.2 分類和框架
9.3 基本構造和一般結果
9.4 不帶密鑰的雜湊函式(MDC)
9.5 帶密鑰的雜湊函式(MAC)
9.6 數據完整性和訊息認證
9.7 雜湊函式的高級攻擊
9.8 注釋與參考讀物
第10章 身份識別和實體認證
10.1 引言
10.2 口令(弱認證)
10.3 挑戰、回響身份識別(強認證)
10.4 自定義的和零知識的身份識別協定
10.5 對身份識別協定的攻擊
10.6 注釋與參考讀物
第11章 數字簽名
11.1 引言
11.2 數字簽名機制的框架
11.3 lISA和相關簽名方案
11.4 Fiat-Shamir簽名方案
11.5 DSA和相關簽名方案
11.6 一次數字簽名
11.7 其他簽名方案
11.8 帶附加功能的簽名
11.9 注釋與參考讀物
第12章 密鑰建立協定
12.1 引言
12.2 分類和框架
12.3 基於對稱加密的密鑰傳輸
12.4 基於對稱技術的密鑰協商
12.5 基於公鑰加密的密鑰傳輸
12.6 基於非對稱技術的密鑰協商
12.7 秘密共享
12.8 會議密鑰生成
12.9 密鑰建立協定的分析
12.10 注釋與參考讀物
第13章 密鑰管理技術
13.1 引言
13.2 背景和基本概念
13.3 機密密鑰分發技術
13.4 公鑰分發技術
13.5 控制密鑰使用的技術
13.6 多個域的密鑰管理
13.7 密鑰生命周期問題
13.8 可信第三方的高級服務
13.9 注釋與參考讀物
第14章 有效實現
14.1 引言
14.2 多精度整數運算
14.3 多精度模算術
14.4 最大公因子算法
14.5 整數的中國剩餘定理
14.6 指數運算
14.7 指數重編碼
14.8 注釋與參考讀物
第15章 專利與標準
15.1 引言
15.2 密碼技術專利
15.3 密碼標準
15.4 注釋與參考讀物
附錄A 精選密碼學論壇文獻目錄
參考文獻
索引