ad holder

计算机科学丛书·应用密码学:协议、算法与C源程序(原书第2版) epub pdf  mobi txt 电子书 下载

计算机科学丛书·应用密码学:协议、算法与C源程序(原书第2版) epub pdf mobi txt 电子书 下载 2024

计算机科学丛书·应用密码学:协议、算法与C源程序(原书第2版) epub pdf mobi txt 电子书 下载 2024


简体网页||繁体网页
[美] Bruce Schneier 著,吴世忠,祝世雄,张文政 等 译

下载链接在页面底部


点击这里下载
    


想要找书就要到 静思书屋
立刻按 ctrl+D收藏本页
你会得到大惊喜!!

发表于2024-04-29

商品介绍



出版社: 机械工业出版社
ISBN:9787111445333
版次:2
商品编码:11362600
品牌:机工出版
包装:平装
丛书名: 计算机科学丛书
开本:16开
出版时间:2013-11-01
用纸:胶版纸
正文语种:中文

计算机科学丛书·应用密码学:协议、算法与C源程序(原书第2版) epub pdf mobi txt 电子书 下载 2024



类似图书 点击查看全场最低价

相关书籍





书籍描述

内容简介

  

  《计算机科学丛书·应用密码学:协议、算法与C源程序(原书第2版)》共分四个部分,定义了密码学的多个术语,介绍了密码学的发展及背景,描述了密码学从简单到复杂的各种协议,详细讨论了密码技术。并在此基础上列举了如DES、IDEA、RSA、DSA等十多个算法以及多个应用实例,并提供了算法的源代码清单。
  《计算机科学丛书·应用密码学:协议、算法与C源程序(原书第2版)》内容广博专业,具有极大的实用价值,是致力于密码学研究的专业及非专业人员一本难得的好书。

作者简介

bruceschneier是国际知名的安全技术专家,被《经济学家》(theeconomist)杂志称为“安全大师”(securityguru)。他是12本安全方面技术图书的作者,还是数百篇文章、杂文和学术论文的作者。他的有影响力的通讯“crypto-gram”和博客“schneieronsecurity”有超过25万的读者和浏览者。他曾在国会作证,还经常做客电视台和广播电台,并在几个政府委员会供职。他是哈佛大学法学院伯克曼互联网和社会中心的fellow,新美国基金会开放科技中心的programfellow,电子前哨基金会的董事会成员,电子隐私信息中心的咨询委员会成员,以及bt(原英国电信)的安全未来学家。


目录

Applied Cryptography:Protocols,Algorithms,and Source Code in C,Second Edition
出版者的话
译者序
Whitfield Diffie序
前言
第1章 基础知识
1.1 专业术语
1.1.1 发送者和接收者
1.1.2 消息和加密
1.1.3 鉴别、完整性和抗抵赖
1.1.4 算法和密钥
1.1.5 对称算法
1.1.6 公开密钥算法
1.1.7 密码分析
1.1.8 算法的安全性
1.1.9 过去的术语
1.2 隐写术
1.3 代替密码和换位密码
1.3.1 代替密码
1.3.2 换位密码
1.3.3 转轮机
1.3.4 进一步的读物
1.4 简单异或
1.5 一次一密乱码本
1.6 计算机算法
1.7 大数
第一部分 密码协议
第2章 协议结构模块
2.1 协议概述
2.1.1 协议的目的
2.1.2 协议中的角色
2.1.3 仲裁协议
2.1.4 裁决协议
2.1.5 自动执行协议
2.1.6 对协议的攻击
2.2 使用对称密码系统通信
2.3 单向函数
2.4 单向散列函数
2.5 使用公开密钥密码系统通信
2.5.1 混合密码系统
2.5.2 Merkle的难题
2.6 数字签名
2.6.1 使用对称密码系统和仲裁者对文件签名
2.6.2 数字签名树
2.6.3 使用公开密钥密码系统对文件签名
2.6.4 文件签名和时间标记
2.6.5 使用公开密钥密码系统和单向散列函数对文件签名
2.6.6 算法和术语
2.6.7 多重签名
2.6.8 抗抵赖和数字签名
2.6.9 数字签名的应用
2.7 带加密的数字签名
2.7.1 重新发送消息作为收据
2.7.2 阻止重新发送攻击
2.7.3 对公开密钥密码系统的攻击
2.8 随机和伪随机序列的产生
2.8.1 伪随机序列
2.8.2 密码学意义上安全的伪随机序列
2.8.3 真正的随机序列
第3章 基本协议
3.1 密钥交换
3.1.1 对称密码系统的密钥交换
3.1.2 公开密钥密码系统的密钥交换
3.1.3 中间人攻击
3.1.4 连锁协议
3.1.5 使用数字签名的密钥交换
3.1.6 密钥和消息传输
3.1.7 密钥和消息广播
3.2 鉴别
3.2.1 使用单向函数鉴别
3.2.2 字典式攻击和salt
3.2.3 SKEY
3.2.4 使用公开密钥密码系统鉴别
3.2.5 使用联锁协议互相鉴别
3.2.6 SKID
3.2.7 消息鉴别
3.3 鉴别和密钥交换
3.3.1 Wide-Mouth Frog协议
3.3.2 Yahalom协议
3.3.3 Needham-Schroeder协议
3.3.4 Otway-Rees协议
3.3.5 Kerberos协议
3.3.6 Neuman-Stubblebine协议
3.3.7 DASS协议
3.3.8 Denning-Sacco协议
3.3.9 Woo-Lam协议
3.3.10 其他协议
3.3.11 学术上的教训
3.4 鉴别和密钥交换协议的形式化分析
3.5 多密钥公开密钥密码系统
3.6 秘密分割
3.7 秘密共享
3.7.1 有骗子的秘密共享
3.7.2 没有Trent的秘密共享
3.7.3 不暴露共享的秘密共享
3.7.4 可验证的秘密共享
3.7.5 带预防的秘密共享
3.7.6 带除名的秘密共享
3.8 数据库的密码保护
第4章 中级协议
4.1 时间标记服务
4.1.1 仲裁解决方法
4.1.2 改进的仲裁解决方法
4.1.3 链接协议
4.1.4 分布式协议
4.1.5 进一步的工作
4.2 阈下信道
4.2.1 阈下信道的应用
4.2.2 杜绝阈下的签名
4.3 不可抵赖的数字签名
4.4 指定的确认者签名
4.5 代理签名
4.6 团体签名
4.7 失败终止数字签名
4.8 加密数据计算
4.9 位承诺
4.9.1 使用对称密码系统的位承诺
4.9.2 使用单向函数的位承诺
4.9.3 使用伪随机序列发生器的位承诺
4.9.4 模糊点
4.10 公平的硬币抛掷
4.10.1 使用单向函数的抛币协议
4.10.2 使用公开密钥密码系统的抛币协议
4.10.3 抛币入井协议
4.10.4 使用抛币产生密钥
4.11 智力扑克
4.11.1 三方智力扑克
4.11.2 对扑克协议的攻击
4.11.3 匿名密钥分配
4.12 单向累加器
4.13 秘密的全或无泄露
4.14 密钥托管
第5章 高级协议
5.1 零知识证明
5.1.1 基本的零知识协议
5.1.2 图同构
5.1.3 汉密尔顿圈
5.1.4 并行零知识证明
5.1.5 非交互式零知识证明
5.1.6 一般性
5.2 身份的零知识证明
5.2.1 国际象棋特级大师问题
5.2.2 黑手党骗局
5.2.3 恐怖分子骗局
5.2.4 建议的解决方法
5.2.5 多重身份骗局
5.2.6 出租护照
5.2.7 成员资格证明
5.3 盲签名
5.3.1 完全盲签名
5.3.2 盲签名协议
5.3.3 专利
5.4 基于身份的公开密钥密码系统
5.5 不经意传输
5.6 不经意签名
5.7 同时签约
5.7.1 带有仲裁者的签约
5.7.2 无需仲裁者的同时签约:面对面
5.7.3 无需仲裁者的同时签约:非面对面
5.7.4 无需仲裁者的同时签约:使用密码系统
5.8 数字证明邮件
5.9 秘密的同时交换
第6章 深奥的协议
6.1 保密选举
6.1.1 简单投票协议
6.1.2 简单投票协议
6.1.3 使用盲签名投票
6.1.4 带有两个中央机构的投票
6.1.5 带有单个中央机构的投票
6.1.6 改进的带有单个中央机构的投票
6.1.7 无需中央制表机构的投票
6.1.8 其他投票方案
6.2 保密的多方计算
6.2.1 协议
6.2.2 协议
6.2.3 协议
6.2.4 协议
6.2.5 无条件多方安全协议
6.2.6 保密电路计算
6.3 匿名消息广播
6.4 数字现金
6.4.1 协议
6.4.2 协议
6.4.3 协议
6.4.4 协议
6.4.5 数字现金和高明的犯罪
6.4.6 实用化的数字现金
6.4.7 其他数字现金协议
6.4.8 匿名信用卡
第二部分 密码技术
第7章 密钥长度
7.1 对称密钥长度
7.1.1 穷举攻击所需时间和金钱估计
7.1.2 软件破译机
7.1.3 神经网络
7.1.4 病毒
7.1.5 中国式抽彩法
7.1.6 生物工程技术
7.1.7 热力学的局限性
7.2 公开密钥长度
7.2.1 DNA计算法
7.2.2 量子计算法
7.3 对称密钥和公开密钥长度的比较
7.4 对单向散列函数的生日攻击
7.5 密钥应该多长
7.6 小结
第8章 密钥管理
8.1 产生密钥
8.1.1 减少的密钥空间
8.1.2 弱密钥选择
8.1.3 随机密钥
8.1.4 通行短语
8.1.5 X9.17密钥产生
8.1.6 DoD密钥产生
8.2 非线性密钥空间
8.3 传输密钥
8.4 验证密钥
8.4.1 密钥传输中的错误检测
8.4.2 解密过程中的错误检测
8.5 使用密钥
8.6 更新密钥
8.7 存储密钥
8.8 备份密钥
8.9 泄露密钥
8.10 密钥有效期
8.11 销毁密钥
8.12 公开密钥的密钥管理
8.12.1 公开密钥证书
8.12.2 分布式密钥管理
第9章 算法类型和模式
9.1 电子密码本模式
9.2 分组重放
9.3 密码分组链接模式
9.3.1 初始化向量
9.3.2 填充
9.3.3 错误扩散
9.3.4 安全问题
9.4 序列密码算法
9.5 自同步序列密码
9.6 密码反馈模式
9.6.1 初始化向量
9.6.2 错误扩散
9.7 同步序列密码
9.8 输出反馈模式
9.8.1 初始化向量
9.8.2 错误扩散
9.8.3 安全问题
9.8.4 OFB模式中的序列密码
9.9 计数器模式
9.10 其他分组密码模式
9.10.1 分组链接模式
9.10.2 扩散密码分组链接模式
9.10.3 带校验和的密码分组链接
9.10.4 带非线性函数的输出反馈
9.10.5 其他模式
9.11 选择密码模式
9.12 交错
9.13 分组密码与序列密码
第10章 使用算法
10.1 选择算法
10.2 公开密钥密码系统与对称密码系统
10.3 通信信道加密
10.3.1 链链加密
10.3.2 端端加密
10.3.3 两者的结合
10.4 用于存储的加密数据
10.4.1 非关联密钥
10.4.2 驱动器级与文件级加密
10.4.3 提供加密驱动器的随机存取
10.5 硬件加密与软件加密
10.5.1 硬件
10.5.2 软件
10.6 压缩、编码及加密
10.7 检测加密
10.8 密文中隐藏密文
10.9 销毁信息
第三部分 密码算法
第11章 数学背景
11.1 信息论
11.1.1 熵和不确定性
11.1.2 语言信息率
11.1.3 密码系统的安全性
11.1.4 唯一解距离
11.1.5 信息论的运用
11.1.6 混乱和扩散
11.2 复杂性理论
11.2.1 算法的复杂性
11.2.2 问题的复杂性
11.2.3 NP完全问题
11.3 数论
11.3.1 模运算
11.3.2 素数
11.3.3 最大公因子
11.3.4 求模逆元
11.3.5 求系数
11.3.6 费尔马小定理
11.3.7 欧拉φ函数
11.3.8 中国剩余定理
11.3.9 二次剩余
11.3.10 勒让德符号
11.3.11 雅可比符号
11.3.12 Blum整数
11.3.13 生成元
11.3.14 伽罗瓦域中的计算
11.4 因子分解
11.5 素数的产生
11.5.1 Solovag-Strassen
11.5.2 Lehmann
11.5.3 Rabin-Miller
11.5.4 实际考虑
11.5.5 强素数
11.6 有限域上的离散对数
第12章 数据加密标准
12.1 背景
12.1.1 标准的开发
12.1.2 标准的采用
12.1.3 DES设备的鉴定和认证
12.1.4 1987年的标准
12.1.5 1993年的标准
12.2 DES的描述
12.2.1 算法概要
12.2.2 初始置换
12.2.3 密钥置换
12.2.4 扩展置换
12.2.5 S盒代替
12.2.6 P盒置换
12.2.7 末置换
12.2.8 DES解密
12.2.9 DES的工作模式
12.2.10 DES的硬件和软件实现
12.3 DES的安全性
12.3.1 弱密钥
12.3.2 补密钥
12.3.3 代数结构
12.3.4 密钥的长度
12.3.5 迭代的次数
12.3.6 S盒的设计
12.3.7 其他结论
12.4 差分及线性分析
12.4.1 差分密码分析
12.4.2 相关密钥密码分析
12.4.3 线性密码分析
12.4.4 未来的方向
12.5 实际设计准则
12.6 DES的各种变型
12.6.1 多重DES
12.6.2 使用独立子密钥的DES
12.6.3 DESX
12.6.4 CRYPT(3)
12.6.5 GDES
12.6.6 更换S盒的DES
12.6.7 RDES
12.6.8 snDES
12.6.9 使用相关密钥S盒的DES
12.7 DES现今的安全性
第13章 其他分组密码算法
13.1 Lucifer算法
13.2 Madryga算法
13.2.1 Madryga的描述
13.2.2 Madryga的密码分析
13.3 NewDES算法
13.4 FEAL算法
13.4.1 FEAL的描述
13.4.2 FEAL的密码分析
13.4.3 专利
13.5 REDOC算法
13.5.1 REDOC Ⅲ
13.5.2 专利和许可证
13.6 LOKI算法
13.6.1 LOKI
13.6.2 LOKI91的描述
13.6.3 LOKI91的密码分析
13.6.4 专利和许可证
13.7 Khufu和Khafre算法
13.7.1 Khufu
13.7.2 Khafre
13.7.3 专利
13.8 RC2算法
13.9 IDEA算法
13.9.1 IDEA
13.9.2 IDEA的描述
13.9.3 IDEA的速度
13.9.4 IDEA的密码分析
13.9.5 IDEA的操作方式和变型
13.9.6 敬告使用者
13.9.7 专利和许可证
13.10 MMB算法
13.11 CA-1.1算法
13.12 Skipjack算法
第14章 其他分组密码算法(续)
14.1 GOST算法
14.1.1 GOST的描述
14.1.2 GOST的密码分析
14.2 CAST算法
14.3 Blowfish算法
14.3.1 Blowfish的描述
14.3.2 Blowfish的安全性
14.4 SAFER算法
14.4.1 SAFER K-64的描述
14.4.2 SAFER K-
14.4.3 SAFER K-64的安全性
14.5 3-Way算法
14.6 Crab算法
14.7 SXAL8/MBAL算法
14.8 RC5算法
14.9 其他分组密码算法
14.10 分组密码设计理论
14.10.1 Feistel网络
14.10.2 简单关系
14.10.3 群结构
14.10.4 弱密钥
14.10.5 强的抗差分攻击和线性攻击
14.10.6 S盒的设计
14.10.7 设计分组密码
14.11 使用单向散列函数
14.11.1 Karn
14.11.2 Luby-Rackoff
14.11.3 消息摘要密码
14.11.4 基于单向散列函数的密码安全性
14.12 分组密码算法的选择
第15章 组合分组密码
15.1 双重加密
15.2 三重加密
15.2.1 用两个密钥进行三重加密
15.2.2 用三个密钥进行三重加密
15.2.3 用最小密钥进行三重加密
15.2.4 三重加密模式
15.2.5 三重加密的变型
15.3 加倍分组长度
15.4 其他多重加密方案
15.4.1 双重OFB/计数器
15.4.2 ECB+OFB
15.4.3 xDESi
15.4.4 五重加密
15.5 缩短CDMF密钥
15.6 白化
15.7 级联多重加密算法
15.8 组合多重分组算法
第16章 伪随机序列发生器和序列密码
16.1 线性同余发生器
16.2 线性反馈移位寄存器
16.3 序列密码的设计与分析
16.3.1 线性复杂性
16.3.2 相关免疫性
16.3.3 其他攻击
16.4 使用LFSR的序列密码
16.4.1 Geffe发生器
16.4.2 推广的Geffe发生器
16.4.3 Jennings发生器
16.4.4 Beth-Piper停走式发生器
16.4.5 交错停走式发生器
16.4.6 双侧停走式发生器
16.4.7 门限发生器
16.4.8 自采样发生器
16.4.9 多倍速率内积式发生器
16.4.10 求和式发生器
16.4.11 DNRSG
16.4.12 Gollmann级联
16.4.13 收缩式发生器
16.4.14 自收缩式发生器
16.5 A5算法
16.6 Hughes XPD/KPD算法
16.7 Nanoteq算法
16.8 Rambutan算法
16.9 附加式发生器
16.9.1 Fish发生器
16.9.2 Pike发生器
16.9.3 Mush发生器
16.10 Gifford算法
16.11 M算法
16.12

计算机科学丛书·应用密码学:协议、算法与C源程序(原书第2版) epub pdf mobi txt 电子书 下载 2024

计算机科学丛书·应用密码学:协议、算法与C源程序(原书第2版) 下载 epub mobi pdf txt 电子书 2024

计算机科学丛书·应用密码学:协议、算法与C源程序(原书第2版) pdf 下载 mobi 下载 pub 下载 txt 电子书 下载 2024

计算机科学丛书·应用密码学:协议、算法与C源程序(原书第2版) mobi pdf epub txt 电子书 下载 2024

计算机科学丛书·应用密码学:协议、算法与C源程序(原书第2版) epub pdf mobi txt 电子书 下载
想要找书就要到 静思书屋
立刻按 ctrl+D收藏本页
你会得到大惊喜!!

读者评价

评分

哦,还没看,学了以后应该会很厉害吧

评分

信赖京东 送货很快 质量很好

评分

正版图书,有券用真好

评分

书还没有看,先习惯性好评一下。

评分

我17年以前就通读过这本书,现在区块链技术的兴起,我买一本作为收藏和纪念,这本书不错。

评分

还可以,书很厚可以看很久了

评分

书是正版,物流也非常快

评分

印刷质量不错,书的种类也很多,送货很快

评分

好。

计算机科学丛书·应用密码学:协议、算法与C源程序(原书第2版) epub pdf mobi txt 电子书 下载 2024

类似图书 点击查看全场最低价

计算机科学丛书·应用密码学:协议、算法与C源程序(原书第2版) epub pdf mobi txt 电子书 下载 2024


分享链接









相关书籍


本站所有内容均为互联网搜索引擎提供的公开搜索信息,本站不存储任何数据与内容,任何内容与数据均与本站无关,如有需要请联系相关搜索引擎包括但不限于百度google,bing,sogou

友情链接

© 2024 book.tinynews.org All Rights Reserved. 静思书屋 版权所有