图书介绍
应用密码学协议、算法与C源程序2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载

- (美)B.施奈尔(Bruce Schneier)著;吴世忠等译 著
- 出版社: 北京:机械工业出版社
- ISBN:7111075889
- 出版时间:2000
- 标注页数:545页
- 文件大小:31MB
- 文件页数:565页
- 主题词:密码学
PDF下载
下载说明
应用密码学协议、算法与C源程序PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1章 基础知识1
1.1 专业术语1
1.1.1 发送者和接收者1
1.1.2 消息和加密1
1.1.3 鉴别、完整性和抗抵赖2
1.1.4 算法和密钥2
1.1.5 对称算法3
1.1.6 公开密钥算法3
1.1.7 密码分析4
1.1.8 算法的安全性6
1.1.9 过去的术语7
1.2 隐写术7
1.3 代替密码和换位密码7
1.3.1 代替密码7
1.3.2 换位密码8
1.3.3 转轮机9
1.3.4 进一步的读物10
1.4 简单异或10
1.5 一次一密乱码本11
1.6 计算机算法13
1.7 大数13
第一部分 密码协议15
第2章 协议结构模块15
2.1 协议概述15
2.1.1 协议的目的16
2.1.2 协议中的角色16
2.1.3 仲裁协议16
2.1.4 裁决协议18
2.1.5 自动执行协议19
2.1.6 对协议的攻击19
2.2 使用对称密码学通信20
2.3 单向函数21
2.4 单向散列函数21
2.5 使用公开密钥密码学通信22
2.5.1 混合密码系统23
2.5.2 Merkle的难题24
2.6 数字签名24
2.6.1 使用对称密码系统和仲裁者对文件签名25
2.6.2 数字签名树26
2.6.3 使用公开密钥密码术对文件签名26
2.6.4 文件签名和时间标记26
2.6.5 使用公开密钥密码学和单向散列函数对文件签名27
2.6.6 算法和术语27
2.6.7 多重签名28
2.6.8 抗抵赖和数字签名28
2.6.9 数字签名的应用29
2.7 带加密的数字签名29
2.7.1 重新发送消息作为收据29
2.7.2 阻止重新发送攻击30
2.7.3 对公开密钥密码术的攻击30
2.8 随机和伪随机序列的产生31
2.8.1 伪随机序列31
2.8.2 密码学意义上安全的伪随机序列32
2.8.3 真正的随机序列32
第3章 基本协议33
3.1 密钥交换33
3.1.1 对称密码学的密钥交换33
3.1.2 公开密钥密码学的密钥交换33
3.1.3 中间人攻击34
3.1.4 联锁协议34
3.1.5 使用数字签名的密钥交换35
3.1.6 密钥和消息传输35
3.1.7 密钥和消息广播36
3.2 鉴别36
3.2.1 使用单向函数鉴别36
3.2.2 字典式攻击和salt36
3.2.3 SKEY37
3.2.4 使用公开密钥密码术鉴别37
3.2.5 使用联锁协议互相鉴别38
3.2.6 SKID39
3.2.7 消息鉴别39
3.3 鉴别和密钥交换39
3.3.1 Wide-Mouth Frog协议40
3.3.2 Yahalom协议40
3.3.3 Needham-Schroeder协议41
3.3.4 Otway-Rees协议41
3.3.5 Kerberos协议42
3.3.6 Neuman-Stubblebine协议42
3.3.7 DASS协议43
3.3.8 Denning-Sacoo协议44
3.3.9 Woo-Lam协议44
3.3.10 其他协议45
3.3.11 学术上的教训45
3.4 鉴别和密钥交换协议的形式分析45
3.5 多密钥公开密钥密码学47
3.6 秘密分割49
3.7 秘密共享49
3.7.1 有骗子的秘密共享50
3.7.2 没有Trent的秘密共享51
3.7.3 不暴露共享的秘密共享51
3.7.4 可验证的秘密共享51
3.7.5 带预防的秘密共享51
3.7.6 带除名的秘密共享51
3.8 数据库的密码保护52
第4章 中级协议53
4.1 时间标记服务53
4.1.1 仲裁解决方法53
4.1.2 改进的仲裁解决方法53
4.1.3 链接协议54
4.1.4 分布式协议54
4.1.5 进一步的工作55
4.2 阈下信道55
4.2.1 阈下信道的应用56
4.2.2 杜绝阈下的签名56
4.3 不可抵赖的数字签名57
4.4 指定的确认人签名58
4.5 代理签名58
4.6 团体签名59
4.7 失败-终止数字签名60
4.8 加密数据计算60
4.9 位承诺60
4.9.1 使用对称密码学的位承诺61
4.9.2 使用单向函数的位承诺61
4.9.3 使用伪随机序列发生器的位承诺62
4.9.4 模糊点62
4.10 公平的硬币抛掷62
4.10.1 使用单向函数的抛币协议63
4.10.2 使用公开密钥密码术的抛币协议64
4.10.3 抛币入井协议64
4.10.4 使用抛币产生密钥65
4.11 智力扑克65
4.11.1 三方智力扑克65
4.11.2 对扑克协议的攻击66
4.11.3 匿名密钥分配66
4.12 单向累加器67
4.13 秘密的全或无泄露68
4.14 密钥托管68
第5章 高级协议71
5.1 零知识证明71
5.1.1 基本的零知识协议71
5.1.2 图同构73
5.1.3 汉密尔顿圈74
5.1.4 并行零知识证明74
5.1.5 非交互式零知识证明75
5.1.6 一般性76
5.2 身份的零知识证明76
5.2.1 国际象棋特级大师问题77
5.2.2 黑手党骗局77
5.2.3 恐怖分子骗局77
5.2.4 建议的解决方法77
5.2.5 多重身份骗局78
5.2.6 出租护照78
5.2.7 成员资格证明78
5.3 盲签名79
5.3.1 完全盲签名79
5.3.2 盲签名协议79
5.3.3 专利81
5.4 基于身份的公开密钥密码学81
5.5 不经意传输81
5.6 不经意签名83
5.7 同时签约83
5.7.1 带有仲裁者的签约83
5.7.2 无需仲裁者的同时签约:面对面83
5.7.3 无需仲裁者的同时签约:非面对面84
5.7.4 无需仲裁者的同时签约:使用密码术85
5.8 数字证明邮件86
5.9 秘密的同时交换87
第6章 深奥的协议88
6.1 保密选举88
6.1.1 简单投票协议188
6.1.2 简单投票协议288
6.1.3 使用盲签名投票89
6.1.4 带有两个中央机构的投票89
6.1.5 带有单个中央机构的投票90
6.1.6 改进的带有单个中央机构的投票90
6.1.7 无需中央制表机构的投票91
6.1.8 其他投票方案94
6.2 保密的多方计算94
6.2.1 协议194
6.2.2 协议295
6.2.3 协议395
6.2.4 协议496
6.2.5 无条件多方安全协议96
6.2.6 保密电路计算96
6.3 匿名消息广播97
6.4 数字现金98
6.4.1 协议199
6.4.2 协议299
6.4.3 协议3100
6.4.4 协议4100
6.4.5 数字现金和高明的犯罪102
6.4.6 实用化的数字现金103
6.4.7 其他数字现金协议103
6.4.8 匿名信用卡104
第二部分 密码技术105
第7章 密钥长度105
7.1 对称密钥长度105
7.1.1 穷举攻击所需时间和金钱估计106
7.1.2 软件破译机107
7.1.3 神经网络108
7.1.4 病毒108
7.1.5 中国式抽彩法108
7.1.6 生物工程技术109
7.1.7 热力学的局限性110
7.2 公开密钥长度110
7.2.1 DNA计算法114
7.2.2 量子计算法115
7.3 对称密钥和公开密钥长度的比较115
7.4 对单向散列函数的生日攻击116
7.5 密钥应该多长116
7.6 小结117
第8章 密钥管理118
8.1 产生密钥118
8.1.1 减少的密钥空间118
8.1.2 弱密钥选择119
8.1.3 随机密钥120
8.1.4 通行短语121
8.1.5 X9.17密钥产生122
8.1.6 DoD密钥产生122
8.2 非线性密钥空间122
8.3 传输密钥123
8.4 验证密钥124
8.4.1 密钥传输中的错误检测125
8.4.2 解密过程中的错误检测125
8.5 使用密钥125
8.6 更新密钥126
8.7 存储密钥126
8.8 备份密钥127
8.9 泄露密钥128
8.10 密钥有效期128
8.11 销毁密钥129
8.12 公开密钥的密钥管理129
8.12.1 公开密钥证书130
8.12.2 分布式密钥管理131
第9章 算法类型和模式132
9.1 电子密码本模式132
9.2 分组重放133
9.3 密码分组链接模式135
9.3.1 初始向量135
9.3.2 填充136
9.3.3 错误扩散137
9.3.4 安全问题137
9.4 序列密码算法138
9.5 自同步序列密码139
9.6 密码反馈模式140
9.6.1 初始化向量140
9.6.2 错误扩散141
9.7 同步序列密码141
9.8 输出反馈模式142
9.8.1 初始化向量142
9.8.2 错误扩散143
9.8.3 安全问题143
9.8.4 OFB模式中的序列密码144
9.9 计数器模式144
9.10 其他分组密码模式144
9.10.1 分组链接模式144
9.10.2 扩散密码分组链接模式145
9.10.3 带校验和的密码分组链接145
9.10.4 带非线性函数的输出反馈145
9.10.5 其他模式146
9.11 选择密码模式146
9.12 交错147
9.13 分组密码与序列密码147
第10章 使用算法149
10.1 选择算法149
10.2 公开密钥密码学与对称密码学150
10.3 通信信道加密151
10.3.1 链-链加密151
10.3.2 端-端加密152
10.3.3 两者的结合153
10.4 用于存储的加密数据154
10.4.1 非关联密钥155
10.4.2 驱动器级与文件级加密155
10.4.3 提供加密驱动器的随机存取155
10.5 硬件加密与软件加密156
10.5.1 硬件156
10.5.2 软件157
10.6 压缩,编码及加密157
10.7 检测加密158
10.8 密文中隐藏密文158
10.9 销毁信息159
第三部分 密码算法161
第11章 数学背景161
11.1 信息论161
11.1.1 熵和不确定性161
11.1.2 语言信息率161
11.1.3 密码系统的安全性162
11.1.4 唯一解距离163
11.1.5 信息论的运用163
11.1.6 混乱和扩散164
11.2 复杂性理论164
11.2.1 算法的复杂性164
11.2.2 问题的复杂性165
11.2.3 NP完全问题167
11.3 数论167
11.3.1 模运算167
11.3.2 素数169
11.3.3 最大公因子170
11.3.4 求模逆元171
11.3.5 求系数173
11.3.6 费尔马小定理173
11.3.7 欧拉ψ函数173
11.3.8 中国剩余定理173
11.3.9 二次剩余175
11.3.10 勒让德符号175
11.3.11 雅可比符号176
11.3.12 Blum整数177
11.3.13 生成元177
11.3.14 伽罗瓦域中的计算178
11.4 因子分解179
11.5. 素数的产生181
11.5.1 Solovag-Strassen181
11.5.2 Lehmann182
11.5.3 Rabin-Miller182
11.5.4 实际考虑182
11.5.5 强素数183
11.6 有限域上的离散对数183
第12章 数据加密标准185
12.1 背景185
12.1.1 标准的开发185
12.1.2 标准的采用186
12.1.3 DES设备的鉴定和认证187
12.1.4 1987年的标准187
12.1.5 1993年的标准188
12.2 DES的描述188
12.2.1 算法概要189
12.2.2 初始置换190
12.2.3 密钥置换190
12.2.4 扩展置换191
12.2.5 S-盒代替192
12.2.6 P-盒置换194
12.2.7 末置换194
12.2.8 DES解密194
12.2.9 DES的工作模式194
12.2.10 DES的硬件和软件实观195
12.3 DES的安全性196
12.3.1 弱密钥197
12.3.2 补密钥198
12.3.3 代数结构199
12.3.4 密钥的长度199
12.3.5 迭代的次数200
12.3.6 S-盒的设计200
12.3.7 其他结论201
12.4 差分及线性分析201
12.4.1 差分密码分析201
12.4.2 相关密钥密码分析204
12.4.3 线性密码分析204
12.4.4 未来的方向206
12.5 实际设计的准则206
12.6 DES的各种变型207
12.6.1 多重DES207
12.6.2 使用独立子密钥的DES207
12.6.3 DESX208
12.6.4 CRYPT(3)208
12.6.5 GDES208
12.6.6 更换S-盒的DES209
12.6.7 RDES210
12.6.8 SnDES210
12.6.9 使用相关密钥S-盒的DES211
12.7 DES现今的安全性如何212
第13章 其他分组密码算法213
13.1 Lucifer算法213
13.2 Madryga算法213
13.2.1 Madryga的描述214
13.2.2 Madryga的密码分析215
13.3 NewDES算法215
13.4 FEAL算法216
13.4.1 FEAL的描述216
13.4.2 FEAL的密码分析219
13.4.3 专利220
13.5 REDOC算法220
13.5.1 REDOCⅢ220
13.5.2 专利和许可证221
13.6 LOKI算法221
13.6.1 LOKI91221
13.6.2 LOKI91的描述221
13.6.3 LOKI91的密码分析223
13.6.4 专利和许可证223
13.7 Khufu和Khafre算法223
13.7.1 Khufu224
13.7.2 Khafre224
13.7.3 专利224
13.8 RC2算法224
13.9 IDEA算法225
13.9.1 IDEA226
13.9.2 IDEA的描述226
13.9.3 IDEA的速度228
13.9.4 IDEA的密码分析228
13.9.5 IDEA的操作方式和变型229
13.9.6 敬告使用者230
13.9.7 专利和许可证230
13.10 MMB算法230
13.11 CA-1.1算法232
13.12 Skipjack算法232
第14章 其他分组密码算法(续)234
14.1 GOST算法234
14.1.1 GOST的描述234
14.1.2 GOST的密码分析236
14.2 CAST算法236
14.3 Blowfish算法237
14.3.1 Blowfish的描述237
14.3.2 Blowfish的安全性239
14.4 SAFER算法239
14.4.1 SAFER K-64的描述239
14.4.2 SAFER K-128241
14.4.3 SAFER K-64的安全性241
14.5 3-WAY算法241
14.6 Crab算法242
14.7 SXAL8/MBAL算法243
14.8 RC5算法243
14.9 其他分组密码算法244
14.10 分组密码设计理论245
14.10.1 Feistel网络245
14.10.2 简单关系246
14.10.3 群结构246
14.10.4 弱密钥246
14.10.5 强的抗差分攻击和线性攻击246
14.10.6 S-盒的设计247
14.10.7 设计分组密码248
14.11 使用单向散列函数248
14.11.1 Kam248
14.11.2 Luby-Rackoff249
14.11.3 消息摘要密码249
14.11.4 基于单向散列函数的密码安全性250
14.12 分组密码算法的选择250
第15章 组合分组密码252
15.1 双重加密252
15.2 三重加密253
15.2.1 用两个密钥进行三重加密253
15.2.2 用三个密钥进行三重加密254
15.2.3 用最小密钥进行三重加密254
15.2.4 三重加密模式254
15.2.5 三重加密的变型256
15.3 加倍分组长度257
15.4 其他多重加密方案257
15.4.1 双重OFB/计数器257
15.4.2 ECB+OFB258
15.4.3 xDES258
15.4.4 五重加密259
15.5 缩短CDMF密钥259
15.6 白化259
15.7 级联多重加密算法260
15.8 组合多重分组算法260
第16章 伪随机序列发生器和序列密码261
16.1 线性同余发生器261
16.2 线性反馈移位寄存器264
16.3 序列密码的设计与分析269
16.3.1 线性复杂性270
16.3.2 相关免疫性270
16.3.3 其他攻击270
16.4 使用LFSR的序列密码270
16.4.1 Geffe发生器271
16.4.2 推广的Geffe发生器272
16.4.3 Jennings发生器272
16.4.4 Beth-Piper停走式发生器272
16.4.5 交替停走式发生器273
16.4.6 双侧停走式发生器273
16.4.7 门限发生器274
16.4.8 自采样发生器274
16.4.9 多倍速率内积式发生器275
16.4.10 求和式发生器275
16.4.11 DNRSG275
16.4.12 Gollmann级联275
16.4.13 收缩式发生器276
16.4.14 自收缩式发生器276
16.5 A5算法276
16.6 Hughes XPD/KPD算法277
16.7 Nanoteq算法277
16.8 Rambutan算法277
16.9 附加式发生器278
16.9.1 Fish发生器278
16.9.2 Pike发生器279
16.9.3 Mush发生器279
16.10 Gifford算法279
16.11 M算法280
16.12 PKZIP算法280
第17章 其他序列密码和真随机序列发生器282
17.1 RC4算法282
17.2 SEAL算法283
17.2.1 伪随机函数族283
17.2.2 SEAL的描述283
17.2.3 SEAL的安全性284
17.2.4 专利和许可证284
17.3 WAKE算法284
17.4 带进位的反馈移位寄存器285
17.5 使用FCSR的序列密码292
17.5.1 级联发生器292
17.5.2 FCSR组合发生器292
17.5.3 CFSR/FCSR加法/奇偶级联293
17.5.4 交替停走式发生器293
17.5.5 收缩式发生器294
17.6 非线性反馈移位寄存器294
17.7 其他序列密码295
17.7.1 Pless发生器295
17.7.2 蜂窝式自动发生器295
17.7.3 1/p发生器295
17.7.4 crypt(1)296
17.7.5 其他方案296
17.8 序列密码设计的系统理论方法296
17.9 序列密码设计的复杂性理论方法297
17.9.1 Shamir伪随机数发生器297
17.9.2 Blum-Micali发生器297
17.9.3 RSA297
17.9.4 Blum,Blum和Shub297
17.10 序列密码设计的其他方法298
17.10.1 Rip van Winkle密码298
17.10.2 Diffie随机序列密码299
17.10.3 Maurer随机序列密码299
17.11 级联多个序列密码299
17.12 选择序列密码300
17.13 从单个伪随机序列发生器产生多个序列300
17.14 真随机序列发生器301
17.14.1 RAND表301
17.14.2 使用随机噪声302
17.14.3 使用计算机时钟302
17.14.4 测量键盘反应时间303
17.14.5 偏差和相关性303
17.14.6 提取随机性304
第18章 单向散列函数307
18.1 背景307
18.1.1 单向散列函数的长度308
18.1.2 单向散列函数综述308
18.2 Snefru算法308
18.3 N-Hash算法309
18.4 MD4算法311
18.5 MD5算法311
18.5.1 MD5的描述312
18.5.2 MD5的安全性315
18.6 MD2算法315
18.7 安全散列算法316
18.7.1 SHA的描述316
18.7.2 SHA的安全性318
18.8 RIPE-MD算法319
18.9 HAVAL算法319
18.10 其他单向散列函数319
18.11 使用对称分组算法的单向散列函数320
18.11.1 散列长度等于分组长度的方案320
18.11.2 改进的Davies-Meyer322
18.11.3 Preneel-Bosselaers-Govaerts-Vandewalle322
18.11.4 Quisqater-Girault322
18.11.5 LOKI双分组323
18.11.6 并行Davies-Meyer323
18.11.7 串联和并联Davies-Meyer323
18.11.8 MDC-2和MDC-4324
18.11.9 AR散列函数325
18.11.10 GOST散列函数326
18.11.11 其他方案326
18.12 使用公开密钥算法326
18.13 选择单向散列函数326
18.14 消息鉴别码327
18.14.1 CBC-MAC327
18.14.2 信息鉴别算法327
18.14.3 双向MAC328
18.14.4 Jueneman方法328
18.14.5 RIPE-MAC328
18.14.6 IBC-Hash328
18.14.7 单向散列函数MAC329
18.14.8 序列密码MAC329
第19章 公开密钥算法330
19.1 背景330
19.2 背包算法331
19.2.1 超递增背包331
19.2.2 由私人密钥产生公开密钥332
19.2.3 加密332
19.2.4 解密332
19.2.5 实际实现方案333
19.2.6 背包的安全性333
19.2.7 背包变型333
19.2.8 专利333
19.3 RSA算法334
19.3.1 RSA的硬件实现335
19.3.2 RSA的速度336
19.3.3 软件加速336
19.3.4 RSA的安全性337
19.3.5 对RSA的选择密文攻击338
19.3.6 对RSA的公共模数攻击338
19.3.7 对RSA的低加密指数攻击338
19.3.8 对RSA的低解密指数攻击339
19.3.9 经验339
19.3.10 对RSA的加密和签名的攻击339
19.3.11 标准339
19.3.12 专利340
19.4 Pohlig-Hellman算法340
19.5 Rabin算法340
19.6 ElGamal算法341
19.6.1 ElGamal签名342
19.6.2 ElGamal加密342
19.6.3 速度343
19.6.4 专利343
19.7 McEliece算法343
19.8 椭圆曲线密码系统344
19.9 LUC算法345
19.10 有限自动机公开密钥密码系统345
第20章 公开密钥数字签名算法347
20.1 数字签名算法347
20.1.1 对通告的反应347
20.1.2 DSA的描述349
20.1.3 快速预计算350
20.1.4 DSA的素数产生351
20.1.5 使用DSA的ElGamal加密352
20.1.6 使用DSA的RSA加密352
20.1.7 DSA的安全性352
20.1.8 攻击k353
20.1.9 公共模数的危险354
20.1.10 DSA中的阈下信道354
20.1.11 专利354
20.2 DSA的变型354
20.3 GOST数字签名算法355
20.4 离散对数签名方案356
20.5 Ong-Schnorr-Shamir签名方案358
20.6 ESIGN签名方案358
20.6.1 ESIGN的安全性359
20.6.2 专利359
20.7 细胞自动机359
20.8 其他公开密钥算法359
第21章 鉴别方案361
21.1 Feige-Fiat-Shamir算法361
21.1.1 简化的Feige-Fiat-Shamir身份鉴别方案361
21.1.2 Feige-Fiat-Shamir身份鉴别方案362
21.1.3 例子362
21.1.4 加强方案363
21.1.5 Fiat-Shamir签名方案363
21.1.6 改进的Fiat-Shamir签名方案364
21.1.7 其他加强方案364
21.1.8 Ohta-Okamoto身份鉴别方案364
21.1.9 专利364
21.2 Guillou-Quisquater算法365
21.2.1 Guillou-Quisquater身份鉴别方案365
21.2.2 Guillou-Quisquater数字签名方案365
21.2.3 多重签名366
21.3 Schnorr算法366
21.3.1 鉴别协议366
21.3.2 数字签名协议367
21.3.3 专利367
21.4 将身份鉴别方案转为数字签名方案367
第22章 密钥交换算法368
22.1 Diffie-Hellman算法368
22.1.1 三方或多方Diffie-Hellman368
22.1.2 扩展Diffie-Hellman369
22.1.3 Hughes369
22.1.4 不用交换密钥的密钥交换369
22.1.5 专利369
22.2 站间协议369
22.3 Shamir的三次传递协议370
22.4 COMSET协议371
22.5 加密密钥交换371
22.5.1 基本EKE协议371
22.5.2 用RSA实现EKE372
22.5.3 用ElGamal实现EKE372
22.5.4 用Diffie-Hellman实现EKE372
22.5.5 加强的EKE373
22.5.6 扩充的EKE373
22.5.7 EKE的应用373
22.6 加强的密钥协商374
22.7 会议密钥分发和秘密广播375
22.7.1 会议密钥分发375
22.7.2 Tatebayashi-Matsuzaki-Newman376
第23章 协议的专用算法377
23.1 多重密钥的公开密钥密码学377
23.2 秘密共享算法377
23.2.1 LaGrange插值多项式方案377
23.2.2 矢量方案378
23.2.3 Asmuth-Bloom378
23.2.4 Kamin-Greene-Hellman379
23.2.5 高级门限方案379
23.2.6 有骗子情况下的秘密共享379
23.3 阈下信道380
23.3.1 Ong-Schnorr-Shamir380
23.3.2 ElGamal380
23.3.3 ESIGN381
23.3.4 DSA382
23.3.5 挫败DSA阈下信道383
23.3.6 其他方案384
23.4 不可抵赖的数字签名384
23.5 指定的确认者签名386
23.6 用加密数据计算387
23.7 公正的硬币抛掷387
23.7.1 利用平方根的硬币抛掷387
23.7.2 利用模p指数运算的硬币抛掷388
23.7.3 利用Blum整数的硬币抛掷389
23.8 单向累加器389
23.9 秘密的全或无泄露389
23.10 公正和故障保险密码系统391
23.10.1 公正的Diffie-Hellman391
23.10.2 故障保险的Diffie-Hellman392
23.11 知识的零知识证明392
23.11.1 离散对数的零知识证明392
23.11.2 破译RSA的能力的零知识证明393
23.11.3 n是一个Blum整数的零知识证明393
23.12 盲签名394
23.13 不经意传输394
23.14 保密的多方计算395
23.15 概率加密396
23.16 量子密码学397
第四部分 真实世界401
第24章 实现方案实例401
24.1 IBM秘密密钥管理协议401
24.2 MITRENET402
24.3 ISDN402
24.3.1 密钥402
24.3.2 呼叫403
24.4 STU-Ⅲ404
24.5 Kerberos404
24.5.1 Kerberos模型404
24.5.2 Kerberos工作原理405
24.5.3 凭证405
24.5.4 Kerberos第5版消息406
24.5.5 最初票据的获取406
24.5.6 服务器票据的获取407
24.5.7 服务请求407
24.5.8 Kerberos第4版407
24.5.9 Kerberos的安全性408
24.5.10 许可证408
24.6 KryptoKnight408
24.7 SESAME409
24.8 IBM通用密码体系409
24.9 ISO鉴别框架410
24.9.1 证书410
24.9.2 鉴别协议411
24.10 保密性增强邮件412
24.10.1 PEM的有关文件412
24.10.2 证书413
24.10.3 PEM的消息413
24.10.4 PEM的安全性416
24.10.5 TIS/PEM416
24.10.6 RIPEM416
24.11 消息安全协议417
24.12 Pretty Good Privacy417
24.13 智能卡419
24.14 公开密钥密码学标准419
24.15 通用电子支付系统420
24.16 Clipper422
24.17 Capstone423
24.18 AT T 3600型电话保密设备424
第25章 政治425
25.1 国家安全局425
25.2 国家计算机安全中心426
25.3 国家标准技术所427
25.4 RSA数据安全有限公司429
25.5 公开密钥合作商430
25.6 国际密码研究协会431
25.7 RACE完整性基本评估431
25.8 对欧洲的有条件访问431
25.9 ISO/IEC 9979432
25.10 专业人员、公民自由和工业组织432
25.10.1 电子秘密信息中心432
25.10.2 电子战线基金会432
25.10.3 计算机协会433
25.10.4 电气和电子工程师学会433
25.10.5 软件出版商协会433
25.11 Sci.crypt433
25.12 Cypherpunks433
25.13 专利433
25.14 美国出口法规434
25.15 其他国家的密码进出口438
25.16 合法性问题439
附录A 源代码440
A.1 DES440
A.2 LOK191448
A.3 IDEA452
A.4 GOST457
A.5 BLOWFISH460
A.6 3-Way467
A.7 RC5471
A.8 A5474
A.9 SEAL478
参考文献484
Matt Blaze跋544
热门推荐
- 391903.html
- 1226864.html
- 919644.html
- 2439132.html
- 890443.html
- 30002.html
- 918459.html
- 2393037.html
- 2551776.html
- 3019844.html
- http://www.ickdjs.cc/book_2038845.html
- http://www.ickdjs.cc/book_1814914.html
- http://www.ickdjs.cc/book_223349.html
- http://www.ickdjs.cc/book_761686.html
- http://www.ickdjs.cc/book_1777094.html
- http://www.ickdjs.cc/book_2505489.html
- http://www.ickdjs.cc/book_96488.html
- http://www.ickdjs.cc/book_1896129.html
- http://www.ickdjs.cc/book_3775085.html
- http://www.ickdjs.cc/book_1882758.html