应用密码学:协议、算法与C源程序(中文第2版) PDF 高清电子书 免费下载 完整版 在线阅读- 高飞网
应用密码学

应用密码学(第2版)
协议、算法与C源程序

中文版
Bruce Schneier
C 算法 密码学
浏览人数:177 在读人数:5
  《计算机科学丛书·应用密码学:协议、算法与C源程序(原书第2版)》共分四个部分,定义了密码学的多个术语,介绍了密码学的发展及背景,描述了密码学从简单到复杂的各种协议,详细讨论了密码技术。并在此基础上列举了如DES、IDEA、RSA、DSA等十多个算法以及多个应用实例,并提供了算法的源代码清单。
  《计算机科学丛书·应用密码学:协议、算法与C源程序(原书第2版)》内容广博权威,具有极大的实用价值,是致力于密码学研究的专业及非专业人员一本难得的好书。

Applied Cryptography:Protocols,Algorithms,and Source Code in C,Second Edition   
出版者的话   
译者序   
Whitfield Diffie序   
前言    1
第1章 基础知识   
1.1 专业术语   
1.2 隐写术   
1.3 代替密码和换位密码   
1.4 简单异或   
1.5 一次一密乱码本   
1.6 计算机算法   
1.7 大数   
第一部分 密码协议   
第2章 协议结构模块   
2.1 协议概述   
2.2 使用对称密码系统通信   
2.3 单向函数   
2.4 单向散列函数   
2.5 使用公开密钥密码系统通信   
2.6 数字签名   
2.7 带加密的数字签名   
2.8 随机和伪随机序列的产生   
第3章 基本协议   
3.1 密钥交换   
3.2 鉴别   
3.3 鉴别和密钥交换   
3.4 鉴别和密钥交换协议的形式化分析   
3.5 多密钥公开密钥密码系统   
3.6 秘密分割   
3.7 秘密共享   
3.8 数据库的密码保护   
第4章 中级协议   
4.1 时间标记服务   
4.2 阈下信道   
4.3 不可抵赖的数字签名   
4.4 指定的确认者签名   
4.5 代理签名   
4.6 团体签名   
4.7 失败终止数字签名   
4.8 加密数据计算   
4.9 位承诺   
4.10 公平的硬币抛掷   
4.11 智力扑克   
4.12 单向累加器   
4.13 秘密的全或无泄露   
4.14 密钥托管   
第5章 高级协议   
5.1 零知识证明   
5.2 身份的零知识证明   
5.3 盲签名   
5.4 基于身份的公开密钥密码系统   
5.5 不经意传输   
5.6 不经意签名   
5.7 同时签约   
5.8 数字证明邮件   
5.9 秘密的同时交换   
第6章 深奥的协议   
6.1 保密选举   
6.2 保密的多方计算   
6.3 匿名消息广播   
6.4 数字现金   
第二部分 密码技术   
第7章 密钥长度   
7.1 对称密钥长度   
7.2 公开密钥长度   
7.3 对称密钥和公开密钥长度的比较   
7.4 对单向散列函数的生日攻击   
7.5 密钥应该多长   
7.6 小结   
第8章 密钥管理   
8.1 产生密钥   
8.2 非线性密钥空间   
8.3 传输密钥   
8.4 验证密钥   
8.5 使用密钥   
8.6 更新密钥   
8.7 存储密钥   
8.8 备份密钥   
8.9 泄露密钥   
8.10 密钥有效期   
8.11 销毁密钥   
8.12 公开密钥的密钥管理   
第9章 算法类型和模式   
9.1 电子密码本模式   
9.2 分组重放   
9.3 密码分组链接模式   
9.4 序列密码算法   
9.5 自同步序列密码   
9.6 密码反馈模式   
9.7 同步序列密码   
9.8 输出反馈模式   
9.9 计数器模式   
9.10 其他分组密码模式   
9.11 选择密码模式   
9.12 交错   
9.13 分组密码与序列密码   
第10章 使用算法   
10.1 选择算法   
10.2 公开密钥密码系统与对称密码系统   
10.3 通信信道加密   
10.4 用于存储的加密数据   
10.5 硬件加密与软件加密   
10.6 压缩、编码及加密   
10.7 检测加密   
10.8 密文中隐藏密文   
10.9 销毁信息   
第三部分 密码算法   
第11章 数学背景   
11.1 信息论   
11.2 复杂性理论   
11.3 数论   
11.4 因子分解   
11.5 素数的产生   
11.6 有限域上的离散对数   
第12章 数据加密标准   
12.1 背景   
12.2 DES的描述   
12.3 DES的安全性   
12.4 差分及线性分析   
12.5 实际设计准则   
12.6 DES的各种变型   
12.7 DES现今的安全性   
第13章 其他分组密码算法   
13.1 Lucifer算法   
13.2 Madryga算法   
13.3 NewDES算法   
13.4 FEAL算法   
13.5 REDOC算法   
13.6 LOKI算法   
13.7 Khufu和Khafre算法   
13.8 RC2算法   
13.9 IDEA算法   
13.10 MMB算法   
13.11 CA-1.1算法   
13.12 Skipjack算法   
第14章 其他分组密码算法(续)   
14.1 GOST算法   
14.2 CAST算法   
14.3 Blowfish算法   
14.4 SAFER算法   
14.5 3-Way算法   
14.6 Crab算法   
14.7 SXAL8/MBAL算法   
14.8 RC5算法   
14.9 其他分组密码算法   
14.10 分组密码设计理论   
14.11 使用单向散列函数   
14.12 分组密码算法的选择   
第15章 组合分组密码   
15.1 双重加密   
15.2 三重加密   
15.3 加倍分组长度   
15.4 其他多重加密方案   
15.5 缩短CDMF密钥   
15.6 白化   
15.7 级联多重加密算法   
15.8 组合多重分组算法   
第16章 伪随机序列发生器和序列密码   
16.1 线性同余发生器   
16.2 线性反馈移位寄存器   
16.3 序列密码的设计与分析   
16.4 使用LFSR的序列密码   
16.5 A5算法   
16.6 Hughes XPD/KPD算法   
16.7 Nanoteq算法   
16.8 Rambutan算法   
16.9 附加式发生器   
16.10 Gifford算法   
16.11 M算法   
16.12 PKZIP算法   
第17章 其他序列密码和真随机序列发生器   
17.1 RC4算法   
17.2 SEAL算法   
17.3 WAKE算法   
17.4 带进位的反馈移位寄存器   
17.5 使用FCSR的序列密码   
17.6 非线性反馈移位寄存器   
17.7 其他序列密码   
17.8 序列密码设计的系统理论方法   
17.9 序列密码设计的复杂性理论方法   
17.10 序列密码设计的其他方法   
17.11 级联多个序列密码   
17.12 选择序列密码   
17.13 从单个伪随机序列发生器产生多个序列   
17.14 真随机序列发生器   
第18章 单向散列函数   
18.1 背景   
18.2 Snefru算法   
18.3 N-Hash算法   
18.4 MD4算法   
18.5 MD5算法   
18.6 MD2算法   
18.7 安全散列算法   
18.8 RIPE-MD算法   
18.9 HAVAL算法   
18.10 其他单向散列函数   
18.11 使用对称分组算法的单向散列函数   
18.12 使用公开密钥算法   
18.13 选择单向散列函数   
18.14 消息鉴别码   
第19章 公开密钥算法   
19.1 背景   
19.2 背包算法   
19.3 RSA算法   
19.4 Pohlig-Hellman算法   
19.5 Rabin算法   
19.6 ElGamal算法   
19.7 McEliece算法   
19.8 椭圆曲线密码系统   
19.9 LUC算法   
19.10 有限自动机公开密钥密码系统   
第20章 公开密钥数字签名算法   
20.1 数字签名算法   
20.2 DSA的变型   
20.3 GOST数字签名算法   
20.4 离散对数签名方案   
20.5 Ong-Schnorr-Shamir签名方案   
20.6 ESIGN签名方案   
20.7 细胞自动机   
20.8 其他公开密钥算法   
第21章 鉴别方案   
21.1 Feige-Fiat-Shamir算法   
21.2 Guillou-Quisquater算法   
21.3 Schnorr算法   
21.4 将身份鉴别方案转为数字签名方案   
第22章 密钥交换算法   
22.1 Diffie-Hellman算法   
22.2 站间协议   
22.3 Shamir的三次传递协议   
22.4 COMSET协议   
22.5 加密密钥交换   
22.6 加强的密钥协商   
22.7 会议密钥分发和秘密广播   
第23章 协议的专用算法   
23.1 多重密钥的公开密钥密码系统   
23.2 秘密共享算法   
23.3 阈下信道   
23.4 不可抵赖的数字签名   
23.5 指定的确认者签名   
23.6 用加密数据计算   
23.7 公平的硬币抛掷   
23.8 单向累加器   
23.9 秘密的全或无泄露   
23.10 公正和故障保险密码系统   
23.11 知识的零知识证明   
23.12 盲签名   
23.13 不经意传输   
23.14 保密的多方计算   
23.15 概率加密   
23.16 量子密码学   
第四部分 真实世界   
第24章 实现方案实例   
24.1 IBM秘密密钥管理协议   
24.2 MITRENET   
24.3 ISDN   
24.4 STU-Ⅲ   
24.5 Kerberos   
24.6 KryptoKnight   
24.7 SESAME   
24.8 IBM通用密码体系   
24.9 ISO鉴别框架   
24.10 保密性增强邮件   
24.11 消息安全协议   
24.12 Pretty Good Privacy   
24.13 智能卡   
24.14 公开密钥密码学标准   
24.15 通用电子支付系统   
24.16 Clipper   
24.17 Capstone   
24.18 AT&T 3600型电话保密设备   
第25章 政治   
25.1 国家安全局   
25.2 国家计算机安全中心   
25.3 国家标准技术所   
25.4 RSA数据安全有限公司   
25.5 公开密钥合作商   
25.6 国际密码研究协会   
25.7 RACE完整性基本评估   
25.8 对欧洲的有条件访问   
25.9 ISO/IEC   
25.10 专业人员、公民自由和工业组织   
25.11 sci.crypt   
25.12 Cypherpunks   
25.13 专利   
25.14 美国出口法规   
25.15 其他国家的密码进出口   
25.16 合法性问题   
附录A 源代码   
参考文献   
Matt Blaze跋   
看过本书的人还看过