应用密码学:协议、算法与C源程序(原书第2版) (计算机科学丛书) (Bruce Schneier) (Z-Library)
Statistics
3
Views
0
Downloads
0
Donations
Uploader

高宏飞

Shared on 2025年12月14日
Actions

应用密码学:协议、算法与C源程序(原书第2版) (计算机科学丛书) (Bruce Schneier) (Z-Library)

科学

AuthorBruce Schneier

No description

Publisher: 机械工业出版社
Publish Year: 2013
Language: 中文
File Format: PDF
File Size: 28.5 MB
Support Statistics
¥.00 · 0times
Text Preview (First 20 pages)
Registered users can read the full content for free

Register as a Gaohf Library member to read the complete e-book online for free and enjoy a better reading experience.

(This page has no text content)
计算机科学丛书 应用密码学:协议、算法与C源程序(原书第2版) Applied Cryptography:Protocols,Algorithms,and Source Code in C Second Edition (美)施奈尔(Schneier,B.) 著 吴世忠 等译 ISBN:978-7-111-44533-3 本书纸版由机械工业出版社于2014年出版,电子版由华章分社(北京华 章图文信息有限公司,北京奥维博世图书发行有限公司)全球范围内制 作与发行。 版权所有,侵权必究 客服热线:+ 86-10-68995265 客服信箱:service@bbbvip.com 官方网址:www.hzmedia.com.cn 新浪微博 @华章数媒 微信公众号 华章电子书(微信号:hzebook)
目录 出版者的话 译者序 Whitfield Diffie序 前言 第1章 基础知识 1.1 专业术语 1.2 隐写术 1.3 代替密码和换位密码 1.4 简单异或 1.5 一次一密乱码本 1.6 计算机算法 1.7 大数 第一部分 密码协议 第2章 协议结构模块 2.1 协议概述 2.2 使用对称密码系统通信 2.3 单向函数 2.4 单向散列函数 2.5 使用公开密钥密码系统通信
2.6 数字签名 2.7 带加密的数字签名 2.8 随机和伪随机序列的产生 第3章 基本协议 3.1 密钥交换 3.2 鉴别 3.3 鉴别和密钥交换 3.4 鉴别和密钥交换协议的形式化分析 3.5 多密钥公开密钥密码系统 3.6 秘密分割 3.7 秘密共享 3.8 数据库的密码保护 第4章 中级协议 4.1 时间标记服务 4.2 阈下信道 4.3 不可抵赖的数字签名 4.4 指定的确认者签名 4.5 代理签名 4.6 团体签名 4.7 失败-终止数字签名 4.8 加密数据计算
4.9 位承诺 4.10 公平的硬币抛掷 4.11 智力扑克 4.12 单向累加器 4.13 秘密的全或无泄露 4.14 密钥托管 第5章 高级协议 5.1 零知识证明 5.2 身份的零知识证明 5.3 盲签名 5.4 基于身份的公开密钥密码系统 5.5 不经意传输 5.6 不经意签名 5.7 同时签约 5.8 数字证明邮件 5.9 秘密的同时交换 第6章 深奥的协议 6.1 保密选举 6.2 保密的多方计算 6.3 匿名消息广播 6.4 数字现金
第二部分 密码技术 第7章 密钥长度 7.1 对称密钥长度 7.2 公开密钥长度 7.3 对称密钥和公开密钥长度的比较 7.4 对单向散列函数的生日攻击 7.5 密钥应该多长 7.6 小结 第8章 密钥管理 8.1 产生密钥 8.2 非线性密钥空间 8.3 传输密钥 8.4 验证密钥 8.5 使用密钥 8.6 更新密钥 8.7 存储密钥 8.8 备份密钥 8.9 泄露密钥 8.10 密钥有效期 8.11 销毁密钥 8.12 公开密钥的密钥管理
第9章 算法类型和模式 9.1 电子密码本模式 9.2 分组重放 9.3 密码分组链接模式 9.4 序列密码算法 9.5 自同步序列密码 9.6 密码反馈模式 9.7 同步序列密码 9.8 输出反馈模式 9.9 计数器模式 9.10 其他分组密码模式 9.11 选择密码模式 9.12 交错 9.13 分组密码与序列密码 第10章 使用算法 10.1 选择算法 10.2 公开密钥密码系统与对称密码系统 10.3 通信信道加密 10.4 用于存储的加密数据 10.5 硬件加密与软件加密 10.6 压缩、编码及加密
10.7 检测加密 10.8 密文中隐藏密文 10.9 销毁信息 第三部分 密码算法 第11章 数学背景 11.1 信息论 11.2 复杂性理论 11.3 数论 11.4 因子分解 11.5 素数的产生 11.6 有限域上的离散对数 第12章 数据加密标准 12.1 背景 12.2 DES的描述 12.3 DES的安全性 12.4 差分及线性分析 12.5 实际设计准则 12.6 DES的各种变型 12.7 DES现今的安全性 第13章 其他分组密码算法 13.1 Lucifer算法
13.2 Madryga算法 13.3 NewDES算法 13.4 FEAL算法 13.5 REDOC算法 13.6 LOKI算法 13.7 Khufu和Khafre算法 13.8 RC2算法 13.9 IDEA算法 13.10 MMB算法 13.11 CA-1.1算法 13.12 Skipjack算法 第14章 其他分组密码算法(续) 14.1 GOST算法 14.2 CAST算法 14.3 Blowfish算法 14.4 SAFER算法 14.5 3-Way算法 14.6 Crab算法 14.7 SXAL8/MBAL算法 14.8 RC5算法 14.9 其他分组密码算法
14.10 分组密码设计理论 14.11 使用单向散列函数 14.12 分组密码算法的选择 第15章 组合分组密码 15.1 双重加密 15.2 三重加密 15.3 加倍分组长度 15.4 其他多重加密方案 15.5 缩短CDMF密钥 15.6 白化 15.7 级联多重加密算法 15.8 组合多重分组算法 第16章 伪随机序列发生器和序列密码 16.1 线性同余发生器 16.2 线性反馈移位寄存器 16.3 序列密码的设计与分析 16.4 使用LFSR的序列密码 16.5 A5算法 16.6 Hughes XPD/KPD算法 16.7 Nanoteq算法 16.8 Rambutan算法
16.9 附加式发生器 16.10 Gifford算法 16.11 M算法 16.12 PKZIP算法 第17章 其他序列密码和真随机序列发生器 17.1 RC4算法 17.2 SEAL算法 17.3 WAKE算法 17.4 带进位的反馈移位寄存器 17.5 使用FCSR的序列密码 17.6 非线性反馈移位寄存器 17.7 其他序列密码 17.8 序列密码设计的系统理论方法 17.9 序列密码设计的复杂性理论方法 17.10 序列密码设计的其他方法 17.11 级联多个序列密码 17.12 选择序列密码 17.13 从单个伪随机序列发生器产生多个序列 17.14 真随机序列发生器 第18章 单向散列函数 18.1 背景
18.2 Snefru算法 18.3 N-Hash算法 18.4 MD4算法 18.5 MD5算法 18.6 MD2算法 18.7 安全散列算法 18.8 RIPE-MD算法 18.9 HAVAL算法 18.10 其他单向散列函数 18.11 使用对称分组算法的单向散列函数 18.12 使用公开密钥算法 18.13 选择单向散列函数 18.14 消息鉴别码 第19章 公开密钥算法 19.1 背景 19.2 背包算法 19.3 RSA算法 19.4 Pohlig-Hellman算法 19.5 Rabin算法 19.6 ElGamal算法 19.7 McEliece算法
19.8 椭圆曲线密码系统 19.9 LUC算法 19.10 有限自动机公开密钥密码系统 第20章 公开密钥数字签名算法 20.1 数字签名算法 20.2 DSA的变型 20.3 GOST数字签名算法 20.4 离散对数签名方案 20.5 Ong-Schnorr-Shamir签名方案 20.6 ESIGN签名方案 20.7 细胞自动机 20.8 其他公开密钥算法 第21章 鉴别方案 21.1 Feige-Fiat-Shamir算法 21.2 Guillou-Quisquater算法 21.3 Schnorr算法 21.4 将身份鉴别方案转为数字签名方案 第22章 密钥交换算法 22.1 Diffie-Hellman算法 22.2 站间协议 22.3 Shamir的三次传递协议
22.4 COMSET协议 22.5 加密密钥交换 22.6 加强的密钥协商 22.7 会议密钥分发和秘密广播 第23章 协议的专用算法 23.1 多重密钥的公开密钥密码系统 23.2 秘密共享算法 23.3 阈下信道 23.4 不可抵赖的数字签名 23.5 指定的确认者签名 23.6 用加密数据计算 23.7 公平的硬币抛掷 23.8 单向累加器 23.9 秘密的全或无泄露 23.10 公正和故障保险密码系统 23.11 知识的零知识证明 23.12 盲签名 23.13 不经意传输 23.14 保密的多方计算 23.15 概率加密 23.16 量子密码学
第四部分 真实世界 第24章 实现方案实例 24.1 IBM秘密密钥管理协议 24.2 MITRENET 24.3 ISDN 24.4 STU-Ⅲ 24.5 Kerberos 24.6 KryptoKnight 24.7 SESAME 24.8 IBM通用密码体系 24.9 ISO鉴别框架 24.10 保密性增强邮件 24.11 消息安全协议 24.12 Pretty Good Privacy 24.13 智能卡 24.14 公开密钥密码学标准 24.15 通用电子支付系统 24.16 Clipper 24.17 Capstone 24.18 AT&T 3600型电话保密设备 第25章 政治
25.1 国家安全局 25.2 国家计算机安全中心 25.3 国家标准技术所 25.4 RSA数据安全有限公司 25.5 公开密钥合作商 25.6 国际密码研究协会 25.7 RACE完整性基本评估 25.8 对欧洲的有条件访问 25.9 ISO/IEC 9979 25.10 专业人员、公民自由和工业组织 25.11 sci.crypt 25.12 Cypherpunks 25.13 专利 25.14 美国出口法规 25.15 其他国家的密码进出口 25.16 合法性问题 附录A 源代码 参考文献 Matt Blaze跋
出版者的话 文艺复兴以降,源远流长的科学精神和逐步形成的学术规范,使西 方国家在自然科学的各个领域取得了垄断性的优势;也正是这样的传 统,使美国在信息技术发展的六十多年间名家辈出、独领风骚。在商业 化的进程中,美国的产业界与教育界越来越紧密地结合,计算机学科中 的许多泰山北斗同时身处科研和教学的最前线,由此而产生的经典科学 著作,不仅擘划了研究的范畴,还揭示了学术的源变,既遵循学术规 范,又自有学者个性,其价值并不会因年月的流逝而减退。 近年,在全球信息化大潮的推动下,我国的计算机产业发展迅猛, 对专业人才的需求日益迫切。这对计算机教育界和出版界都既是机遇, 也是挑战;而专业教材的建设在教育战略上显得举足轻重。在我国信息 技术发展时间较短的现状下,美国等发达国家在其计算机科学发展的几 十年间积淀和发展的经典教材仍有许多值得借鉴之处。因此,引进一批 国外优秀计算机教材将对我国计算机教育事业的发展起到积极的推动作 用,也是与世界接轨、建设真正的世界一流大学的必由之路。 机械工业出版社华章公司较早意识到“出版要为教育服务”。自1998 年开始,我们就将工作重点放在了遴选、移译国外优秀教材上。经过多 年的不懈努力,我们与Pearson,McGraw-Hill,Elsevier,MIT,John Wiley & Sons,Cengage等世界著名出版公司建立了良好的合作关系,从
他们现有的数百种教材中甄选出Andrew S.Tanenbaum,Bjarne Stroustrup,Brain W.Kernighan,Dennis Ritchie,Jim Gray,Afred V.Aho,John E.Hopcroft,Jeffrey D.Ullman,Abraham Silberschatz, William Stallings,Donald E.Knuth,John L.Hennessy,Larry L.Peterson 等大师名家的一批经典作品,以“计算机科学丛书”为总称出版,供读者 学习、研究及珍藏。大理石纹理的封面,也正体现了这套丛书的品位和 格调。 “计算机科学丛书”的出版工作得到了国内外学者的鼎力襄助,国内 的专家不仅提供了中肯的选题指导,还不辞劳苦地担任了翻译和审校的 工作;而原书的作者也相当关注其作品在中国的传播,有的还专程为其 书的中译本作序。迄今,“计算机科学丛书”已经出版了近两百个品种, 这些书籍在读者中树立了良好的口碑,并被许多高校采用为正式教材和 参考书籍。其影印版“经典原版书库”作为姊妹篇也被越来越多实施双语 教学的学校所采用。 权威的作者、经典的教材、一流的译者、严格的审校、精细的编 辑,这些因素使我们的图书有了质量的保证。随着计算机科学与技术专 业学科建设的不断完善和教材改革的逐渐深化,教育界对国外计算机教 材的需求和应用都将步入一个新的阶段,我们的目标是尽善尽美,而反 馈的意见正是我们达到这一终极目标的重要帮助。华章公司欢迎老师和 读者对我们的工作提出建议或给予指正,我们的联系方法如下:
华章网站:www.hzbook.com 电子邮件:hzjsj@hzbook.com 联系电话:(010)88379604 联系地址:北京市西城区百万庄南街1号 邮政编码:100037
译者序 自密码学从外交情报和军事领域走向公开后,密码学文献难觅的窘 境已大为改观,但密码学资料的晦涩难懂却依然如故。广大研究人员和 读者一直盼望能有一本全面介绍当代密码学现状且可读性强的著作。 Bruce Schneier所著《Applied Cryptography:Protocols,Algorithms,and Source Code in C》一书正是这样一部集大成之作。本书以生动的描述和 朴实的文风将当代密码学的方方面面熔于一炉,1994年第1版一经推出 即在国际上引起广泛关注,成为近几年来引用最多、销量最大的密码学 专著,极大地推动了国际密码学研究与应用的发展。作者顺应近年来世 界各国对信息安全普遍关注的趋势,结合第1版问世以来密码学的新成 果,于1996年推出了第2版,仍是好评如潮。本书即根据第2版译出。 本书作者没有将密码学的应用仅仅局限在通信保密性上,而是紧扣 密码学的发展轨迹,从计算机编程和网络化应用方面,阐述了密码学从 协议、技术、算法到实现的方方面面。该书详细解释了大量的新概念, 如盲签名、失败终止签名、零知识证明、位承诺、数字化现金和保密的 多方计算等,向读者全面展示了现代密码学的新进展。 本书的核心部分自然是论述密码协议、技术和算法的一系列章节。 作者收集了大量的公开密钥和私人密钥密码体制的实例,内容几乎涵盖 了所有已公开发表的具有实用性的密码算法。作者将它们分门别类,一
The above is a preview of the first 20 pages. Register to read the complete e-book.