应用密码学:协议、算法与C源程序:protocols, algorithms, and source code in C:典藏版
正版保障 假一赔十 可开发票
¥
60.98
6.2折
¥
99
全新
库存30件
作者(美)布鲁斯·施奈尔(Bruce Schneier)著
出版社机械工业出版社
ISBN9787111748878
出版时间2024-05
装帧平装
开本16开
定价99元
货号16257873
上书时间2024-11-20
商品详情
- 品相描述:全新
- 商品描述
-
目录
目录<br /><br />译者序<br />Whitfield Diffie序<br />前言<br /><br />第1章 基础知识1<br /> 1.1 专业术语1<br /> 1.1.1 发送者和接收者1<br /> 1.1.2 消息和加密1<br /> 1.1.3 鉴别、完整性和抗抵赖1<br /> 1.1.4 算法和密钥2<br /> 1.1.5 对称算法3<br /> 1.1.6 公开密钥算法3<br /> 1.1.7 密码分析4<br /> 1.1.8 算法的安全性5<br /> 1.1.9 过去的术语6<br /> 1.2 隐写术7<br /> 1.3 代替密码和换位密码7<br /> 1.3.1 代替密码7<br /> 1.3.2 换位密码8<br /> 1.3.3 转轮机9<br /> 1.3.4 进一步的读物9<br /> 1.4 简单异或9<br /> 1.5 一次一密乱码本11<br /> 1.6 计算机算法12<br /> 1.7 大数13<br /><br />第一部分 密码协议<br /><br />第2章 协议结构模块16<br /> 2.1 协议概述16<br /> 2.1.1 协议的目的16<br /> 2.1.2 协议中的角色17<br /> 2.1.3 仲裁协议17<br /> 2.1.4 裁决协议19<br /> 2.1.5 自动执行协议20<br /> 2.1.6 对协议的攻击20<br /> 2.2 使用对称密码系统通信20<br /> 2.3 单向函数21<br /> 2.4 单向散列函数22<br /> 2.5 使用公开密钥密码系统通信23<br /> 2.5.1 混合密码系统24<br /> 2.5.2 Merkle的难题25<br /> 2.6 数字签名25<br /> 2.6.1 使用对称密码系统和仲裁者对文件签名26<br /> 2.6.2 数字签名树27<br /> 2.6.3 使用公开密钥密码系统对文件签名27<br /> 2.6.4 文件签名和时间标记27<br /> 2.6.5 使用公开密钥密码系统和单向散列函数对文件签名28<br /> 2.6.6 算法和术语28<br /> 2.6.7 多重签名28<br /> 2.6.8 抗抵赖和数字签名29<br /> 2.6.9 数字签名的应用29<br /> 2.7 带加密的数字签名30<br /> 2.7.1 重新发送消息作为收据30<br /> 2.7.2 阻止重新发送攻击31<br /> 2.7.3 对公开密钥密码系统的攻击31<br /> 2.8 随机和伪随机序列的产生32<br /> 2.8.1 伪随机序列32<br /> 2.8.2 密码学意义上安全的伪随机序列33<br /> 2.8.3 真正的随机序列33<br /><br />第3章 基本协议34<br /> 3.1 密钥交换34<br /> 3.1.1 对称密码系统的密钥交换34<br /> 3.1.2 公开密钥密码系统的密钥交换34<br /> 3.1.3 中间人攻击34<br /> 3.1.4 连锁协议35<br /> 3.1.5 使用数字签名的密钥交换36<br /> 3.1.6 密钥和消息传输36<br /> 3.1.7 密钥和消息广播37<br /> 3.2 鉴别37<br /> 3.2.1 使用单向函数鉴别37<br /> 3.2.2 字典式攻击和salt37<br /> 3.2.3 SKEY38<br /> 3.2.4 使用公开密钥密码系统鉴别38<br /> 3.2.5 使用连锁协议互相鉴别39<br /> 3.2.6 SKID40<br /> 3.2.7 消息鉴别40<br /> 3.3 鉴别和密钥交换40<br /> 3.3.1 Wide-Mouth Frog协议41<br /> 3.3.2 Yahalom协议41<br /> 3.3.3 Needham-Schroeder协议41<br /> 3.3.4 Otway-Rees协议42<br /> 3.3.5 Kerberos协议43<br /> 3.3.6 Neuman-Stubblebine协议43<br /> 3.3.7 DASS协议44<br /> 3.3.8 Denning-Sacco协议45<br /> 3.3.9 Woo-Lam协议45<br /> 3.3.10 其他协议46<br /> 3.3.11 学术上的教训46<br /> 3.4 鉴别和密钥交换协议的形式化分析46<br /> 3.5 多密钥公开密钥密码系统48<br /> 3.6 秘密分割49<br /> 3.7 秘密共享50<br /> 3.7.1 有骗子的秘密共享51<br /> 3.7.2 没有Trent的秘密共享51<br /> 3.7.3 不暴露共享的秘密共享51<br /> 3.7.4 可验证的秘密共享51<br /> 3.7.5 带预防的秘密共享52<br /> 3.7.6 带除名的秘密共享52<br /> 3.8 数据库的密码保护52<br /><br />第4章 中级协议53<br /> 4.1 时间标记服务53<br /> 4.1.1 仲裁解决方法53<br /> 4.1.2 改进的仲裁解决方法53<br /> 4.1.3 链接协议54<br /> 4.1.4 分布式协议54<br /> 4.1.5 进一步的工作55<br /> 4.2 阈下信道55<br /> 4.2.1 阈下信道的应用56<br /> 4.2.2 杜绝阈下的签名56<br /> 4.3 不可抵赖的数字签名57<br /> 4.4 指定的确认者签名58<br /> 4.5 代理签名58<br /> 4.6 团体签名59<br /> 4.7 失败-终止数字签名60<br /> 4.8 加密数据计算60<br /> 4.9 位承诺60<br /> 4.9.1 使用对称密码系统的位承诺61<br /> 4.9.2 使用单向函数的位承诺61<br /> 4.9.3 使用伪随机序列发生器的位承诺62<br /> 4.9.4 模糊点62<br /> 4.10 公平的硬币抛掷62<br /> 4.10.1 使用单向函数的抛币协议63<br /> 4.10.2 使用公开密钥密码系统的抛币协议64<br /> 4.10.3 抛币入井协议64<br /> 4.10.4 使用抛币产生密钥65<br /> 4.11 智力扑克65<br /> 4.11.1 三方智力扑克65<br /> 4.11.2 对扑克协议的攻击66<br /> 4.11.3 匿名密钥分配66<br /> 4.12 单向累加器67<br /> 4.13 秘密的全或无泄露68<br /> 4.14 密钥托管68<br /><br />第5章 高级协议71<br /> 5.1 零知识证明71<br /> 5.1.1 基本的零知识协议71<br /> 5.1.2 图同构73<br /> 5.1.3 汉密尔顿圈73<br /> 5.1.4 并行零知识证明74<br /> 5.1.5 非交互式零知识证明75<br /> 5.1.6 一般性75<br /> 5.2 身份的零知识证明76<br /> 5.2.1 国际象棋特级大师问题77<br /> 5.2.2 黑手党骗局77<br /> 5.2.3 恐怖分子骗局77<br /> 5.2.4 建议的解决方法77<br /> 5.2.5 多重身份骗局78<br /> 5.2.6 出租护照78<br /> 5.2.7 成员资格证明78<br /> 5.3 盲签名79<br /> 5.3.1 接近盲签名79<br /> 5.3.2 盲签名协议79<br /> 5.3.3 专利81<br /> 5.4 基于身份的公开密钥密码系统81<br /> 5.5 不经意传输81<br /> 5.6 不经意签名83<br /> 5.7 同时签约83<br /> 5.7.1 带有仲裁者的签约83<br /> 5.7.2 不带仲裁者的同时签约:面对面83<br /> 5.7.3 不带仲裁者的同时签约:非面对面84<br /> 5.7.4 不带仲裁者的同时签约:使用密码系统85<br /> 5.8 数字证明邮件86<br /> 5.9 秘密的同时交换87<br /><br />第6章 深奥的协议89<br /> 6.1 保密选举89<br /> 6.1.1 简单投票协议189<br /> &
— 没有更多了 —
以下为对购买帮助不大的评价