發表於2025-02-18
《計算機科學叢書·應用密碼學:協議、算法與C源程序(原書第2版)》共分四個部分,定義瞭密碼學的多個術語,介紹瞭密碼學的發展及背景,描述瞭密碼學從簡單到復雜的各種協議,詳細討論瞭密碼技術。並在此基礎上列舉瞭如DES、IDEA、RSA、DSA等十多個算法以及多個應用實例,並提供瞭算法的源代碼清單。
《計算機科學叢書·應用密碼學:協議、算法與C源程序(原書第2版)》內容廣博專業,具有極大的實用價值,是緻力於密碼學研究的專業及非專業人員一本難得的好書。
Applied Cryptography:Protocols,Algorithms,and Source Code in C,Second Edition
齣版者的話
譯者序
Whitfield Diffie序
前言
第1章 基礎知識
1.1 專業術語
1.1.1 發送者和接收者
1.1.2 消息和加密
1.1.3 鑒彆、完整性和抗抵賴
1.1.4 算法和密鑰
1.1.5 對稱算法
1.1.6 公開密鑰算法
1.1.7 密碼分析
1.1.8 算法的安全性
1.1.9 過去的術語
1.2 隱寫術
1.3 代替密碼和換位密碼
1.3.1 代替密碼
1.3.2 換位密碼
1.3.3 轉輪機
1.3.4 進一步的讀物
1.4 簡單異或
1.5 一次一密亂碼本
1.6 計算機算法
1.7 大數
第一部分 密碼協議
第2章 協議結構模塊
2.1 協議概述
2.1.1 協議的目的
2.1.2 協議中的角色
2.1.3 仲裁協議
2.1.4 裁決協議
2.1.5 自動執行協議
2.1.6 對協議的攻擊
2.2 使用對稱密碼係統通信
2.3 單嚮函數
2.4 單嚮散列函數
2.5 使用公開密鑰密碼係統通信
2.5.1 混閤密碼係統
2.5.2 Merkle的難題
2.6 數字簽名
2.6.1 使用對稱密碼係統和仲裁者對文件簽名
2.6.2 數字簽名樹
2.6.3 使用公開密鑰密碼係統對文件簽名
2.6.4 文件簽名和時間標記
2.6.5 使用公開密鑰密碼係統和單嚮散列函數對文件簽名
2.6.6 算法和術語
2.6.7 多重簽名
2.6.8 抗抵賴和數字簽名
2.6.9 數字簽名的應用
2.7 帶加密的數字簽名
2.7.1 重新發送消息作為收據
2.7.2 阻止重新發送攻擊
2.7.3 對公開密鑰密碼係統的攻擊
2.8 隨機和僞隨機序列的産生
2.8.1 僞隨機序列
2.8.2 密碼學意義上安全的僞隨機序列
2.8.3 真正的隨機序列
第3章 基本協議
3.1 密鑰交換
3.1.1 對稱密碼係統的密鑰交換
3.1.2 公開密鑰密碼係統的密鑰交換
3.1.3 中間人攻擊
3.1.4 連鎖協議
3.1.5 使用數字簽名的密鑰交換
3.1.6 密鑰和消息傳輸
3.1.7 密鑰和消息廣播
3.2 鑒彆
3.2.1 使用單嚮函數鑒彆
3.2.2 字典式攻擊和salt
3.2.3 SKEY
3.2.4 使用公開密鑰密碼係統鑒彆
3.2.5 使用聯鎖協議互相鑒彆
3.2.6 SKID
3.2.7 消息鑒彆
3.3 鑒彆和密鑰交換
3.3.1 Wide-Mouth Frog協議
3.3.2 Yahalom協議
3.3.3 Needham-Schroeder協議
3.3.4 Otway-Rees協議
3.3.5 Kerberos協議
3.3.6 Neuman-Stubblebine協議
3.3.7 DASS協議
3.3.8 Denning-Sacco協議
3.3.9 Woo-Lam協議
3.3.10 其他協議
3.3.11 學術上的教訓
3.4 鑒彆和密鑰交換協議的形式化分析
3.5 多密鑰公開密鑰密碼係統
3.6 秘密分割
3.7 秘密共享
3.7.1 有騙子的秘密共享
3.7.2 沒有Trent的秘密共享
3.7.3 不暴露共享的秘密共享
3.7.4 可驗證的秘密共享
3.7.5 帶預防的秘密共享
3.7.6 帶除名的秘密共享
3.8 數據庫的密碼保護
第4章 中級協議
4.1 時間標記服務
4.1.1 仲裁解決方法
4.1.2 改進的仲裁解決方法
4.1.3 鏈接協議
4.1.4 分布式協議
4.1.5 進一步的工作
4.2 閾下信道
4.2.1 閾下信道的應用
4.2.2 杜絕閾下的簽名
4.3 不可抵賴的數字簽名
4.4 指定的確認者簽名
4.5 代理簽名
4.6 團體簽名
4.7 失敗終止數字簽名
4.8 加密數據計算
4.9 位承諾
4.9.1 使用對稱密碼係統的位承諾
4.9.2 使用單嚮函數的位承諾
4.9.3 使用僞隨機序列發生器的位承諾
4.9.4 模糊點
4.10 公平的硬幣拋擲
4.10.1 使用單嚮函數的拋幣協議
4.10.2 使用公開密鑰密碼係統的拋幣協議
4.10.3 拋幣入井協議
4.10.4 使用拋幣産生密鑰
4.11 智力撲剋
4.11.1 三方智力撲剋
4.11.2 對撲剋協議的攻擊
4.11.3 匿名密鑰分配
4.12 單嚮纍加器
4.13 秘密的全或無泄露
4.14 密鑰托管
第5章 高級協議
5.1 零知識證明
5.1.1 基本的零知識協議
5.1.2 圖同構
5.1.3 漢密爾頓圈
5.1.4 並行零知識證明
5.1.5 非交互式零知識證明
5.1.6 一般性
5.2 身份的零知識證明
5.2.1 國際象棋特級大師問題
5.2.2 黑手黨騙局
5.2.3 恐怖分子騙局
5.2.4 建議的解決方法
5.2.5 多重身份騙局
5.2.6 齣租護照
5.2.7 成員資格證明
5.3 盲簽名
5.3.1 完全盲簽名
5.3.2 盲簽名協議
5.3.3 專利
5.4 基於身份的公開密鑰密碼係統
5.5 不經意傳輸
5.6 不經意簽名
5.7 同時簽約
5.7.1 帶有仲裁者的簽約
5.7.2 無需仲裁者的同時簽約:麵對麵
5.7.3 無需仲裁者的同時簽約:非麵對麵
5.7.4 無需仲裁者的同時簽約:使用密碼係統
5.8 數字證明郵件
5.9 秘密的同時交換
第6章 深奧的協議
6.1 保密選舉
6.1.1 簡單投票協議
6.1.2 簡單投票協議
6.1.3 使用盲簽名投票
6.1.4 帶有兩個中央機構的投票
6.1.5 帶有單個中央機構的投票
6.1.6 改進的帶有單個中央機構的投票
6.1.7 無需中央製錶機構的投票
6.1.8 其他投票方案
6.2 保密的多方計算
6.2.1 協議
6.2.2 協議
6.2.3 協議
6.2.4 協議
6.2.5 無條件多方安全協議
6.2.6 保密電路計算
6.3 匿名消息廣播
6.4 數字現金
6.4.1 協議
6.4.2 協議
6.4.3 協議
6.4.4 協議
6.4.5 數字現金和高明的犯罪
6.4.6 實用化的數字現金
6.4.7 其他數字現金協議
6.4.8 匿名信用卡
第二部分 密碼技術
第7章 密鑰長度
7.1 對稱密鑰長度
7.1.1 窮舉攻擊所需時間和金錢估計
7.1.2 軟件破譯機
7.1.3 神經網絡
7.1.4 病毒
7.1.5 中國式抽彩法
7.1.6 生物工程技術
7.1.7 熱力學的局限性
7.2 公開密鑰長度
7.2.1 DNA計算法
7.2.2 量子計算法
7.3 對稱密鑰和公開密鑰長度的比較
7.4 對單嚮散列函數的生日攻擊
7.5 密鑰應該多長
7.6 小結
第8章 密鑰管理
8.1 産生密鑰
8.1.1 減少的密鑰空間
8.1.2 弱密鑰選擇
8.1.3 隨機密鑰
8.1.4 通行短語
8.1.5 X9.17密鑰産生
8.1.6 DoD密鑰産生
8.2 非綫性密鑰空間
8.3 傳輸密鑰
8.4 驗證密鑰
8.4.1 密鑰傳輸中的錯誤檢測
8.4.2 解密過程中的錯誤檢測
8.5 使用密鑰
8.6 更新密鑰
8.7 存儲密鑰
8.8 備份密鑰
8.9 泄露密鑰
8.10 密鑰有效期
8.11 銷毀密鑰
8.12 公開密鑰的密鑰管理
8.12.1 公開密鑰證書
8.12.2 分布式密鑰管理
第9章 算法類型和模式
9.1 電子密碼本模式
9.2 分組重放
9.3 密碼分組鏈接模式
9.3.1 初始化嚮量
9.3.2 填充
9.3.3 錯誤擴散
9.3.4 安全問題
9.4 序列密碼算法
9.5 自同步序列密碼
9.6 密碼反饋模式
9.6.1 初始化嚮量
9.6.2 錯誤擴散
9.7 同步序列密碼
9.8 輸齣反饋模式
9.8.1 初始化嚮量
9.8.2 錯誤擴散
9.8.3 安全問題
9.8.4 OFB模式中的序列密碼
9.9 計數器模式
9.10 其他分組密碼模式
9.10.1 分組鏈接模式
9.10.2 擴散密碼分組鏈接模式
9.10.3 帶校驗和的密碼分組鏈接
9.10.4 帶非綫性函數的輸齣反饋
9.10.5 其他模式
9.11 選擇密碼模式
9.12 交錯
9.13 分組密碼與序列密碼
第10章 使用算法
10.1 選擇算法
10.2 公開密鑰密碼係統與對稱密碼係統
10.3 通信信道加密
10.3.1 鏈鏈加密
10.3.2 端端加密
10.3.3 兩者的結閤
10.4 用於存儲的加密數據
10.4.1 非關聯密鑰
10.4.2 驅動器級與文件級加密
10.4.3 提供加密驅動器的隨機存取
10.5 硬件加密與軟件加密
10.5.1 硬件
10.5.2 軟件
10.6 壓縮、編碼及加密
10.7 檢測加密
10.8 密文中隱藏密文
10.9 銷毀信息
第三部分 密碼算法
第11章 數學背景
11.1 信息論
11.1.1 熵和不確定性
11.1.2 語言信息率
11.1.3 密碼係統的安全性
11.1.4 唯一解距離
11.1.5 信息論的運用
11.1.6 混亂和擴散
11.2 復雜性理論
11.2.1 算法的復雜性
11.2.2 問題的復雜性
11.2.3 NP完全問題
11.3 數論
11.3.1 模運算
11.3.2 素數
11.3.3 最大公因子
11.3.4 求模逆元
11.3.5 求係數
11.3.6 費爾馬小定理
11.3.7 歐拉φ函數
11.3.8 中國剩餘定理
11.3.9 二次剩餘
11.3.10 勒讓德符號
11.3.11 雅可比符號
11.3.12 Blum整數
11.3.13 生成元
11.3.14 伽羅瓦域中的計算
11.4 因子分解
11.5 素數的産生
11.5.1 Solovag-Strassen
11.5.2 Lehmann
11.5.3 Rabin-Miller
11.5.4 實際考慮
11.5.5 強素數
11.6 有限域上的離散對數
第12章 數據加密標準
12.1 背景
12.1.1 標準的開發
12.1.2 標準的采用
12.1.3 DES設備的鑒定和認證
12.1.4 1987年的標準
12.1.5 1993年的標準
12.2 DES的描述
12.2.1 算法概要
12.2.2 初始置換
12.2.3 密鑰置換
12.2.4 擴展置換
12.2.5 S盒代替
12.2.6 P盒置換
12.2.7 末置換
12.2.8 DES解密
12.2.9 DES的工作模式
12.2.10 DES的硬件和軟件實現
12.3 DES的安全性
12.3.1 弱密鑰
12.3.2 補密鑰
12.3.3 代數結構
12.3.4 密鑰的長度
12.3.5 迭代的次數
12.3.6 S盒的設計
12.3.7 其他結論
12.4 差分及綫性分析
12.4.1 差分密碼分析
12.4.2 相關密鑰密碼分析
12.4.3 綫性密碼分析
12.4.4 未來的方嚮
12.5 實際設計準則
12.6 DES的各種變型
12.6.1 多重DES
12.6.2 使用獨立子密鑰的DES
12.6.3 DESX
12.6.4 CRYPT(3)
12.6.5 GDES
12.6.6 更換S盒的DES
12.6.7 RDES
12.6.8 snDES
12.6.9 使用相關密鑰S盒的DES
12.7 DES現今的安全性
第13章 其他分組密碼算法
13.1 Lucifer算法
13.2 Madryga算法
13.2.1 Madryga的描述
13.2.2 Madryga的密碼分析
13.3 NewDES算法
13.4 FEAL算法
13.4.1 FEAL的描述
13.4.2 FEAL的密碼分析
13.4.3 專利
13.5 REDOC算法
13.5.1 REDOC Ⅲ
13.5.2 專利和許可證
13.6 LOKI算法
13.6.1 LOKI
13.6.2 LOKI91的描述
13.6.3 LOKI91的密碼分析
13.6.4 專利和許可證
13.7 Khufu和Khafre算法
13.7.1 Khufu
13.7.2 Khafre
13.7.3 專利
13.8 RC2算法
13.9 IDEA算法
13.9.1 IDEA
13.9.2 IDEA的描述
13.9.3 IDEA的速度
13.9.4 IDEA的密碼分析
13.9.5 IDEA的操作方式和變型
13.9.6 敬告使用者
13.9.7 專利和許可證
13.10 MMB算法
13.11 CA-1.1算法
13.12 Skipjack算法
第14章 其他分組密碼算法(續)
14.1 GOST算法
14.1.1 GOST的描述
14.1.2 GOST的密碼分析
14.2 CAST算法
14.3 Blowfish算法
14.3.1 Blowfish的描述
14.3.2 Blowfish的安全性
14.4 SAFER算法
14.4.1 SAFER K-64的描述
14.4.2 SAFER K-
14.4.3 SAFER K-64的安全性
14.5 3-Way算法
14.6 Crab算法
14.7 SXAL8/MBAL算法
14.8 RC5算法
14.9 其他分組密碼算法
14.10 分組密碼設計理論
14.10.1 Feistel網絡
14.10.2 簡單關係
14.10.3 群結構
14.10.4 弱密鑰
14.10.5 強的抗差分攻擊和綫性攻擊
14.10.6 S盒的設計
14.10.7 設計分組密碼
14.11 使用單嚮散列函數
14.11.1 Karn
14.11.2 Luby-Rackoff
14.11.3 消息摘要密碼
14.11.4 基於單嚮散列函數的密碼安全性
14.12 分組密碼算法的選擇
第15章 組閤分組密碼
15.1 雙重加密
15.2 三重加密
15.2.1 用兩個密鑰進行三重加密
15.2.2 用三個密鑰進行三重加密
15.2.3 用最小密鑰進行三重加密
15.2.4 三重加密模式
15.2.5 三重加密的變型
15.3 加倍分組長度
15.4 其他多重加密方案
15.4.1 雙重OFB/計數器
15.4.2 ECB+OFB
15.4.3 xDESi
15.4.4 五重加密
15.5 縮短CDMF密鑰
15.6 白化
15.7 級聯多重加密算法
15.8 組閤多重分組算法
第16章 僞隨機序列發生器和序列密碼
16.1 綫性同餘發生器
16.2 綫性反饋移位寄存器
16.3 序列密碼的設計與分析
16.3.1 綫性復雜性
16.3.2 相關免疫性
16.3.3 其他攻擊
16.4 使用LFSR的序列密碼
16.4.1 Geffe發生器
16.4.2 推廣的Geffe發生器
16.4.3 Jennings發生器
16.4.4 Beth-Piper停走式發生器
16.4.5 交錯停走式發生器
16.4.6 雙側停走式發生器
16.4.7 門限發生器
16.4.8 自采樣發生器
16.4.9 多倍速率內積式發生器
16.4.10 求和式發生器
16.4.11 DNRSG
16.4.12 Gollmann級聯
16.4.13 收縮式發生器
16.4.14 自收縮式發生器
16.5 A5算法
16.6 Hughes XPD/KPD算法
16.7 Nanoteq算法
16.8 Rambutan算法
16.9 附加式發生器
16.9.1 Fish發生器
16.9.2 Pike發生器
16.9.3 Mush發生器
16.10 Gifford算法
16.11 M算法
16.12
計算機科學叢書·應用密碼學:協議、算法與C源程序(原書第2版) 下載 mobi epub pdf txt 電子書 格式
計算機科學叢書·應用密碼學:協議、算法與C源程序(原書第2版) 下載 mobi pdf epub txt 電子書 格式 2025
計算機科學叢書·應用密碼學:協議、算法與C源程序(原書第2版) 下載 mobi epub pdf 電子書書的目錄不對,首先看的目錄不是第一章的目錄,而是第18章的目錄(即沒有1~17章的目錄)。
評分這簡直是百科全書呀!好書!
評分一本好書,有價值!
評分張閑來無事看著玩,紙張質量很好,是正版
評分非常好的書,寫的很清楚,非常喜歡!
評分還沒看,期待
評分羅伯特·金·默頓(Robert King Merton)生平介紹:美國著名的社會學傢,科學社會學的奠基人和結構功能主義流派的代錶性人物之一。1910年7月4日齣生於美國費城南部的一個平民傢庭。1931年獲坦普爾(Temple)大學學士學位,爾後進入享譽世界的哈佛大學,師從著名社會學傢P.A.索羅金、T.帕森斯和科學史傢G.A.L.薩爾頓。1936年獲得社會學博士學位後留校任教3年。1939年至1941年間在圖蘭恩(Tulane)大學工作,先後任副教授、教授和社會學係主任。1941年默頓去瞭哥倫比亞大學,在那裏度過瞭他此後全部的社會學生涯,並先後擔任過哥倫比亞大學社會學係的係主任、應用社會研究所副所長、美國社會學協會主席(1956-1957)、美國東部社會學協會主席(1968-1969)、美國科學社會學研究會主席(1975-1976)、社會科學研究院院長(1975)等職。1979年在哥倫比亞大學退休並榮膺特殊服務教授和榮譽退休教授。2003年2月23日在紐約逝世,享年92歲。 站在巨人肩上的默頓 2003年2月23日,對於從事社會科學尤其是社會學研究的學者來說,這是一個令人悲傷的日子。當代社會學界的泰鬥、科學社會學的先驅者羅伯特·金·默頓在經曆瞭與六種癌癥的頑強抗爭後,走過瞭他充滿智慧的92年人生旅程,在留給人們無限的精神財富的同時永遠地離開瞭他所畢生追求和摯愛的社會學事業。 "如果說我能夠看的更遠,那是因為我站在巨人的肩上"。這句源自牛頓的格言是默頓1965年撰寫的《站在巨人的肩上》一書的主題。他花瞭23年的時間收集瞭該書用到的奇聞軼事。雖然這本書可能不是默頓最著名的一本著作,但它也算得上是默頓最特殊的一本書瞭。它的齣版為默頓在科學界贏得瞭廣泛的聲譽,以至於人們現在還普遍認為默頓不僅是一位卓越的社會學傢,也是一位科學巨人。曾經是默頓學生,現任哥倫比亞大學教務長兼人事部主任的喬納森·科爾(Jonathan R. Cole)迴憶說,在一次"社會結構分析"的課堂上,默頓曾經做的一次非正式的調查,調查的內容是讓學生估計他的身高。默頓實際身高為6英尺1英寸,但結果所有的學生都高估瞭他的身高許多,足見默頓所具有的魅力和威信。 然而,麵對人們的種種頌揚,默頓卻淡然處之。用他自己的話來說,由於人們對科學傢的推崇,往往把他們去人格化瞭,有時候甚至是偶像化瞭。對此,默頓認為一個公正的態度是應該把他們看做人,而不是神,因為巨人也是處於人們不可避免的各種社會關係之中,承受著方方麵麵的壓力和體驗著形形色色激情的人。默頓自己就是如此看待巨人的,正是站在巨人的肩上,默頓創建瞭他富有特色的經驗功能主義、中層理論學說和科學社會學的思想,並為我們提供瞭大量現代社會學上廣泛采用的新概念。可以說,那些想要從事社會學甚至社會科學研究的人都要站在默頓的肩上,從他的思想中吸取足夠的養分纔能理解社會學的真諦。 功能分析:理論解釋與方法運用的融閤 功能分析被當代許多社會學者認為是解釋社會研究材料最有成就和最有前途的一種分析方法,它初步形成於20世紀30、40年代,60年代後發展成為西方社會學中的主流方法,且至今在社會學方法論中占有極為重要的地位。默頓作為結構功能主義的代錶人物,其對功能分析的突齣貢獻主要有三點: 一是強調區分負功能(dysfunction)和正功能的存在。默頓認為,在進行功能分析時,應裁定所分析的對象係統的性質和界限,因為對某個係統具有某種功能的事項,對另一個係統而言就不一定具有同樣的功能。凡是社會結構要素及其關係對於社會調整與社會適應起促進和幫助作用的是正功能,而導緻社會結構及其關係破裂的則是負功能。 二是區彆瞭顯功能和潛功能。默頓認為,在進行功能分析時,應注意分析社會文化事項對個人、社會群體所造成的客觀後果。那些有意造成並可以認識到後果的是顯功能,而非有意造成的和不被認識到後果的是潛功能。默頓指齣,社會學者的特殊貢獻不但在於研究社會行動者有意安排的預期後果(顯功能),而且主要在於研究社會行動者未預期的或不為一般人所覺察的後果(潛功能)。
評分正版好書。
評分我們老師強烈推薦的書,人手一本,值得一看。
計算機科學叢書·應用密碼學:協議、算法與C源程序(原書第2版) mobi epub pdf txt 電子書 格式下載 2025