作者:empty 页数:562 出版社:empty |
译者序欢迎米到数缘社区。本社区是一个高等数学及密码学的技术性论坛,由山东大学数学院研究数学电子书库每天都有来源于各类网站的与数学相关的新内容供大家浏览和下载,您既可以点击左键弹出密码学论文库国内首创信息安全专业的密码学论文库, 主要收集欧密会(Eurocrypt) 、美密会(Crypto) 、提示:本站已经收集到1981-2003年欧密会、美密会全部论文以及1997年-2003年五大数学综合讨论区论坛管理团队及部分会员来源于山东大学数学院七大专业(基础数学、应用数学、运筹学、密码学与网络安全山东大学数学院的信息安全专业师资雄厚,前景广阔,具有密码理论、密码技术与网络安全网络公式编辑器数缘社区公式编辑器采用Latex语言, 适用于任何支持图片格式的论坛或网页, 在本论坛编如果您觉得本站对您的学习和成长有所帮助,请把它添加到您的收藏夹。如果您对本论坛有附录A:本站电子书库藏书目录附录B:版权问题
数缘社区所有电子资源均来白网络,版权妇原作者所有,本站不承担任何版权责任.自密码学从外交情报和军事领域走向公开后,密码学文献难见的窘境大为改观,但密码本书作者没有密码学的魔用仅仪局限在通信保留性上,而是紧扣密码学的发展轨迹,从本书的核心部分然是论法能码协议、授本和算法的一系列章节。作者收集了大量的公开该书的最后一部分也颇具特色,它以“真实世界”为题,向人们展示了密码学应用于社会当然,纵览全书,也不难看出该书的不足,如序列密码、密码的形式证明,密码学在金融本书的正式翻译与出版,动议于中国工程院何德全院士所指导的信息安全与应用密码学博生创办。在这里您可以尽情的邀游数学的海洋。作为站长,我诚挚的邀请您加入,希望大家能起支持发展我们的论坛,充实每个版块,把您宝贵的资料与大家一起分享!网页在线阅读,又可以点右键选择下载。现在书库中藏书1000余本。如果本站没有您急需的电子书,可以发帖说明,我们有专人负责为您寻找您需要的电子书。亚密会(Asia crypt) 等国内外知名论文。现在论文库中收藏论文4000余篇(包括论文库版块700余篇、论坛顶部菜单“密码学会议论文集”3000余篇)。如果本站没有您急需的密码学论文,可以发帖说明,我们有专人负责为您寻找您需要的论文会议全部论文(欧密会、美密会、亚密会、PKC、FSE) 。控制论、计算数学、统计学、信息安全),在数学方面均为思维活跃、成绩优秀的研究生,相信会给您的数学学习带来很大的帮助.技术三个研究方向。有一大批博士、硕士及本科生活跃于本论坛。本版块适合从事密码学或网络安全方面学习研究的朋友访问。辑好公式后,您可以将自动生成的公式图片的链接直接复制到你要发的帖子里以图片的形式发表。
任何的意见或者建议,请来论坛留下您宝贵的意见学资料的瑞湿难懂却依然如故。广大研究人员和读者一直型能有一本全面介绍当代密码学现状且可读性强的著作。BraeS chr air所著《Applied Cyp ography:pr tocols, al guth ms, andsume calen C) 一书正足这样-部集大成之作, 本书以生动的描述和朴实的文风将当代密码学的方方面面培--炉,4994年第1版经推出脚在国际上引起广泛关注,成为近几年来引用最多,销量最大的密码学专著,极大地推动了国际密码学研究与应用的发展。作者顺应近年来供界各国对信息安全普遍关建的趋势,结合了第1版间世以来密码学的新成果,于1996年推出第2版,仍是好评如潮本书即根型第2版译出。计算机编程和网络化喧用方面,偶述了密码学从协议、技术,算法到实现的方方面面,该书详细解释了大量的新概念,如官签名,失数终比签名,零知识证明、位承诺、数字化现金和保害的多方计算等,向读者全面示了现代密码学的新进展。出钥和私人害销害码体制的实例,内容儿乎新盖了所有已公开发表的具有实用性的密码算法。作者将它分门别类.----评论:其中,对密码技术中密钥管理技术和算法的分析与总结详尽金面;对数10种密码算法的软件实现提出的建议务实可行;对前苏联和南非的-些算法的介绍更是人人胜:对编程人员和通信专业人来说, 尤若百科全书。难懂美国Wind杂志要说这是一本美国国家安全局永远也不愿看到它问世的密妈学著作。此外作者还简述了各种散列函数和签名方案,并结合实例说明了如何有效地利用现有的工具箱,特别指出了实现保密协议的方法,比如自等名和零知识证明同时还涉猫了码学领域中不少时髦的话题,比如简下信道、秘密共、密技术和量子密码学等。的真实请况。首先作者用10多个实际的例了,讨论密码学应用于计算机网络的现实情况,内容包括丫外大多数的商用保渐协议、如IBM公司的密钥管理方案, 应用较多的Kry p-i ox ngh a、ISO的鉴别框架、西特网中的保密增强型电子邮件产品PEM以及PGP安全软件, 甚宝还讨论了出码学界的热门话题--美国军用保密电话STU-B、商用密码芯片Cip per和CAP-SIONE.接着作者从政治角度探讨了美国的密码政策, 其中对围绕专利的争论、出许可证的管理和新近提出的出钥第三方托管的评说,都让国内读者耳目一新。系统(或银行)和军事系统中的成用等方面的内容略显不足。加之本书内容广博,作者在对引用资料的使用上也有些失误。但是,正如作者在前言中所说,本书的日的是要将现代密码学的箱髓带给计算机编程人员、通信与信息安全专业人员和对此有兴趣的爱好者,以此观之,上述的缺陷当在情理之中
十研究生的教学计划,得益下信息产业部电第1研究所及四州大学等单位的大力支持。多加本书翻译和校对的同志有;买世忠,祝世雄、张文政、朱肃臣、龚奇敏、钟卓新、蒋洪、方美宝、黄月江、李川、谭兴烈,王佩存,曾兵,韦文玉、黄潑、罗超、王英、伍环玉、蒋洪志,陈维斌等。本书最后由关世患、祝世鳞统稿。德全院士在百批之中审校了全部译稿。必指出的是,该书内容浩繁,由多人翻译,限于水平和经验,加之密码学的很多概念在译法上本身就有难度,故而谬误在所免,缴请读者见谅。密码学文献有一个奇妙的发展历程,当然,密而不宜总是扮演着主要角色。第一次世界大战之前,密码学重要的进展很少出现在公开文献中,但该领域却和其他专业学科一样向发展着。直到1918年, 20世纪最有影响的密码分析文章之——Wi i amF.Fred nyn的专题论文The nloxofCinideceardlsApp later in Cry poko hy(《重合指数及其在密码学中的应用》(s7l作为私立R verbank实验室的一份研究报告问世了, 其实, 这篇论文所涉及的工作是在战时完成的, 同年, 加州奥克兰的Edward H.He be m申请了第一个转轮机专利70, 这种装置在差不多50年里被指定为美军的主要密码设备。机要部门开始在密码学方面取得根本性的进展。在三、四十年代,有多篇基础性的文章出现在公开的文献中,还出现了儿篇专题论文,只不过这些论文的内容离当时真正的技术水平相去其远。战争结束时, 情况急转育下, 公开的文献几乎殆尽。只有一个突出的例外, 那就是Cln deShar axon的文章The Con munication Thx or y of Secrecy Syst ms(4保出系统的通结理论) ) (142) 出现在1949年的BllSywemTechrialJoumal(《贝尔系统技术杂志》) 上, 它类似于Fried nun 1918年的文章,也是战时工作的产物。这篇文章在第二次世界大战结束后即被解密,可能是由于失误。
Kahu的The Code bne akers(《破译者) I7J~出现了, 它并没有任何新的技术思想, 但却对密码学的历史作了相当完整的记述,包括提及政府仍然认为是秘密的某些事情。这部著作的意义不仅在于它涉及到了相当广泛的领域,而且在于它使成上万原本不知遵密妈学的人了解了密码学。新的密码学文章慢慢地开始源源不断地被编写出来了。IBM Watson实验室里花费了毕生精力致力于密码学的研究。在那里他开始着手进行美国数据
然而,第一次世界大战之后,情况开始变化,完全处于秘密工作状态的美国陆军和海军的从1949年到1967年, 密码学文献近乎空白, 在1967年, 一部与众不同的著作----Davd大约在同一时期, 早期为空军研制敌我识别装置的Hant Fiu el在位于纽约约克镇高地的加密标准(DuaEncypinStndad, DES) 的研究, 到70年代初期, BM发表了Fse和他的同事在这个课题方面的几篇技术报告11482.14N4.592],这就是我于1972年底涉足密码学领域时的情形,当时密码学的文献还不丰富,但却也包括-些非常有价值的东西。结合互为促进。这是由于缺乏实际通信检验所致。提出一个表面上看似不可破的系统并不难,许多学究式的设计就非常复杂,以至于密码分析家不知从何人手,分析这些设计中的漏洞远比原先设计它们更难。结果是,那些本可以强劲推动学术研究的竞争过程在密码学中并没起多大作用。
我在接受Done ldE.Fink奖(该奖是奖给在IEEE杂志上发表过最好文章的人, 我和Hll-密码学提出了一个一般的学科领域都难以遇到的难题:即它需要密码学和密码分析学紧密当我和Man in Hlim an在1975年提出公开密钥密码学4.时, 我们的一种间接贡献是引人了一个看米不易解决的难题。现在一个有抱负的密码体制设计者能够提出被认为是振聪明的一些东西这些东西比只是把有意义的正文变成无义的乱语更有用。果研究密码学的人数,召开的会议,发表的论文和专著都惊人地增加了man在1980年共同获得该奖) 发表演讲时, 告诉听众, 我在写作PiayandAuheniain(保密性与鉴别) ·文时, 有种体验-—这种体验, 我相信使在那些参加IE FE授奖会的著名学者们当中也是罕见的:我写的那篇文章,并非我的研究结果而是我想要研究的课题。因为在我首次沉迷于密码学的时候,这类文章根本就找不到。如果那时我可以走进斯坦福书店,挑选现代密码学的书籍,我也许能在多年前就了解这个领域了。但是在1972年秋季,我能找到的资料仅仅是几篇经典论文和一些难以理解的技术报告而已从何处人手。研究人员如此,那些仅仅想利用密码学的程序员和工程师又会怎样呢?这些人会转向哪里呢?直到今天,在能够设计出一般的文章中所描述的那类密码实用程序之前,花费大现在的研究人员再也不会遇到这样的问题了,他们的问题是要在大的文章和书籍中选择量时间去寻找并研究那些文献仍是很有必要的本程序实例人手,对20年来公开研究的全部成果作了全景式的概括。书名开门见山:从首次叫某人进行保密会话的世俗目的,到数字货币和以密码方式进行保密选举的可能性,到处你都可以发现应用密码学的用处。叙述了发展密码学和应用密码学的那些领域,讨论了从国际密码研究协会直到家安全局这样的一些机构。(NSA) , 即美国官方密码机构曾多次试图平息它第次是一名长期在NSA工作的雇员的-封信,据说这封信是这个雇员自己写的,此麻员自认是如此,表面上看来亦是如此。这封信是本书正好填补了这个空白。作者Bruce Sch nci er从通信保密性的的和达到目的所用的基Schneier不满足于这本书仅仅涉及真实世界(因为此哲叙述了直至代码的全部过程) , 他还在70年代后期和80年代韧期,当公众在密码学方面的兴越显示出来时,国家安全局发给IEEE的, 它警告密码资料的出版违反了国际武器交易条例(ITAR) , 然而这种点并没有被条例本身所支持,条例明显不包括已发表的资料。俱这封信却为码学的公开实践和1977年的信息论专题研讨会做了许多意想不到的宣传密码学领域的出版物进行合法地控制, 结果与NSA的望大相绝庭, 形成了密码学论文有愿送审的程序。研究人员在论文发表之前需就发表是否有损国家利益征询NA的意见一个更为严重的事态发生在1980年, 当时NSA为美国教育委员会提供资金, 说服国会对随着80年代的到来, NSA将重点更多的集中在密码学的实际应用, 而不是研究上。现有的法律授权NSA通过国务院控制密码设备的出。随着商务活动的日益国际化和世界市场上美国份额的减遇,国内外市场上需要单·产品的压力增加了。这种单--产品受到出控制,于是NSA不仅对出什么, 而且也对在美国出售什么都蘸加了相当大的影响。替广为人知且随处可得的DES, 这些芯片将含有政府监控所需的编纂机制。这种“密钥托管”计划的弊病是它潜在地损害了个人隐私权,并且以前的软件加密不得不以高价增用硬件来实现。迄今,密钥托管产品正值熊市,这种方案却已经引起了广泛的批评,特别是那些独立的密码学家怨声载道。然而,人们看到的更多的是编程技术的未来面不是政治,并且还加倍地努力向世界提供更强的密码,这种密码能够实现对公众的蓝视公布了对ITAR的修正, 其中提到:“.增加的条款清楚地说明, 技术数据出的规定并不密码学的公开使用面临一种新的挑战,政府建议在可防止涂改的芯片上用一种秘密算法代从出控制法律沙及第一修正案的意见来看, 1980年发生人例退, 当时Fed al Regis er干第一修正案中个人的权利”,但事实上第一修正案和出控制法律的紧张关系还未消除,最近由RSA数据安全公司召开的次会议清楚地表明了这点, 从出控制办公室来的NSA的代表表达了意见:发表密码程序的人从法律上说是处在“灰色领域”如果真是这样的话,世界上有两种密码:一种是防止你的小妹妹偷看你的文件;另一种是防止当局阅读你的文如果把一封信锁在保险柜中,把保险柜藏在纽约的某个地方…,然后告诉你去看这封信,这并不是安全,而是隐藏。相反,如果把一封信锁在保险柜中,然后把保险柜及其设计规范和许多同样的保险柜给你,以便你和世界上最好的开保险柜的专家能够研究锁的装置,而你还是无法打开保险柜去读这封信,这才是安全的概念。许多年来, 密码学是军队独家专有的领域。NSA以及前苏联、英国、法国、以色列及其他国家的安全机构已将大量的财力投人到加密自己的通信,同时又千方百计地去破泽别人的通信的残酷游戏之中。面对这些政府,个人既无专业知识又无足够财力保护自己的秘密。件资料。本书写的是后一种情况。在过去20年里,公开的密码学研究爆炸性地增长。从第二次世界大战以来,当普通公民还在长期使用经典密码时,计算机密码学已成为世界军事独古的领域。今天,最新的计算机密码学已应用到军事当局的高端之外,现在就连非专业人员都可以利用密码技术去阻止最强大的敌人,包括军方的安全机构。本书为你提供了一些可用来保护自己隐私的工具。提供密码产品可能宜布为非法,但提供普通百姓真的需要这种保密性吗?是的,他们可能正在策划一次政治运动,讨论税收或正干一件非法的事情;也可能正设计--件新产品,讨论一种市场策略,或计划接竞争对手的生意;或者可能生活在一个不尊重个人隐私权的国家,也可能做一些他们自己认为并非违法实际却是非法的事情。不管理由是什么,他的数据和通信都是私人的、秘密的,与他人无关。片和Fote za卡) , 并将数字电话法案签署成为法律, 这两个行政令企图确保政府实施电子监控的能力。
误的。如果可能,祛律总有能力强制实施祛院授权的监控,但是,这是公民第一次被迪采取“积极措施”,以使他们自己能被监控。这两个行政令并不是政府在某个模糊范围内的简单倡议,而是一种先发制人的单方面尝试,旨在侵占以前属于公民的权力。听小马丁·路德·金电话的执法机构, 同样也能容易地穿听用dipper保护的电话。最近, 地方我写作本书的目的是为了在真实地介绍密码学的同时给出全面的参考文献,我尽量在不损本书正好在混乱的年代发表:1994年, 克林顿当局核准了托管加密标准(包括Cip per芯一些危险的Or wlan假设在作崇:即政府有权创听私人通信, 个人对政府保守秘密是错Cip per和数字电话不保护隐私, 它强迪个人无条件地相信政府将尊重他们的隐私。非法窃警寨机关在不少管区内都有四非法窃听面被控有或被握出民事诉讼,这些地方包括马里兰、康涅狄格、佛蒙特、佐治亚、密苏里和内华达。为了随时方便警察局的工作而配置这种技术是很糟糕的想法。这给我们的教训是采用法律手段并不能充分保护我们自己,还需要用数学来保护自己。加密太重要了,不能让给政府独享。有关的信息绝不会犯法。怎样阅读这本书失正确性的情况下保持文本的可读性,我不想使本书成为一本数学书。虽然我无意给出任何错误信息,但匆忙中理论难免有失严谨。对形式方法感兴趣的人,可以参考大量的学术文献。
.译.
W.迪菲序
前.
第1章
2.2Mrhe的难.
2.6数字.
2.6.1使用对称密码系统和件载者对
2.6.2数字名.6
2.6.3使用公开密钥密码术对文件签
2.64文件签名和时间.26
2.6.5使用公开密钥密码学和单向散列
.多重.
2.6.抗抵和全.
2.6.9字签名的.29
.带加密的数字.
2.7.重新发送消息作为收据.20
4.10.4使用描币产生寄钥.65
基础知识.
第一部分密码协议
1.1.1发者和接收者.
1.清息和.1
1.1.3别、完整性和抗振.2
1.1.4算法和密.2
1.对作算.
1.1.6公开密钥算法.3
1.1.7密码分析.4
.算法的安全性.6
1.9过.
1代整密码和接位.
.1代.7
1.位.8
1.3.3轮.9
.3.4进一步读.
1.4简单异或.10
1.5一次一密乱码本.1.
1.6计机.13
.7大.13
第2章协议结构模.15
.协议.15
2.1.1协议的目.6
2.2协议中的角色.16
2.1.3钟数协..
2.1.4鼓决协议.18
2.1.5自动执.
2.1.6对协议的.-.19
2.2使用对称出.学.
2.3.1
2.5使用公升富码.
2.5.1混.
3.2.7思鉴.39
.鉴别和.39
.1Wa eMathFng. 40
33.2Y.ul.
.3NedenSued.
3.3.4OcwayRes协.41
3.5Kaben议.42
3.3.6Nemun Suttiine. 2
3.3.7DASS协说.43
3.3.8DazigSroco协说.44
3.3.9Wo.n.
3.10其.
3.3.1学术上的教.5
3.4别和密交换协议的形式分.45
.5多密公开.
3.6秘分.
.7秘害共享.49
3.7.有子的秘密共.50
3.7.2没有Trt的秘峦共.51
3.不鞋露共享的.
3.7.4可验证的秘密共.51
3.7.5带预的.1
3.7.6带除名的秘密共.1
3.数据的.2
第4章中级.
4.1时间标.3
4.1.1钟解方.
.4.改进的件解决方.3
4.1.3接.54
4.14分布式.4
.进一步的工作.55
4.2下.5
4.1佩下信道的应用.6
4.2.2杜绝网下的.5.
.4.不司抵赖的数字签.
4.4指定的确认人签名.5g
.5代理签.58
4.6团体差.59
4.失败.终止数字.0
.4.加数据.60
4.9位承.
4.9.1使用对称码学的位承诺..61
4.9.使用单向承数的位承.
4.9.3使用伪随机序列发生都的位承
函数对文件等.27
2.止发.
2.7.3对公开密钥密码术的攻击.0
2.8随机和伪随机序列的.1
2.8.1.31
2.8.2*码学意义上安全的伪随机序
.2.3真正的.
第3章基本协议.33
.1審.3
.1财码学的交.1.
3.1.公开密钥密码学的钥交换.33
3.中间.
3.1.4联读协.
3.1.5使用数字签名的密明交.35
.1.6明和清息传..35
.3.1.7和清.
3.2.1使用单向函教.
3.2.2字典式攻击和.
3.2K.Y.
.2.4使用公开密明密求.7
.使用联锁协议早相.
4.9.4.62
4.10公的.
4.10.1使用单向函数的抛币协议63
4.10.2使用公开密密码术的抛币
4.1.币人井.
4.1九.5
4.11.1
4.11.2对扑克协议的攻击.6
4.1.3质名密分.6
4.2单加器.
4.3秘的全或无世.5
4.14密钥托.68
第5章
.1零知识.
三方智力扑克.65
高级协议.71
5.1基本的知.
5.1.2.7.
5.1.3以尔.4
5.1.井行零知识.
5.1.5非交互式零知识证.75
5.76
5.2身份的零知识证明.76
5.21国际象模特级大师.
5.2.2然手党.
52.3恐怖分.77
.5.4建议的解.
5.2.5.8
5.2.6出租护.8
.7成员资格.8
5.3.79
5.1完全直.
5.3.2自签名协议.79
5.3.8.
5.基于身份的公开密.88
5.5不意传.
5.6不经意差名.83
.7同.
.槽有者的.
5.无需仲载者的同时约:面对
3.7.3无需仲裁着的时签约:非面
5.7.4需仲较的同签约:.用
7.对称密明和公开密长度的比较.15
7.4对单间散列函数的生日政击.116
7.5密帆应该多长.116
7.6小结.117
第8章密钥管理.118
8.1产生密.118
8.1.1减少的密钢空间.118
8.1.2弱密钢选样.119
8.1.3随机密钥.120
8.1.4通行短.
8.1.5X9.17密钥产生.122
8.1.6D:D密钥产生.122
8.2非线性密钥空间.122
8.3传输密钥.123
8.验.124
8.4.1密明传输中的错误检.125
8.4.2解密过程中的错误检测.125
8.5使用密钥.125
8.6更新密钥.126
8.7存储密.1.6
8.8备份密钥.127
8.9淤露密钥.128
8.10密钥有效期.128
8.11销密.129
8.12公开密钥的密钢管理.129
8.12.1公开钥证书.130
R.12.2分布式.13
第9章算法类型和模式.132
.1电子本核.1.
9.2分烟重放.
9.密码分组链接模式.35
9.3.1初始向量.135
9.3.2.136
9.3.3错误扩散.137
9.3.4安全问题.137
9.4序列密码舞法.138
0.自同步序列码.3.
9.6密码反馈模式.140
9.6.1韧始化向量.0
9.6.2借误扩散.1
.7同步序列.
9.8输出反馈模式.142
.9.8.转误扩散.43
9.8.3安全问题.143
6.1保离选.88
6.1.1简单投票协议!.8.
6.1.2简单投票协悦.88
6.1.3使用盲整名.89
6.1.4带有两个中央机构的投票..89
6.1.5带有单个中央机构的投票.90
6.1.6改进的帮有单个中央机构的投
6.1.7无需中央制表机构的授票.9.
6.1.8其他投票方案.94
6.2保密的多方计.算.194
6.2.1.
6.2.2协议2.95
6.2.3协议3--
6.2.4协议4.96
6.2.5无条件多方安全协议.96
6.2.6保奢电路计算.96
6.3盖名消息广播.97
6.4数字现金
6.4.1.
6.4.2协议2.
6.4.3协议3.100
6.4.4协议4.100
6.4.5数字现金和高明的犯罪.102
6.4.6实用化的数字现金.103
6.4.7其他数字现金协议.103
26.4.8名信用.104
第7章钥长度.105
7.对.1.5
7.1.1穷举攻击所需时间和金线
.软件.
7.3.0
7.1.4.108
7.1.5中国式抽.
7.1.6生物工.
7.1.7热力学的局限性.0
7.2公开