SHA 加密算法的問題,透過圖書和論文來找解法和答案更準確安心。 我們找到下列股價、配息、目標價等股票新聞資訊

SHA 加密算法的問題,我們搜遍了碩博士論文和台灣出版的書籍,推薦王達寫的 華為VPN學習指南 和楊波的 現代密碼學(第4版)都 可以從中找到所需的評價。

這兩本書分別來自人民郵電 和清華大學所出版 。

國立臺灣科技大學 電機工程系 吳傳嘉所指導 張晴雯的 智慧行動裝置間機密資料之同步儲存 (2016),提出SHA 加密算法關鍵因素是什麼,來自於HTTP、資料同步、AES加密、iOS、智慧行動裝置。

而第二篇論文國立交通大學 管理學院資訊管理學程 羅濟群所指導 蔡善智的 一個基於加強進階訊息佇列協定的橢圓曲線加密算法 (2015),提出因為有 訊息導向中介軟體、進階訊息佇列協定、橢圓曲線加密的重點而找出了 SHA 加密算法的解答。

接下來讓我們看這些論文和書籍都說些什麼吧:

除了SHA 加密算法,大家也想知道這些:

華為VPN學習指南

為了解決SHA 加密算法的問題,作者王達 這樣論述:

本書是靠前圖書市場靠前本,也是目前專享一本專門介紹華為AR系列路由器(華為S系列交換機也支持部分VPN方案,技術原理及大多數配置方法適用於華為NE系列路由器和USG系列防火牆)IP網絡中各項VPN技術及應用配置的權v工具圖書,同時也是華為技術有限公司指定的ICT認證系列培訓教材。全書共9章,靠前章比較全面、深入地介紹了各種IP VPN技術基礎知識和技術原理,第2~4章分別介紹了IPSec VPN的各種技術原理,以及不同部署方式下的配置與管理方法;第5~7章分別介紹了L2TP VPN、GRE VPN和DSVPN的各種技術原理及配置與管理方法;第8章介紹了PKI體系架構的各種技術原理,以及不同方式

下的本地數字證書的申請方法,為第9章采用數字證書進行身份認證的SSL VPN方案部署打基礎;第9章系統地介紹了SSL VPN部署中有關的SSL策略、HTTPS服務器,以及SSL VPN網關等方面的配置與管理方法。王達,全國網管技能水平考試專家委員,四屆51CTO「受讀者喜愛的IT圖書作者」(並有5屆、7部作品榮獲51CTO主辦的「愛讀者喜愛的IT技術圖書」稱號),靠前深網絡工程技術專家和知名的IT圖書作者。曾在天極網、IT168、e800等網絡媒體上發表千篇以上IT方面的專業文章,出版過超過50部計算機網絡方面的著作,其中的代表作有Cisco/H3C交換機配置與管理接近手冊》(第二版)、《Ci

sco/H3C交換機不錯配置與管理技術手冊》等,並有多部版權輸出到了台灣。 第1章 VPN基礎 01.1 VPN的起源、定義與優勢 21.1.1 VPN的起源 21.1.2 VPN的通俗理解 31.1.3 VPN的主要優勢 51.2 VPN方案的分類 61.2.1 按VPN的應用平台分類 61.2.2 按組網模型分 71.2.3 按業務用途分 91.2.4 按實現層次分 111.2.5 按運營模式分 121.3 VPN隧道技術 131.3.1 VPN隧道技術綜述 131.3.2 PPTP協議 141.3.3 L2TP協議 171.3.4 MP

LS協議 191.3.5 IPSec協議族 211.3.6 GRE協議 231.4 VPN身份認證技術 241.4.1 PAP協議報文格式及身份認證原理 241.4.2 CHAP協議報文格式及身份認證原理 261.4.3 身份認證算法 281.5 加密、數字信封、數字簽名和數字證書原理 281.5.1 加密工作原理 281.5.2 數字信封工作原理 301.5.3 數字簽名工作原理 311.5.4 數字證書 331.6 MD5認證算法原理 331.6.1 MD5算法基本認證原理 331.6.2 MD5算法消息填充原理 341.6.3 MD5算法的主要應用 351.

7 SHA認證算法原理 351.7.1 SHA算法基本認證原理 361.7.2 SHA算法消息填充原理 361.8 SM3認證算法原理 371.8.1 SM3算法消息填充原理 371.8.2 SM3算法消息迭代壓縮原理 381.9 AES加密算法原理 391.9.1 AES的數據塊填充 391.9.2 AES四種工作模式加/解密原理 411.10 DES加密算法原理 441.10.1 DES的數據塊填充 451.10.2 DES加/解密原理 451.10.3 子密鑰生成原理 471.10.4 3DES算法簡介 48第2章 IPSec基礎及手工方式IPSec VPN

配置與管理 502.1 IPSec VPN基本工作原理 522.1.1 IPSec的安全機制 532.1.2 IPSec的兩種封裝模式 542.1.3 AH報頭和ESP報頭格式 572.1.4 IPSec隧道建立原理 592.2 IKE密鑰交換原理 602.2.1 IKE動態協商綜述 612.2.2 IKE的安全機制 622.2.3 IKEv1密鑰交換和協商:第一階段 652.2.4 IKEv1密鑰交換和協商:第二階段 682.2.5 IKEv2密鑰協商和交換 682.3 IPSec保護數據流和虛擬隧道接口 702.3.1 保護數據流的定義方式 702.3.2 IP

Sec虛擬隧道接口 712.4 配置基於ACL方式手工建立IPSec隧道 732.4.1 手工方式配置任務及基本工作原理 732.4.2 基於ACL定義需要保護的數據流 752.4.3 配置IPSec安全提議 772.4.4 配置安全策略 812.4.5 配置可選擴展功能 852.4.6 配置在接口上應用安全策略組 872.4.7 IPSec隧道維護和管理命令 892.4.8 基於ACL方式手工建立IPSec隧道配置示例 902.5 基於ACL方式手工建立IPSec隧道的典型故障排除 962.5.1 IPSec隧道建立不成功的故障排除 962.5.2 IPSec隧道建立

成功,但兩端仍不能通信的故障排除 98第3章 IKE動態協商方式建立IPSec VPN的配置與管理 1003.1 配置基於ACL方式通過IKE協商建立IPSec隧道 1023.1.1 IKE動態協商方式配置任務及基本工作原理 1033.1.2 定義IKE安全提議 1043.1.3 配置IKE對等體 1093.1.4 配置安全策略 1233.1.5 配置可選擴展功能 1283.2 典型配置示例 1413.2.1 采用缺省IKE安全提議建立IPSec隧道配置示例 1413.2.2 總部采用策略模板方式與分支建立多條IPSec隧道配置示例 1463.2.3 總部采用安全策略組方

式與分支建立多條IPSec隧道配置示例 1533.2.4 分支采用多鏈路共享功能與總部建立IPSec隧道配置示例 1613.2.5 建立NAT穿越功能的IPSec隧道配置示例 1663.2.6 配置PPPoE撥號分支與總部建立IPSec隧道示例 1713.3 IKE動態協商方式IPSec隧道建立不成功的故障排除 1773.3.1 第一階段IKE SA建立不成功的故障排除 1773.3.2 第二階段IPSec SA建立不成功的故障排除 180第4章 基於Tunnel接口和Efficient VPN策略的IPSec VPN配置與管理 1824.1 配置采用虛擬Tunnel接口方式建

立IPSec隧道 1844.1.1 配置任務 1854.1.2 配置安全框架 1864.1.3 配置可選擴展功能 1884.1.4 配置IPSec虛擬隧道/隧道模板接口 1914.1.5 配置基於虛擬Tunnel接口定義需要保護的數據流 1944.1.6 配置子網路由信息的請求/推送/接收功能 1954.1.7 基於虛擬Tunnel接口建立IPSec隧道配置示例 1994.1.8 基於虛擬隧道模板接口建立IPSec隧道配置示例 2044.2 配置采用Efficient VPN策略建立IPSec隧道 2084.2.1 Efficient VPN簡介 2094.2.2 Eff

icient VPN的運行模式 2094.2.3 配置任務 2114.2.4 配置Remote端 2124.2.5 配置Server端 2184.2.6 Efficient VPN Client模式建立IPSec隧道配置示例 2214.2.7 Efficient VPN Network模式建立IPSec隧道配置示例 2254.2.8 Efficient VPN Network-plus方式建立IPSec隧道配置示例 229第5章 L2TP VPN配置與管理 2345.1 L2TP VPN體系架構 2365.1.1 L2TP VPN的基本組成 2365.1.2 LAC位置的幾

種情形 2375.1.3 L2TP消息、隧道和會話 2385.2 L2TP報文格式、封裝及傳輸 2405.2.1 L2TP協議報文格式 2405.2.2 L2TP協議報文封裝 2405.2.3 L2TP數據包傳輸 2425.3 L2TP隧道模式及隧道建立流程 2425.3.1 NAS-Initiated模式隧道建立流程 2425.3.2 LAC-Auto-Initiated模式隧道建立流程 2445.3.3 Client-Initiated模式隧道建立流程 2465.4 L2TP的主要應用 2475.5 華為設備對L2TP VPN的支持 2495.6 LAC接入呼叫發起

L2TP隧道連接的配置與管理 2525.6.1 配置任務 2525.6.2 配置AAA認證 2545.6.3 配置LAC 2605.6.4 配置LNS 2645.6.5 L2TP維護與管理 2675.6.6 移動辦公用戶發起L2TP隧道連接配置示例 2685.6.7 LAC接入傳統撥號用戶發起L2TP隧道連接配置示例 2765.6.8 LAC接入PPPoE用戶發起L2TP隧道連接配置示例 2785.7 LAC自撥號發起L2TP隧道連接的配置與管理 2835.7.1 配置任務 2835.7.2 配置LAC 2845.7.3 LAC自撥號發起L2TP隧道連接的配置示例 28

75.7.4 多個LAC自撥號發起L2TP隧道連接配置示例 2905.8 配置L2TP其他可選功能 2945.9 L2TP over IPSec的配置與管理 2965.9.1 L2TP over IPSec封裝原理 2975.9.2 分支與總部通過L2TP Over IPSec方式實現安全互通配置示例 2995.10 L2TP VPN故障排除 3045.10.1 Client-Initiated模式L2TP VPN典型故障排除 3045.10.2 NAS-Initiated和LAC-Auto-Initiated模式L2TP VPN典型故障排除 308第6章 GRE VPN配置

與管理 3106.1 GRE VPN工作原理 3126.1.1 GRE報文格式 3136.1.2 GRE的報文封裝和解封裝原理 3156.1.3 GRE的安全機制 3166.1.4 GRE的Keepalive檢測機制 3166.2 GRE的主要應用場景 3176.2.1 多協議本地網可以通過GRE隧道隔離傳輸 3176.2.2 擴大跳數受限的網絡工作范圍 3186.2.3 與IPSec結合,保護組播/廣播數據 3186.2.4 CE采用GRE隧道接入MPLS VPN 3216.3 GRE VPN配置與管理 3236.3.1 配置任務 3236.3.2 配置Tunnel

接口 3246.3.3 配置Tunnel接口的路由 3276.3.4 配置可選配置任務 3286.3.5 GRE VPN隧道維護與管理 3316.4 典型配置示例 3326.4.1 GRE通過靜態路由實現兩個遠程IPv4子網互聯配置示例 3326.4.2 GRE通過OSPF路由實現兩個遠程IPv4子網互聯配置示例 3356.4.3 GRE擴大跳數受限的網絡工作范圍配置示例 3396.4.4 GRE實現FR協議互通配置示例 3436.4.5 GRE over IPSec配置示例 3446.4.6 IPSec over GRE配置示例 3486.5 GRE典型故障排除 353

6.5.1 隧道兩端Ping不通的故障排除 3536.5.2 隧道是通的,但兩端私網不能互訪的故障排除 354第7章 DSVPN配置與管理 3567.1 DSVPN綜述 3587.1.1 DSVPN簡介 3587.1.2 DSVPN中的重要概念 3607.1.3 DSVPN的典型應用場景 3627.2 DSVPN工作原理 3647.2.1 DSVPN中的GRE封裝和解封裝原理 3647.2.2 NHRP協議工作原理 3657.2.3 非shortcut場景DSVPN工作原理 3697.2.4 shortcut場景DSVPN工作原理 3727.2.5 DSVPN NAT

穿越原理 3757.2.6 DSVPN雙Hub備份原理 3777.2.7 DSVPN IPSec保護原理 3787.3 DSVPN配置與管理 3797.3.1 配置任務 3797.3.2 配置mGRE 3807.3.3 配置路由 3817.3.4 配置NHRP 3847.3.5 配置並應用IPSec安全框架 3877.3.6 DSVPN維護與管理命令 3887.4 典型配置示例 3897.4.1 非shortcut場景DSVPN(靜態路由)配置示例 3897.4.2 非shortcut場景DSVPN(RIP協議)配置示例 3967.4.3 非shortcut場景DSV

PN(OSPF協議)配置示例 4017.4.4 非shortcut場景DSVPN(BGP協議)配置示例 4067.4.5 shortcut場景DSVPN(RIP協議)配置示例 4127.4.6 shortcut場景DSVPN(OSPF協議)配置示例 4187.4.7 shortcut場景DSVPN(BGP協議)配置示例 4237.4.8 DSVPN NAT穿越配置示例 4297.4.9 雙Hub DSVPN配置示例 4377.4.10 DSVPN over IPSec配置示例 4497.5 典型故障排除 4587.5.1 Spoke NHRP注冊失敗的故障排除 4587.5.

2 非shortcut場景Spoke間子網無法進行直接通信的故障排除 4597.5.3 shortcut場景Spoke間子網無法進行直接通信的故障排除 460第8章 PKI配置與管理 4628.1 PKI基礎及工作原理 4648.1.1 PKI簡介 4648.1.2 PKI體系架構 4658.1.3 數字證書結構及分類 4678.1.4 PKI中的幾個概念 4688.1.5 PKI工作機制 4708.1.6 PKI的主要應用場景 4728.2 申請本地證書的預配置 4748.2.1 配置PKI實體信息 4748.2.2 配置PKI域 4778.2.3 配置RSA密鑰

對 4808.2.4 配置為PKI實體下載CA證書 4818.2.5 配置為PKI實體安裝CA證書 4828.2.6 申請本地證書預配置的管理命令 4848.3 申請和更新本地證書 4848.3.1 配置通過SCEP協議為PKI實體申請和更新本地證書 4848.3.2 配置通過CMPv2協議為PKI實體申請和更新本地證書 4878.3.3 配置為PKI實體離線申請本地證書 4928.3.4 本地證書申請和更新管理命令 4938.4 本地證書的下載和安裝 4948.4.1 下載本地證書 4948.4.2 本地證書安裝 4958.4.3 本地證書下載與安裝管理命令 4968

.5 驗證CA證書和本地證書的有效性 4968.5.1 配置檢查對端本地證書的狀態 4978.5.2 配置檢查CA證書和本地證書的有效性 5028.5.3 驗證CA證書和本地證書有效性管理命令 5038.6 配置證書擴展功能 5038.7 PKI典型配置示例 5058.7.1 通過SCEP協議自動申請本地證書配置示例 5058.7.2 通過CMPv2協議首次申請本地證書配置示例 5108.7.3 離線申請本地證書配置示例 5148.8 典型故障排除 5178.8.1 CA證書獲取失敗的故障排除 5178.8.2 本地證書獲取失敗的故障排除 519第9章 SSL VPN

配置與管理 5209.1 SSL VPN基礎 5229.1.1 SSL概述 5229.1.2 SSL VPN的引入背景 5239.1.3 SSL VPN系統組成 5249.1.4 SSL VPN業務分類 5259.1.5 SSL VPN的典型應用 5289.2 SSL服務器策略配置與管理 5299.2.1 配置SSL服務器策略 5309.2.2 SSL維護和管理命令 5329.3 HTTPS服務器配置與管理 5329.3.1 配置HTTPS服務器 5329.3.2 HTTPS服務器配置示例 5339.4 SSL VPN配置與管理 5399.4.1 配置SSL VPN

的偵聽端口號 5399.4.2 創建SSL VPN遠程用戶 5409.4.3 配置SSL VPN虛擬網關基本功能 5419.4.4 配置SSL VPN業務 5429.4.5 管理SSL VPN遠程用戶 5479.4.6 配置個性化定制Web頁面元素 5489.4.7 遠程用戶接入SSL VPN網關 5509.4.8 SSL VPN維護與管理 5539.5 SSL VPN典型配置示例 5539.5.1 Web代理業務配置示例 5549.5.2 端口轉發業務配置示例 5569.5.3 網絡擴展業務配置示例 5599.5.4 多虛擬網關配置示例 562

智慧行動裝置間機密資料之同步儲存

為了解決SHA 加密算法的問題,作者張晴雯 這樣論述:

隨著科技的進步,越來越多個人資料趨於電子化,除了常見的電子信箱、密碼等之外,信用卡號、銀行帳戶、各式證件與網站論壇的帳號密碼等都是隨之產生的個人私密資訊,加上電子設備逐漸普及,一人多台電子設備是非常常見的事情,所以多台設備的個人資料同步管理是非常重要的課題。現今的私人帳號密碼管理軟體大多為透過雲端伺服器進行多台電子設備端的資料同步,使用的方式是先將所有個人資料都更新至雲端伺服器,再由雲端伺服器統一同步多台設備。但是,此種資料儲存及同步的方式有雲端資料外洩的風險,而本研究就是針對此種將資料上傳至雲端的資料同步方式進行研究與改善,透過區域網路能夠將多台電子設備的私人儲存資料進行資料傳輸及同步,讓

使用者無需將私人資料上傳至雲端,避免資料外洩的可能風險。此外,本研究於區域網路同步資料之前,透過使用隨機選中的加密金鑰針對資料進行AES 加密,並在資料傳輸過程只傳輸加密金鑰的編號,而不將加密金鑰的內容透過 HTTP 傳輸,避免任何資料被攔截破解,使得資料在同步時能夠更加安全。因此,透過本研究將多台智慧行動裝置之間將機密資料進行同步與儲存,能夠在 Local 端將資料更新,改善雲端資料外洩的風險,並透過隨機選中的加密金鑰進行加密與解密,避免資料傳遞時被破解,讓使用者在管理多台行動裝置之個人資料同步的時候,可以更安全、更放心。

現代密碼學(第4版)

為了解決SHA 加密算法的問題,作者楊波 這樣論述:

本書全面而詳細地介紹現代密碼學的理論和相關算法,可幫助讀者將所學知識應用於信息安全實踐。全書共分10章,內容包括現代密碼學的基本概念、流密碼、分組密碼、公鑰密碼、密鑰分配與密鑰管理、消息認證和哈希函數、數字簽名和認證協議、密碼協議、可證明安全、網絡加密與認證。楊波,北京大學學士,西安電子科技大學碩士、博士,陝西師范大學計算機科學學院教授、博士生導師,陝西省百人計划特聘教授,中國密碼學會理事,中國密碼學會密碼算法專業委員會委員,《密碼學報》編委。曾任華南農業大學信息學院、軟件學院院長。2011年起在陝西師范大學計算機科學學院工作。2005年擔任第四屆中國信息和通信安全學術會議程序委員會主席,20

09年擔任中國密碼學會年會副主席,2010年起擔任The Joint Workshop on Information SecuriTy(JWIS)Co-General Chair。主持多項國家自然科學基金、863計划、國家密碼發展基金、國防科技重點實驗室基金、陝西省自然科學基金項目。 第1章 引言11.1信息安全面臨的威脅11.1.1安全威脅11.1.2入侵者和病毒21.1.3安全業務31.2信息安全模型41.3密碼學基本概念51.3.1保密通信系統51.3.2密碼體制分類71.3.3密碼攻擊概述71.4幾種古典密碼81.4.1單表代換密碼91.4.2多表代換密碼10習題1

1第2章 流密碼132.1流密碼的基本概念132.1.1同步流密碼132.1.2有限狀態自動機142.1.3密鑰流產生器152.2線性反饋移位寄存器162.3線性移位寄存器的一元多項式表示182.4m序列的偽隨機性212.5m序列密碼的破譯232.6非線性序列262.6.1Geffe序列生成器262.6.2JK觸發器272.6.3Pless生成器28現代密碼學(第4版)目錄2.6.4鍾控序列生成器28習題30第3章 分組密碼體制323.1分組密碼概述323.1.1代換333.1.2擴散和混淆343.1.3Feistel密碼結構353.2數據加密標准383.2.1DES描述383.2.2二重DE

S433.2.3兩個密鑰的三重DES443.2.43個密鑰的三重DES443.3差分密碼分析與線性密碼分析453.3.1差分密碼分析453.3.2線性密碼分析463.4分組密碼的運行模式473.4.1電碼本模式473.4.2密碼分組鏈接模式483.4.3密碼反饋模式493.4.4輸出反饋模式513.5IDEA523.5.1設計原理523.5.2加密過程543.6AES 算法——Rijndael583.6.1Rijndael的數學基礎和設計思想583.6.2算法說明613.7中國商用密碼算法SM4693.8祖沖之密碼733.8.1算法中的符號及含義733.8.2祖沖之密碼的算法結構743.8.3

祖沖之密碼的運行793.8.4基於祖沖之密碼的機密性算法 128 EEA379習題81第4章 公鑰密碼834.1密碼學中一些常用的數學知識834.1.1群、環、域834.1.2素數和互素數854.1.3模運算864.1.4模指數運算884.1.5費爾馬定理、歐拉定理、卡米歇爾定理894.1.6素性檢驗924.1.7歐幾里得算法954.1.8中國剩余定理984.1.9離散對數1014.1.10平方剩余1024.1.11循環群1054.1.12循環群的選取1064.1.13雙線性映射1074.1.14計算復雜性1084.2公鑰密碼體制的基本概念1094.2.1公鑰密碼體制的原理1104.2.2公

鑰密碼算法應滿足的要求1114.2.3對公鑰密碼體制的攻擊1124.3RSA算法1134.3.1算法描述1134.3.2RSA算法中的計算問題1154.3.3一種改進的RSA實現方法1164.3.4RSA的安全性1164.3.5對RSA的攻擊1184.4背包密碼體制1194.5Rabin密碼體制1214.6NTRU公鑰密碼系統1234.7橢圓曲線密碼體制1244.7.1橢圓曲線1244.7.2有限域上的橢圓曲線1254.7.3橢圓曲線上的點數1274.7.4明文消息到橢圓曲線上的嵌入1274.7.5橢圓曲線上的密碼1284.8SM2橢圓曲線公鑰密碼加密算法130習題133第5章 密鑰分配與密鑰

管理1355.1單鑰加密體制的密鑰分配1355.1.1密鑰分配的基本方法1355.1.2一個實例1355.1.3密鑰的分層控制1375.1.4會話密鑰的有效期1375.1.5無中心的密鑰控制1375.1.6密鑰的控制使用1385.2公鑰加密體制的密鑰管理1395.2.1公鑰的分配1395.2.2用公鑰加密分配單鑰密碼體制的密鑰1415.2.3Diffie|Hellman密鑰交換1435.3隨機數的產生1445.3.1隨機數的使用1445.3.2隨機數源1455.3.3偽隨機數產生器1455.3.4基於密碼算法的隨機數產生器1475.3.5隨機比特產生器1495.4秘密分割1505.4.1秘密分

割門限方案1505.4.2Shamir門限方案1515.4.3基於中國剩余定理的門限方案152習題154第6章 消息認證和哈希函數1566.1消息認證碼1566.1.1消息認證碼的定義及使用方式1566.1.2產生MAC的函數應滿足的要求1576.1.3數據認證算法1586.1.4基於祖沖之密碼的完整性算法128 EIA31596.2哈希函數1616.2.1哈希函數的定義及使用方式1616.2.2哈希函數應滿足的條件1626.2.3生日攻擊1646.2.4迭代型哈希函數的一般結構1656.3MD5哈希算法1666.3.1算法描述1666.3.2MD5的壓縮函數1696.3.3MD5的安全性1

706.4安全哈希算法1716.4.1算法描述1716.4.2SHA的壓縮函數1726.4.3SHA與MD5的比較1746.4.4對SHA的攻擊現狀1746.5HMAC1756.5.1HMAC的設計目標1756.5.2算法描述1756.5.3HMAC的安全性1776.6SM3哈希算法1786.6.1SM3哈希算法的描述1786.6.2SM3哈希算法的安全性179習題181第7章 數字簽名和認證協議1827.1數字簽名的基本概念1827.1.1數字簽名應滿足的要求1827.1.2數字簽名的產生方式1837.1.3數字簽名的執行方式1847.2數字簽名標准1867.2.1DSS的基本方式1867.

2.2數字簽名算法DSA1877.3其他簽名方案1887.3.1基於離散對數問題的數字簽名體制1887.3.2基於大數分解問題的數字簽名體制1927.3.3基於身份的數字簽名體制1937.4SM2橢圓曲線公鑰密碼簽名算法1947.5認證協議1967.5.1相互認證1967.5.2單向認證200習題201第8章 密碼協議2028.1一些基本協議2028.1.1智力撲克2028.1.2擲硬幣協議2038.1.3數字承諾協議2048.1.4不經意傳輸協議2058.2零知識證明2088.2.1交互式證明系統2088.2.2交互式證明系統的定義2098.2.3交互式證明系統的零知識性2098.2.4非交

互式證明系統2128.2.5適應性安全的非交互式零知識證明2138.2.6零知識證明協議的組合2138.2.7圖的三色問題的零知識證明2148.2.8知識證明2158.2.9簡化的Fiat|Shamir身份識別方案2188.2.10Fiat Shamir身份識別方案2198.3安全多方計算協議2208.3.1安全多方計算問題2208.3.2半誠實敵手模型2218.3.3惡意敵手模型225習題228第9章 可證明安全2299.1語義安全的公鑰密碼體制的定義2299.1.1選擇明文攻擊下的不可區分性2299.1.2公鑰加密方案在選擇密文攻擊下的不可區分性2339.1.3公鑰加密方案在適應性選擇密

文攻擊下的不可區分性2359.1.4歸約2369.2語義安全的RSA加密方案2379.2.1RSA問題和RSA假設2379.2.2選擇明文安全的RSA加密2389.2.3選擇密文安全的RSA加密2409.3Paillier公鑰密碼系統2439.3.1合數冪剩余類的判定2439.3.2合數冪剩余類的計算2449.3.3基於合數冪剩余類問題的概率加密方案2469.3.4基於合數冪剩余類問題的單向陷門置換2479.3.5Paillier密碼系統的性質2489.4Cramer Shoup密碼系統2499.4.1Cramer Shoup密碼系統的基本機制2499.4.2Cramer Shoup密碼

系統的安全性證明2509.5RSA FDH簽名方案2529.5.1RSA簽名方案2529.5.2RSA FDH簽名方案的描述2539.5.3RSA FDH簽名方案的改進2559.6BLS短簽名方案2579.6.1BLS短簽名方案所基於的安全性假設2579.6.2BLS短簽名方案描述2579.6.3BLS短簽名方案的改進一2599.6.4BLS短簽名方案的改進二2599.7基於身份的密碼體制2609.7.1基於身份的密碼體制定義和安全模型2609.7.2隨機諭言機模型下的基於身份的密碼體制2639.8分叉引理273習題275第10章 網絡加密與認證27710.1網絡通信加密27710.1.

1開放系統互連和TCP/IP分層模型27710.1.2網絡加密方式27810.2Kerberos認證系統28110.2.1Kerberos V428110.2.2Kerberos區域與多區域的Kerberos28410.3X.509認證業務28510.3.1證書28510.3.2認證過程28810.4PGP28910.4.1運行方式28910.4.2密鑰和密鑰環29310.4.3公鑰管理298習題301參考文獻302

一個基於加強進階訊息佇列協定的橢圓曲線加密算法

為了解決SHA 加密算法的問題,作者蔡善智 這樣論述:

近年來,隨著無線網路的快速發展,跨平台通訊用的訊息導向中介軟體( message-oriented middleware )已經變得十分普遍,無所不在,且在這互聯網流行的議題上,如何讓智慧型移動裝置於異質平台服務中,能有快速又安全的資訊傳遞功能,將是一個重要的研究目標。因此本論文採用進階訊息佇列協定(Advanced Message Queuing Protocol )作為訊息傳遞基礎,並搭配橢圓曲線加密( Elliptic Curve Cryptography ),來保護資料安全,目的是透過加密把資料切割成區塊密文,再利用的混合式路由篩選方法,將資料平均分配至訊息佇列中儲存,最後解密並還原

資料;藉此達到讓機密資訊使用者只需選擇適合的路由篩選方法,不須因資安問題,新增或修改應用程式本身,便可擁有高隱密資料傳輸所帶來的便利與彈性,符合快速又安全的異質平台數據傳輸目標。本方法建議在192 /224 bit橢圓曲線加密下搭配混合式路由篩選方法的雙工傳輸模式( Duplex-method )可達最佳傳輸效能與資安防護效果。