超值优惠券
¥50
100可用 有效期2天

全场图书通用(淘书团除外)

不再提示
关闭
欢迎光临中图网 请 | 注册
> >
信息技术科普丛书人人可懂的密码学(原书第2版)

信息技术科普丛书人人可懂的密码学(原书第2版)

出版社:机械工业出版社出版时间:2020-09-01
开本: 16开 页数: 472
中 图 价:¥81.3(6.3折) 定价  ¥129.0 登录后可看到会员价
加入购物车 收藏
运费6元,满39元免运费
?新疆、西藏除外
本类五星书更多>

信息技术科普丛书人人可懂的密码学(原书第2版) 版权信息

  • ISBN:9787111663119
  • 条形码:9787111663119 ; 978-7-111-66311-9
  • 装帧:一般胶版纸
  • 册数:暂无
  • 重量:暂无
  • 所属分类:>

信息技术科普丛书人人可懂的密码学(原书第2版) 内容简介

本书以通俗易懂的语言,从密码学产生的背景、经典的加密算法、常见的加密系统、密钥管理等角度对密码学进行了全面介绍,特别分析了日常生活中互联网、移动电话、wi-fi网络、银行卡、区块链等应用中使用的密码学技术,帮助读者理解密码学在实际生活中的应用。本书关注现代密码学背后的基本原理而非技术细节,读者有高中水平的数学知识,无需理解复杂的公式推导,即可理解本书的内容。本书适合作为高校密码学相关通识课程的教材,也适合作为对密码学感兴趣的读者的入门读物。

信息技术科普丛书人人可懂的密码学(原书第2版) 目录

译者序
前言
第1版前言
**部分 预备知识
第1章 基本原理 2
1.1 为什么需要保证信息安全 2
1.1.1 信息安全的发展历程 2
1.1.2 两种不同的办公环境 3
1.1.3 不同视角 4
1.1.4 安全基础设施的重要性 5
1.2 安全风险 6
1.2.1 攻击类型 6
1.2.2 一个简单场景下的安全风险 6
1.2.3 选择安全机制 7
1.3 安全服务 8
1.3.1 基本定义 9
1.3.2 安全服务之间的关系 9
1.4 密码系统基础 11
1.4.1 不同的密码学概念 11
1.4.2 安全服务的密码学原语 12
1.4.3 密码系统的基本模型 13
1.4.4 代码 15
1.4.5 隐写术 16
1.4.6 访问控制 16
1.4.7 两种类型的密码系统 16
1.4.8 加密密钥的机密性 17
1.5 密码系统的安全假设 19
1.5.1 标准假设 19
1.5.2 理论攻击模型 19
1.5.3 公开算法与专用算法 20
1.5.4 公开算法的使用 21
1.6 密码系统的破解 22
1.6.1 一些有用的预备知识 23
1.6.2 密钥长度和密钥空间 24
1.6.3 破解加密算法 25
1.6.4 密钥穷举 26
1.6.5 攻击类型 28
1.6.6 学术攻击 30
1.7 总结 30
1.8 进一步的阅读 30
1.9 练习 31
第2章 传统密码系统 35
2.1 单表密码 36
2.1.1 凯撒密码 36
2.1.2 简单替换密码 38
2.1.3 频率分析 40
2.1.4 理论安全与实践安全的差异 42
2.2 传统密码系统的历史进步 44
2.2.1 设计的改进 44
2.2.2 Playfair密码 44
2.2.3 多名码 48
2.2.4 Vigenère密码 50
2.3 总结 53
2.4 进一步的阅读 53
2.5 练习 54
第3章 理论安全与实践安全 58
3.1 理论安全 58
3.1.1 完全保密 59
3.1.2 提供完全保密性的简单密码系统 60
3.1.3 一次一密 61
3.1.4 理论安全总结 66
3.2 实践安全 67
3.2.1 实践中的一次一密 67
3.2.2 保护时限 68
3.2.3 计算复杂度 69
3.2.4 密码系统的设计过程 73
3.2.5 安全性评估 74
3.2.6 适度安全 75
3.2.7 迈向实践安全 77
3.3 总结 78
3.4 进一步的阅读 78
3.5 练习 78
第二部分 密码学工具包
第4章 对称密码 82
4.1 对称密码算法分类 82
4.2 流密码 84
4.2.1 流密码模型 84
4.2.2 流密码密钥管理 85
4.2.3 错误影响 86
4.2.4 流密码的性质 86
4.2.5 流密码示例 88
4.3 分组密码 88
4.3.1 分组密码模型 88
4.3.2 分组密码的性质 89
4.3.3 分组密码算法 90
4.4 DES密码 91
4.4.1 Feistel密码 91
4.4.2 DES规范 93
4.4.3 DES简史 93
4.4.4 三重DES 96
4.5 AES密码 98
4.5.1 AES的开发 98
4.5.2 AES的设计 99
4.5.3 AES的今天 100
4.6 操作模式 101
4.6.1 ECB模式 101
4.6.2 CBC模式 103
4.6.3 CFB模式 107
4.6.4 CTR模式 110
4.6.5 操作模式的比较 112
4.7 对称密码的使用 112
4.7.1 其他对称密码类型 113
4.7.2 未来的对称密码 113
4.8 总结 114
4.9 进一步的阅读 114
4.10 练习 115
第5章 公钥密码 118
5.1 公钥密码学 119
5.1.1 发明公钥密码学的动机 119
5.1.2 公钥密码系统的性质 120
5.1.3 一些数学基础知识 122
5.1.4 公钥密码学的单向函数 123
5.2 RSA 126
5.2.1 RSA密钥生成 126
5.2.2 RSA加密和解密 128
5.2.3 RSA的安全性 129
5.2.4 RSA在实践中的应用 131
5.3 ElGamal和椭圆曲线的变体 132
5.3.1 ElGamal的密钥生成 133
5.3.2 使用ElGamal进行加密/解密 133
5.3.3 ElGamal的安全性 135
5.3.4 ElGamal在实践中的应用 136
5.3.5 椭圆曲线密码学 136
5.4 RSA、ElGamal和ECC的比较 137
5.4.1 RSA的普及 137
5.4.2 性能问题 137
5.4.3 安全问题 138
5.5 使用公钥密码 140
5.5.1 限制因素 140
5.5.2 混合加密 141
5.5.3 其他类型的公钥密码系统 142
5.5.4 公钥密码系统的未来 143
5.6 总结 143
5.7 进一步的阅读 144
5.8 练习 145
第6章 数据完整性 148
6.1 不同级别的数据完整性 148
6.2 哈希函数 149
6.2.1 哈希函数的属性 150
6.2.2 哈希函数的应用 153
6.2.3 哈希函数的理论攻击 158
6.2.4 哈希函数实践 161
6.2.5 SHA-3 163
6.3 消息认证码 165
6.3.1 对称加密是否提供数据源认证 166
6.3.2 MAC的属性 167
6.3.3 CBC-MAC 169
6.3.4 HMAC 172
6.3.5 MAC和不可否认性 173
6.3.6 将MAC和加密一起使用 173
6.4 总结 177
6.5 进一步的阅读 177
6.6 练习 178
第7章 数字签名方案 181
7.1 数字签名 181
7.1.1 基本思路 181
7.1.2 电子签名 182
7.1.3 数字签名方案的基础 183
7.2 使用对称密码技术提供不可否认性 184
7.2.1 仲裁数字签名方案 184
7.2.2 不对称信任关系 185
7.2.3 强制信任 186
7.3 基于RSA的数字签名方案 186
7.3.1 互补要求 187
7.3.2 数字签名方案的基本模型 187
7.3.3 两种不同的方法 188
7.3.4 带附件的RSA数字签名方案
展开全部
商品评论(0条)
暂无评论……
书友推荐
编辑推荐
返回顶部
中图网
在线客服