超值优惠券
¥50
100可用 有效期2天

全场图书通用(淘书团除外)

不再提示
关闭
图书盲袋,以书为“药”
欢迎光临中图网 请 | 注册
> >
密码学教程(第二版)

密码学教程(第二版)

出版社:科学出版社出版时间:2022-03-01
开本: 16开 页数: 408
中 图 价:¥65.6(8.3折) 定价  ¥79.0 登录后可看到会员价
加入购物车 收藏
运费6元,满39元免运费
?新疆、西藏除外
本类五星书更多>

密码学教程(第二版) 版权信息

  • ISBN:9787030686237
  • 条形码:9787030686237 ; 978-7-03-068623-7
  • 装帧:一般胶版纸
  • 册数:暂无
  • 重量:暂无
  • 所属分类:>

密码学教程(第二版) 本书特色

适读人群 :适用于应用数学、计算机安全、通信保密和信息安全等专业学生使用行业专家领衔撰写,提供重难点视频及课件,首届全国教材建设奖获奖教材、 “十二五”普通高等教育本科国家级规划教材,值得信息安全、数学、计算机、通信等相关专业学生入手。

密码学教程(第二版) 内容简介

本书**版曾获首届全国教材建设奖全国很好教材二等奖,也入选“十二五”普通高等教育本科重量规划教材,本次在**版的基础上全面修订,系统地讲解了密码学的基本知识,并对密码学近年来的研究成果作了大量更新介绍。特别是在Hash函数、分组密码体制、公开密钥密码体制和密码学新进展相关章节中,不仅介绍了经典的密码体制和算法,还阐述了部分算法的安全性分析,并进一步介绍了密码协议及近几年密码发展的新成果,如抗量子密码和云计算安全等,为了使读者更好地掌握密码学知识,书中讲述了必要的数学背景,并在附录中提供相关参考资料,还在大部分章节增加了实践习题及微课视频,通过扫描书中二维码可以反复学习重难点,以便读者进行相关研究和实践。本书表达清晰、论证严谨、习题丰富,并穿插有密码学目前的趣闻轶事,使学生对密码学理论和实践的背景更加了解,对密码学学习产生兴趣。 本书可以作为高等院校密码学基础、信息安全、计算机安全、网络安全、通信安全和应用数学等课程的教材或参考书,也可供信息安全系统设计开发人员、密码学和信息安全等爱好者参考。

密码学教程(第二版) 目录

目录前言 **版序 **版前言 第1章 引论 / 1 1.1 密码学与信息安全概述 / 2 1.2 密码体制与密码分析 / 6 1.3 密码体制的安全性 / 12 1.3.1 计算安全性 / 12 1.3.2 可证明安全性 / 13 1.3.3 无条件安全性 / 13 1.4 香农理论简介 / 13 1.4.1 密码学中的信息论模型 / 14 1.4.2 完善保密性 / 15 1.4.3 熵及其性质 / 17 1.4.4 伪密钥和唯一解距离 / 19 1.4.5 乘积密码体制 / 21 1.5 计算复杂性理论简介 / 22 1.5.1 问题与算法 / 23 1.5.2 算法与复杂性 / 24 1.5.3 问题的复杂性 / 29 1.5.4 P 类、PP 类、NP 类 / 31 小结与注释 / 38 习题 1 / 39 第2章 古典密码体制及分析 / 43 2.1 古典密码体制中的基本运算 / 44 2.1.1 换位变换 / 44 2.1.2 代替变换 / 45 2.2 单表代替密码 / 45 2.2.1 移位代替密码 / 452.2.2 乘法代替密码 / 47 2.2.3 仿射代替密码 / 49 2.2.4 密钥短语密码 / 49 2.3 单表代替密码的分析 / 50 2.3.1 语言的统计特性 / 50 2.3.2 单表代替密码的分析 / 55 2.4 多表代替密码 / 59 2.4.1 维吉尼亚密码 / 60 2.4.2 博福特密码 / 61 2.4.3 滚动密钥密码 / 61 2.4.4 弗纳姆密码 / 62 2.5 多表代替密码的分析 / 63 2.5.1 识别周期多表代替密码的参数 / 64 2.5.2 确定密表数的方法 / 68 2.5.3 密表的匹配 / 70 2.6 转轮密码与 M-209 / 73 2.7 M-209 的已知明文攻击 / 81 小结与注释 / 95 习题 2 / 96 实践习题 2 / 100 第3章 布尔函数 / 102 3.1 布尔函数的表示方法 / 103 3.2 布尔函数的重量与概率计算 / 111 3.3 布尔函数的非线性度 / 115 3.4 布尔函数的线性结构和退化性 / 118 3.5 布尔函数的相关免疫性及其构造 / 121 3.5.1 布尔函数的相关免疫性 / 121 3.5.2 相关免疫函数的构造 / 124 3.6 严格雪崩准则和扩散准则 / 126 3.7 布尔函数的代数免疫度 / 127 小结与注释 / 131 习题 3 / 132 实践习题 3 / 133 第4章 序列密码 / 134 4.1 线性反馈移位寄存器序列 / 136 4.1.1 基本概念和性质 / 137 4.1.2 m 序列 / 139 4.1.3 线性复杂度与 Berlekamp-Massey 算法 / 141 4.2 基于 LFSR 的序列生成器及其分析 / 142 4.2.1 非线性组合生成器 / 142 4.2.2 非线性过滤生成器 / 143 4.2.3 钟控生成器 / 145 4.2.4 相关攻击 / 148 4.3 带进位反馈移位寄存器序列 / 149 4.3.1 2-adic 数与有理分数导出序列 / 150 4.3.2 基本概念和性质 / 150 4.3.3 l 序列 / 152 4.3.4 2-adic 复杂度与有理逼近算法 / 153 4.4 非线性反馈移位寄存器序列 / 154 4.4.1 基本概念和性质 / 155 4.4.2 de Bruijn 序列 / 158 小结与注释 / 160 习题 4 / 163 实践习题 4 / 164 第5章 分组密码与数据加密标准 / 165 5.1 分组密码的基本概念 / 166 5.2 数据加密标准 DES / 169 5.2.1 DES 的描述 / 169 5.2.2 DES 的安全性分析 / 178 5.3 KASUMI 算法 / 180 5.3.1 KASUMI 加密算法 / 181 5.3.2 KASUMI 的密钥扩展算法 / 184 5.4 高级数据加密标准 AES / 185 5.4.1 AES 算法描述 / 185 5.4.2 AES 的密码分析 / 199 5.5 轻量级及 ARX 型分组密码 / 200 5.6 差分密码分析原理 / 202 5.7 线性密码分析原理 / 208 5.7.1 堆积引理 / 208 5.7.2 S 盒的线性逼近 / 209 5.8 分组密码的工作模式和设计理论 / 210 5.8.1 分组密码的工作模式 / 210 5.8.2 分组密码的设计理论 / 214 小结与注释 / 215 习题 5 / 215 实践习题 5 / 218 第6章 公开密钥密码体制 / 219 6.1 公开密钥密码体制概述 / 220 6.1.1 公钥密码产生的背景 / 220 6.1.2 公钥密码体制的思想 / 221 6.1.3 公钥密码体制的设计原理 / 223 6.1.4 公钥密码的发展 / 224 6.1.5 公钥密码体制的安全性 / 224 6.1.6 公钥密码体制的应用 / 225 6.2 RSA 公钥密码体制 / 225 6.2.1 RSA 公钥密码体制 / 225 6.2.2 RSA 的参数选取和运算 / 226 6.2.3 素性检测 / 228 6.2.4 RSA 的安全性 / 234 6.3 基于离散对数问题的公钥密码体制 / 241 6.3.1 ElGamal 密码体制 / 242 6.3.2 离散对数问题的算法 / 243 6.3.3 椭圆曲线上的密码体制 / 248 6.4 *优非对称加密填充和密钥封装 / 253 6.4.1 公钥加密体制的安全性 / 253 6.4.2 *优非对称加密填充 / 254 6.4.3 密钥封装机制 / 255 6.4.4 典型 KEM 机制 / 256 小结与注释 / 258 习题 6 / 258 实践习题 6 / 261 第7章 消息认证、Hash 函数与数字签名 / 262 7.1 消息认证码 / 263 7.1.1 消息认证码概述 / 263 7.1.2 几种典型消息认证码 / 264 7.2 Hash 函数 / 266 7.2.1 Hash 函数的安全性 / 267 7.2.2 Hash 函数标准 / 270 7.3 数字签名体制 / 282 7.3.1 几种著名数字签名体制 / 285 7.3.2 ElGamal 签名体制的变形 / 288 7.4 具有隐私保护的数字签名体制 / 291 7.4.1 群签名及其应用 / 291 7.4.2 盲签名及其应用 / 292 7.5 签密体制 / 293 7.5.1 签密的形式化定义与安全性 / 294 7.5.2 基于离散对数的签密体制 / 296 7.5.3 基于 RSA 的签密体制 / 298 小结与注释 / 299 习题 7 / 301 实践习题 7 / 302 第8章 密钥建立及管理技术 / 303 8.1 密钥概述 / 304 8.1.1 密钥的种类 / 304 8.1.2 建立密钥的方式 / 305 8.2 密钥分配 / 306 8.2.1 基于对称密码体制的密钥分配协议||Kerberos 方案 / 306 8.2.2 公钥密码系统的密钥传送方案 / 309 8.3 密钥协商 / 311 8.4 秘密共享 / 313 8.5 密钥保护 / 316 8.5.1 密钥保存 / 316 8.5.2 密钥生存期 / 318 小结与注释 / 319 习题 8 / 320 实践习题 8 / 321 第9章 密码协议与身份识别 / 322 9.1 密码协议 / 323 9.1.1 密码协议基本概念 / 323 9.1.2 密码协议的安全性 / 324 9.1.3 密码协议的分类 / 325 9.2 身份认证协议 / 325 9.2.1 基于口令的认证 / 326 9.2.2 基于密码技术的认证 / 327 9.3 零知识证明的基本概念 / 328 9.4 识别个人身份的零知识证明 / 334 9.4.1 Feige-Fiat-Shamir 身份识别体制 / 337 9.4.2 Guillou-Quisquater 身份识别体制 / 340 9.4.3 Schnorr 身份识别体制 / 343 小结与注释 / 347 习题 9 / 347 第10章 密码学新进展 / 350 10.1 概述 / 351 10.2 量子计算与量子密码 / 351 10.2.1 量子计算 / 352 10.2.2 量子密码 / 354 10.3 抗量子计算的公钥密码体制 / 356 10.3.1 NTRU 公钥加密体制 / 359 10.3.2 Regev 公钥加密体制 / 362 10.4 基于同态加密的云计算 / 365 10.4.1 云计算 / 365 10.4.2 同态加密 / 366 小结与注释 / 368 参考文献 / 369 附录 / 386 附录A 数论基础 / 386 附录B 代数学基础 / 399 附录C 有限域基础 / 403
展开全部

密码学教程(第二版) 节选

随着计算机网络的广泛应用, 信息的保密和认证、网络的安全和防护越来越受到社会的广泛关注. 密码学是信息安全的重要组成部分, 有着广阔的实用价值和重要的理论价值. 密码学作为信息安全专业的核心课程之一, 是培养高水平密码与信息安全专业人才的重要基础课程. 密码学教学也亟需一批能够较全面体现密码理论基础、适合现阶段我国密码学本科生学习的教材. 解放军信息工程大学的陈少真教授编写了《密码学教程》一书. 本书是作者从事 22 年密码学教学工作的总结, 本书重视理论基础, 知识点全面, 理论体系与研究方法重点突出, 前沿知识内容选择较为准确, 还加入了近几年密码学发展的新成果, 如量子密码、生物密码和云计算等知识, 内容丰富, 具有一定的前瞻性;加入了大量的算法和标准, 便于学生对密码学理论的实践和应用,每章还有大量的习题以提高学生的理解能力, 这些正是一般密码教材缺乏的.

密码学教程(第二版) 作者简介

陈少真,密码学和网络空间安全学科博士生导师,山东大学数学与系统科学学院理学博士,现任解放军战略支援部队信息工程大学教授. 长期从事密码理论教学和密码分析研究,独立编著教材《密码学教程》,入选“十二五”普通高等教育本科国家级规划教材,荣获国家优秀教材二等奖. 先后主持完成多项国家863和973子课题和军队重点项目,荣获军队科技进步奖二等奖一项,在国内外著名刊物发表论文50余篇,其中30余篇被SCI和EI检索. 王磊,解放军战略支援部队信息工程大学密码学和网络空间安全学科副教授,西安电子科技大学密码学专业毕业,长期从事密码学教学和研究.

商品评论(0条)
暂无评论……
书友推荐
本类畅销
编辑推荐
返回顶部
中图网
在线客服