-
>
中医基础理论
-
>
高校军事课教程
-
>
思想道德与法治(2021年版)
-
>
毛泽东思想和中国特色社会主义理论体系概论(2021年版)
-
>
中医内科学·全国中医药行业高等教育“十四五”规划教材
-
>
中医诊断学--新世纪第五版
-
>
中药学·全国中医药行业高等教育“十四五”规划教材
现代密码学概论(第2版) 版权信息
- ISBN:9787302651499
- 条形码:9787302651499 ; 978-7-302-65149-9
- 装帧:平装-胶订
- 册数:暂无
- 重量:暂无
- 所属分类:>>
现代密码学概论(第2版) 本书特色
本书为江苏省高等学校重点教材,是一本面向应用型工科院校的密码学入门教材,理论精简,应用突出,实例翔实,讲解深入浅出,通俗易懂。
知识全面,体系合理。书中涵盖了密码学的基本概念、算法和协议,并加入了必要的数学知识。全书按照密码的演化史展开,脉络清晰。
淡化数学方面的严密的论证与证明,稍复杂的数论运算都通过实际例子或者图解予以说明。
重在讲解密码技术本身的基本原理,以及在应用中体现出来的性能。
用丰富的图形、翔实的例子、生动的故事和形象的类比等描述知识点,便于读者理解枯燥的原理及技术。
讲解风格上,从实例出发,引出技术需求。针对所使用技术,讲解过程,然后解释该技术为什么能解决这个需求。由问题开始深入,逐步剖析技术本身,真正做到深入浅出,通俗易懂。
现代密码学概论(第2版) 内容简介
本书旨在向从事网络空间安全的入门者介绍什么是现代密码学,它从哪里来,包含哪些基本内容,在网络空间里有哪些应用。作为入门书籍,本书面向的主要读者对象是准备从事网络空间安全的研究者和计算类专业中对信息安全有兴趣的本科生,可为他们建立较为全面的密码知识体系视野、增加对密码学应用领域的了解。 本书从古代军事上的密码传递信息应用开始,分析密码的行程和密码技术的变迁;结合密码的发展与应用历史,穿插以历史故事,较为系统地介绍了DES、AES、RSA等经典密码算法;讨论了数字签名、密钥管理、秘密分享等经典密码协议;还介绍了椭圆曲线、量子密码等新兴密码技术,以及密码技术在电子商务与物联网中的应用等热点技术话题。
现代密码学概论(第2版) 目录
第1章密码学基础模型与概念1
1.1密码学基本概念1
1.1.1密码棒1
1.1.2保密通信模型2
1.1.3攻击者的能力2
1.1.4现代密码学的基本原则3
1.1.5密码分析的攻击方式4
1.2基于密钥的算法6
1.2.1对称密钥密码系统6
1.2.2非对称密钥密码系统7
1.3密码协议7
1.3.1引例: 加密的银行转账8
1.3.2一个攻击9
1.3.3增加认证9
1.3.4对认证的攻击10
1.3.5安全协议类型与特点10
1.4密码法治化与标准化12
1.4.1密码相关法律12
1.4.2国家密码标准13
1.4.3工程使用与产品测评标准15
1.5小结17第2章古典密码的演化18
2.1引子18
2.2单表代换密码18
2.2.1*简单的代换密码——移位密码18
2.2.2带斜率的变换——仿射密码21
2.2.3代换密码的一般形式与特点23
2.2.4代换密码的杀手——频率攻击24
2.3多表代换密码25现代密码学概论(第2版)目录2.4分组密码30
2.4.1分组密码基础30
2.4.2*简单的分组密码31
2.4.3多表代换分组密码——希尔密码33
2.4.4分组密码的基本手段——扩散和混淆35
2.5一种不可攻破的密码体制35
2.5.1信息的二进制表示36
2.5.2一次一密37
2.6转轮密码38
2.7小结39
思考题40第3章流密码41
3.1伪随机序列的生成41
3.1.1一般方式41
3.1.2线性反馈移位寄存序列42
3.2流密码43
3.2.1Trivium44
3.2.2ChaCha2045
3.2.3ZUC45
3.3小结49
思考题49第4章数据加密标准51
4.1概述51
4.1.1DES的历史51
4.1.2DES的描述52
4.2Feistel体制53
4.2.1单轮Feistel53
4.2.2多轮Feistel54
4.2.3Feistel加解密的同结构54
4.3DES加密55
4.3.1DES的初始置换与逆初始置换56
4.3.2DES的F函数56
4.4分组密码的使用59
4.4.1分组密码工作模式59
4.4.2分组密码填充模式62
4.5破解DES63
4.6三重DES65
4.7小结65
思考题65第5章高级加密标准67
5.1高级加密标准的起源67
5.2代换置换网络结构68
5.3高级加密标准的结构69
5.3.1总体结构69
5.3.2详细结构70
5.3.3轮密钥加变换70
5.3.4字节代换70
5.3.5行移位73
5.3.6列混合73
5.3.7密钥扩展算法74
5.4AES设计上的考虑75
5.5有限域76
5.5.1什么是有限域76
5.5.2阶为p的有限域77
5.5.3有限域GF(28)的动机77
5.5.4普通多项式算术77
5.5.5GF(2n)上的多项式运算78
5.5.6GF(28)运算的计算机实现80
5.6小结83
思考题83第6章RSA与公钥体制84
6.1公钥密码体制85
6.2RSA算法86
6.3RSA签名与协议验证应用90
6.3.1RSA的数字签名应用90
6.3.2RSA的协议验证应用92
6.4素性判定92
6.5RSA129挑战与因子分解95
6.5.1RSA129挑战95
6.5.2因子分解96
6.6RSA攻击98
6.7小结103
思考题104第7章离散对数与数字签名105
7.1离散对数问题105
7.2DiffieHellman密钥交换协议106
7.3ElGamal公钥体制107
7.4比特承诺108
7.5离散对数计算109
7.5.1离散对数奇偶性判定109
7.5.2PohligHellman算法109
7.5.3指数微积分111
7.5.4小步大步算法111
7.6生日攻击112
7.7数字签名113
7.8小结116
思考题116第8章散列函数117
8.1概述117
8.1.1散列函数的定义117
8.1.2散列函数的特性118
8.1.3散列函数的安全性119
8.2SHA系列算法119
8.2.1SHA的起源120
8.2.2SHA2120
8.2.3SHA3125
8.2.4SHA家族安全性对比132
8.3SM3杂凑算法133
8.3.1SM3算法结构133
8.3.2SM3与SHA256135
8.4小结136
思考题136第9章密钥管理技术138
9.1概述138
9.2密钥生成140
9.3密钥维护141
9.3.1密钥分配141
9.3.2密钥的使用与存储148
9.3.3密钥更新及生命周期148
9.3.4密钥备份与恢复149
9.4密钥托管技术149
9.4.1简介149
9.4.2EES介绍149
9.4.3密钥托管密码体制的组成成分150
9.5小结152
思考题152第10章几个重要的密码学话题153
10.1秘密共享153
10.1.1秘密分割153
10.1.2门限方案154
10.2博弈160
10.2.1掷硬币博弈160
10.2.2扑克博弈162
10.2.3匿名密钥分配164
10.3零知识165
10.3.1零知识证明模型和实例165
10.3.2零知识证明协议166
10.3.3基于零知识的身份认证协议168
10.4小结172
思考题172第11章密码学新技术174
11.1椭圆曲线174
11.1.1加法定律176
11.1.2椭圆曲线的应用179
11.1.3国产SM2算法184
11.2双线性对190
11.2.1双线性映射190
11.2.2双线性对在密码学中的应用191
11.3群签名方案193
11.3.1基于离散对数的群签名方案195
11.3.2基于双线性对的群签名方案201
11.4量子密码204
11.4.1量子计算机对现代密码学的挑战205
11.4.2量子密码205
11.5小结206
思考题206第12章密码技术新应用208
12.1电子商务208
12.1.1电子商务安全概述208
12.1.2安全的电子商务系统210
12.2轻量级密码与物联网222
12.2.1物联网的概念及其网络架构222
12.2.2物联网感知层安全225
12.2.3物联网网络层安全228
12.2.4物联网应用层安全232
12.3小结233
思考题234参考文献235
- >
伯纳黛特,你要去哪(2021新版)
伯纳黛特,你要去哪(2021新版)
¥15.9¥49.8 - >
小考拉的故事-套装共3册
小考拉的故事-套装共3册
¥36.7¥68.0 - >
巴金-再思录
巴金-再思录
¥14.7¥46.0 - >
罗曼·罗兰读书随笔-精装
罗曼·罗兰读书随笔-精装
¥17.4¥58.0 - >
李白与唐代文化
李白与唐代文化
¥12.5¥29.8 - >
二体千字文
二体千字文
¥21.6¥40.0 - >
企鹅口袋书系列·伟大的思想20:论自然选择(英汉双语)
企鹅口袋书系列·伟大的思想20:论自然选择(英汉双语)
¥9.7¥14.0 - >
新文学天穹两巨星--鲁迅与胡适/红烛学术丛书(红烛学术丛书)
新文学天穹两巨星--鲁迅与胡适/红烛学术丛书(红烛学术丛书)
¥9.9¥23.0
-
食品添加剂
¥33.5¥45 -
VB语言程序设计
¥29.9¥39.8 -
C语言程序设计习题与实验指导
¥9.1¥18 -
地下建筑结构-(第三版)-(赠课件)
¥49.4¥55 -
模具制图
¥37.8¥49 -
工程机械结构认知
¥10.5¥22