超值优惠券
¥50
100可用 有效期2天

全场图书通用(淘书团除外)

不再提示
关闭
欢迎光临中图网 请 | 注册

应用密码学(第3版)

出版社:清华大学出版社出版时间:2024-02-01
开本: 其他 页数: 320
本类榜单:教材销量榜
中 图 价:¥52.4(7.6折) 定价  ¥69.0 登录后可看到会员价
加入购物车 收藏
运费6元,满39元免运费
?新疆、西藏除外
本类五星书更多>

应用密码学(第3版) 版权信息

应用密码学(第3版) 本书特色

本书主要从密码技术应用的角度系统介绍密码学的体系结构、基本原理和技术。主要内容包括密码学概述、古典密码技术、分组密码体制、公钥密码体制、散列函数与报文鉴别、数字签名技术、密钥管理技术、身份鉴别技术、序列密码基础,以及密码技术应用与实践等,本书可读性强、强调基础,注重应用和实践,力求使学生能够较快掌握密码技术的核心内容。

应用密码学(第3版) 内容简介

本书从应用的角度系统介绍密码学的体系结构、基本原理和技术。全书共分为10章,主要内容包括密码学概述、古典密码技术、分组密码体制、公钥密码体制、密钥管理技术、散列函数与消息鉴别、数字签名技术、身份鉴别技术、流密码及密码技术的应用等,并将与密码学密切相关的数学知识作为附录,以供需要的读者学习。每章均配有思考题与习题,帮助读者掌握本章重要知识点并加以巩固。 本书可作为高等院校网络空间安全、信息安全、计算机科学与技术、信息与计算科学、通信工程、信息管理、电子商务等信息类专业密码学相关课程的教材,也可供初学密码学的研究生及网络和信息安全、计算机、通信、电子信息等领域的科技人员参考。

应用密码学(第3版) 目录

第1章密码学概述

1.1信息安全与密码技术 1.2密码技术发展简介 1.2.1古典密码时期 1.2.2近代密码时期 1.2.3现代密码时期 1.3密码学的基本概念 1.3.1密码学的主要任务 1.3.2保密通信模型 1.3.3密码系统的安全性 1.3.4密码系统设计的基本原则 1.3.5密码体制的分类及特点 思考题与习题 第2章古典密码技术 2.1替代密码 2.1.1单表替代密码 2.1.2多表替代密码 2.2置换密码 2.2.1周期置换密码 2.2.2列置换密码 2.3转轮机密码 2.4古典密码的统计分析 2.4.1单表替代密码分析 2.4.2多表替代密码分析 2.4.3对Hill密码的已知明文分析 思考题与习题 第3章分组密码体制 3.1概述 3.2分组密码的设计原则与评估 3.2.1分组密码的设计原则 3.2.2分组密码的评估 3.3分组密码的基本设计结构 3.3.1Feistel结构 3.3.2SPN结构 3.3.3Feistel结构的变种 3.3.4LaiMassey结构 3.3.5基本设计结构的细化 3.4数据加密标准DES 3.4.1算法描述 3.4.2密钥扩展算法 3.4.3三重DES算法 应用密码学(第3版) 目录 3.5高级加密标准AES 3.5.1AES算法的数学基础 3.5.2算法的总体描述 3.5.3算法的基本变换 3.5.4密钥扩展算法 3.6国密分组密码算法SM4 3.6.1算法的总体描述 3.6.2密钥扩展算法 3.7轻量级分组密码 3.7.1PRESENT密码算法 3.7.2CLEFIA密码算法 3.8分组密码的工作模式 3.8.1电子密码本模式(ECB) 3.8.2密码分组链接模式(CBC) 3.8.3密码反馈模式(CFB) 3.8.4输出反馈模式(OFB) 3.8.5计数器模式(CTR) 3.9分组密码的基本密码分析方法 3.9.1差分密码分析 3.9.2线性密码分析 3.9.3中间相遇攻击 思考题与习题 第4章公钥密码体制 4.1概述 4.1.1公钥密码体制提出的背景 4.1.2公钥密码的基本思想 4.1.3公钥密码的应用 4.2RSA公钥算法 4.2.1RSA算法的描述 4.2.2RSA算法实现上的问题 4.2.3RSA算法的安全性问题 4.2.4RSA数据加密的几种实现方案 4.3ElGamal公钥算法 4.4椭圆曲线密码体制 4.4.1概述 4.4.2椭圆曲线的基本概念与相应的运算 4.4.3椭圆曲线上的加密算法 4.4.4国密公钥加密算法SM23 4.5针对整数分解和离散对数计算的算法 4.5.1针对整数分解问题的算法 4.5.2针对离散对数求解问题的算法 思考题与习题 第5章密钥管理技术 5.1密钥管理的原则 5.2密钥的层次结构 5.3密钥的生命周期 5.3.1密钥的产生 5.3.2密钥的存储和备份 5.3.3密钥的终止和销毁 5.4密钥分发和密钥协商 5.4.1密钥分发 5.4.2密钥协商 5.5公开密钥的分发 5.5.1公开密钥的分发方式 5.5.2X.509公钥证书 5.6公钥基础设施 5.6.1PKI的定义 5.6.2PKI提供的服务和应用 5.6.3PKI的构成 5.6.4PKI标准 5.6.5PKI的信任模型 5.7秘密分割 5.7.1Shamir秘密分割门限方案 5.7.2AsmuthBloom门限方案 5.8群密钥 思考题与习题 第6章散列函数与消息鉴别 6.1散列函数的基本概念 6.1.1散列函数的基本性质 6.1.2散列函数的应用 6.2散列函数的构造与设计 6.2.1基于压缩的散列函数构造 6.2.2基于置换的散列函数构造 6.2.3散列函数的设计方法 6.3安全散列算法 6.3.1SHA1 6.3.2SHA2算法族 6.3.3SHA3算法族 6.4SM3散列算法 6.4.1SM3散列算法流程描述 6.4.2术语和定义 6.4.3符号 6.4.4常量与函数 6.4.5算法描述 6.5对散列函数的安全性分析 6.5.1生日悖论 6.5.2生日攻击 6.6消息鉴别 6.6.1基于加密技术的消息鉴别 6.6.2基于散列函数的消息鉴别 6.6.3基于分组密码的消息鉴别码 思考题与习题 第7章数字签名技术 7.1数字签名概述 7.1.1数字签名的特性 7.1.2数字签名的执行方式 7.2基于公钥密码体制的典型数字签名方案 7.2.1RSA数字签名方案 7.2.2ElGamal数字签名方案 7.2.3数字签名标准 7.2.4基于椭圆曲线密码的数字签名算法 7.2.5国密数字签名算法SM21 7.3特殊数字签名方案 7.3.1不可否认签名 7.3.2盲数字签名 7.3.3群签名 7.3.4环签名 思考题与习题 第8章身份鉴别技术 8.1身份鉴别的基本原理 8.2基于口令的身份鉴别技术 8.2.1基本口令鉴别协议 8.2.2口令鉴别协议的改进 8.2.3基于质询响应的身份鉴别技术 8.2.4S/Key一次性口令身份鉴别协议 8.3基于生物特征的身份鉴别技术 8.4零知识证明与身份鉴别 8.4.1FiegeFiatShamir身份鉴别方案 8.4.2FFS增强方案 8.4.3GuillonQuisquater身份鉴别方案 8.4.4Schnorr身份鉴别方案 8.5比特承诺 8.5.1基于对称加密算法的比特承诺方案 8.5.2基于散列函数的比特承诺方案 8.5.3Pedersen比特承诺协议 8.6联合身份管理 8.6.1身份管理 8.6.2身份联合 8.7个人身份验证 8.7.1PIV系统模型 8.7.2PIV文档 8.7.3PIV证书和密钥 8.7.4认证 思考题与习题 第9章流密码 9.1概述 9.2流密码的工作模式 9.3密钥流发生器设计准则 9.4密钥流的伪随机性 9.5线性反馈移位寄存器 9.6非线性反馈移位寄存器 9.6.1Geffe发生器 9.6.2钟控发生器 9.7典型流密码算法 9.7.1Trivium算法 9.7.2RC4算法 9.8国密流密码算法ZUC 9.9针对流密码的密码分析 9.9.1折中攻击 9.9.2相关攻击 9.9.3代数攻击和边信道攻击 9.9.4针对Trivium和RC4的密码分析 思考题与习题 第10章密码技术的应用 10.1网络通信的数据加密方式 10.1.1链路加密 10.1.2端端加密 10.2PGP技术及应用 10.2.1概述 10.2.2运行方式和服务 10.2.3密钥和密钥环 10.2.4公钥管理和信任关系 10.2.5基于PGP的电子邮件通信安全 10.3Kerberos身份鉴别系统 10.3.1Kerberos系统概述 10.3.2Kerberos鉴别模型 10.3.3Kerberos协议鉴别过程 10.3.4Kerberos的局限性 10.4SET 10.4.1概述 10.4.2SET系统的商务模型 10.4.3基于SET的交易过程 10.4.4SET的双重数字签名机制 10.4.5SET的支付流程 10.4.6SET协议的安全性 10.5电子商务中的密码协议 10.5.1电子货币 10.5.2电子投票 10.5.3电子拍卖 思考题与习题 附录A密码学数学基础 A.1数论 A.1.1素数与互素 A.1.2模运算与同余式 A.1.3费马定理与欧拉定理 A.1.4中国剩余定理 A.1.5离散对数 A.1.6平方剩余 A.2群论 A.2.1群的概念 A.2.2群的性质 A.3有限域 A.3.1域和有限域的概念 A.3.2域上的多项式 A.3.3有限域元素的多项式表示 思考题与习题 附录B计算复杂性 B.1算法的复杂性 B.2问题的复杂性 思考题与习题 参考文献
展开全部
商品评论(0条)
暂无评论……
书友推荐
本类畅销
编辑推荐
返回顶部
中图网
在线客服