超值优惠券
¥50
100可用 有效期2天

全场图书通用(淘书团除外)

不再提示
关闭
欢迎光临中图网 请 | 注册
> >>
数据加密与PKI应用(微课版)

数据加密与PKI应用(微课版)

作者:王秀英
出版社:西安电子科技大学出版社出版时间:2024-03-01
开本: 16开 页数: 144
本类榜单:教材销量榜
中 图 价:¥21.6(6.0折) 定价  ¥36.0 登录后可看到会员价
加入购物车 收藏
运费6元,满39元免运费
?新疆、西藏除外
本类五星书更多>

数据加密与PKI应用(微课版) 版权信息

数据加密与PKI应用(微课版) 内容简介

数据加密技术是多种信息安全机制的重要技术基础,也是公钥基础设施的核心技术。本书将数据加密技术原理与应用紧密结合,使读者能够通过应用加深对原理的理解。
本书共8章,介绍了密码体制和信息安全机制,包括对称密码体制、公钥密码体制以及散列算法、数字签名与验证、身份识别、密钥管理等,并通过SSL协议在Web服务中的应用,介绍了数据加密技术与PKI的实际应用,书中还融入了课程思政及党的二十大精神内容。本书提供了例题、习题以及微课资源,辅助读者进行学习;还提供了电子课件、电子教案、教学大纲、课后答案等配套资源,读者可登录西安电子科技大学出版社官网(http://www.xduph.com)下载。
本书可作为网络空间安全、信息安全、网络工程等专业本科生的教材,也可作为密码学和信息安全领域教师与技术人员的参考书。

数据加密与PKI应用(微课版) 目录

第1章 数据加密技术概述 1 1.1 密码学的发展历史 1 1.2 密码体制 3 1.2.1 对称密码体制 4 1.2.2 公钥密码体制 5 1.2.3 散列算法 7 1.3 数据加密工作机制 8 1.3.1 数字信封 9 1.3.2 数字签名与验证 9 1.3.3 消息鉴别 10 1.4 密码分析 11 习题 12 第2章 古典加密方法 14 2.1 单码加密法 14 2.1.1 凯撒加密法 14 2.1.2 关键词加密法 15 2.1.3 仿射加密法 16 2.2 多码加密法 17 2.2.1 维吉尼亚加密法 17 2.2.2 圆柱面加密法 19 2.2.3 回转轮加密法 22 2.3 多图加密法 22 2.3.1 Playfair加密法 23 2.3.2 Hill加密法 25 2.4 换位加密法 27 2.4.1 置换加密法 27 2.4.2 列置换加密法 28 习题 29 第3章 流加密算法 31 3.1 有限域上的多项式运算 31 3.1.1 有限域 31 3.1.2 多项式运算 34 3.1.3 利用不可约多项式构造有限域 36 3.2 流加密算法的基本原理 37 3.3 反馈移位寄存器 39 3.3.1 线性反馈移位寄存器 39 3.3.2 非线性反馈移位寄存器 42 3.4 典型流加密算法 43 3.4.1 A5/1加密算法 43 3.4.2 RC4加密算法 44 习题 45 第4章 分组加密算法 47 4.1 分组加密算法概述 47 4.2 数据加密标准 49 4.2.1 DES算法的整体结构 49 4.2.2 DES算法子密钥生成 49 4.2.3 DES算法加密过程 51 4.2.4 DES算法解密过程 55 4.2.5 DES算法安全性分析 56 4.3 高级加密标准 58 4.3.1 AES算法整体结构 58 4.3.2 AES算法步骤 60 4.3.3 AES算法的密钥扩展 64 4.3.4 AES的安全分析 65 4.4 分组加密工作模式 66 4.4.1 电码本模式 66 4.4.2 密码分组链接模式 67 4.4.3 密码反馈模式 68 4.4.4 输出反馈模式 69 4.4.5 计数器模式 71 习题 72 第5章 散列算法 74 5.1 散列函数的结构 74 5.2 MD5散列算法 75 5.2.1 MD5散列算法初始化 75 5.2.2 MD5散列算法的压缩函数 76 5.2.3 MD5散列算法的迭代运算 79 5.3 SHA-1 散列算法 81 5.3.1 SHA-1散列算法描述 81 5.3.2 SHA-1散列算法的压缩函数 82 5.4 散列算法分析 84 5.5 散列算法的应用 85 习题 86 第6章 公钥加密算法 88 6.1 公钥密码数学基础 88 6.1.1 欧拉定理 88 6.1.2 中国剩余定理 89 6.1.3 原根与指数 90 6.2 RSA公钥密码体制 91 6.2.1 算法描述 91 6.2.2 RSA的安全性分析 92 6.3 ElGamal公钥密码体制 94 6.3.1 算法描述 94 6.3.2 ElGamal的安全性 95 6.4 数字签名与验证 95 6.4.1 RSA数字签名 95 6.4.2 数字签名标准 97 6.4.3 签密 99 6.5 身份识别 100 6.5.1 身份识别概述 101 6.5.2 Guillou-Quisquater身份识别协议 101 6.5.3 Schnorr身份识别协议 102 习题 103 第7章 密钥管理 105 7.1 密钥分配机制 106 7.1.1 密钥分发中心 106 7.1.2 Needham-Schroeder密钥分发协议 107 7.1.3 Kerberos密钥分发协议 108 7.2 密钥协商协议 109 7.1.1 Diffie-Hellman密钥协商协议 110 7.1.2 对Diffie-Hellman密钥协商协议的改进 111 习题 112 第8章 公钥基础设施 114 8.1 数字证书 114 8.1.1 数字证书的结构 114 8.1.2 数字证书的使用 116 8.1.3 数字证书的管理 117 8.2 PKI体系结构 119 8.2.1 PKI系统的组成 119 8.2.2 PKI系统的技术标准 120 8.2.3 PKI信任模型 122 8.3 综合应用案例 124 8.3.1 SSL协议概述 124 8.3.2 SSL协议配置 127 习题 133 参考文献 134
展开全部
商品评论(0条)
暂无评论……
书友推荐
本类畅销
编辑推荐
返回顶部
中图网
在线客服