扫一扫
关注中图网
官方微博
本类五星书更多>
-
>
中医基础理论
-
>
高校军事课教程
-
>
思想道德与法治(2021年版)
-
>
毛泽东思想和中国特色社会主义理论体系概论(2021年版)
-
>
中医内科学·全国中医药行业高等教育“十四五”规划教材
-
>
中医诊断学--新世纪第五版
-
>
中药学·全国中医药行业高等教育“十四五”规划教材
数据加密与PKI应用(微课版) 版权信息
- ISBN:9787560670546
- 条形码:9787560670546 ; 978-7-5606-7054-6
- 装帧:平装-胶订
- 册数:暂无
- 重量:暂无
- 所属分类:>>
数据加密与PKI应用(微课版) 内容简介
数据加密技术是多种信息安全机制的重要技术基础,也是公钥基础设施的核心技术。本书将数据加密技术原理与应用紧密结合,使读者能够通过应用加深对原理的理解。
本书共8章,介绍了密码体制和信息安全机制,包括对称密码体制、公钥密码体制以及散列算法、数字签名与验证、身份识别、密钥管理等,并通过SSL协议在Web服务中的应用,介绍了数据加密技术与PKI的实际应用,书中还融入了课程思政及党的二十大精神内容。本书提供了例题、习题以及微课资源,辅助读者进行学习;还提供了电子课件、电子教案、教学大纲、课后答案等配套资源,读者可登录西安电子科技大学出版社官网(http://www.xduph.com)下载。
本书可作为网络空间安全、信息安全、网络工程等专业本科生的教材,也可作为密码学和信息安全领域教师与技术人员的参考书。
数据加密与PKI应用(微课版) 目录
第1章 数据加密技术概述 1
1.1 密码学的发展历史 1
1.2 密码体制 3
1.2.1 对称密码体制 4
1.2.2 公钥密码体制 5
1.2.3 散列算法 7
1.3 数据加密工作机制 8
1.3.1 数字信封 9
1.3.2 数字签名与验证 9
1.3.3 消息鉴别 10
1.4 密码分析 11
习题 12
第2章 古典加密方法 14
2.1 单码加密法 14
2.1.1 凯撒加密法 14
2.1.2 关键词加密法 15
2.1.3 仿射加密法 16
2.2 多码加密法 17
2.2.1 维吉尼亚加密法 17
2.2.2 圆柱面加密法 19
2.2.3 回转轮加密法 22
2.3 多图加密法 22
2.3.1 Playfair加密法 23
2.3.2 Hill加密法 25
2.4 换位加密法 27
2.4.1 置换加密法 27
2.4.2 列置换加密法 28
习题 29
第3章 流加密算法 31
3.1 有限域上的多项式运算 31
3.1.1 有限域 31
3.1.2 多项式运算 34
3.1.3 利用不可约多项式构造有限域 36
3.2 流加密算法的基本原理 37
3.3 反馈移位寄存器 39
3.3.1 线性反馈移位寄存器 39
3.3.2 非线性反馈移位寄存器 42
3.4 典型流加密算法 43
3.4.1 A5/1加密算法 43
3.4.2 RC4加密算法 44
习题 45
第4章 分组加密算法 47
4.1 分组加密算法概述 47
4.2 数据加密标准 49
4.2.1 DES算法的整体结构 49
4.2.2 DES算法子密钥生成 49
4.2.3 DES算法加密过程 51
4.2.4 DES算法解密过程 55
4.2.5 DES算法安全性分析 56
4.3 高级加密标准 58
4.3.1 AES算法整体结构 58
4.3.2 AES算法步骤 60
4.3.3 AES算法的密钥扩展 64
4.3.4 AES的安全分析 65
4.4 分组加密工作模式 66
4.4.1 电码本模式 66
4.4.2 密码分组链接模式 67
4.4.3 密码反馈模式 68
4.4.4 输出反馈模式 69
4.4.5 计数器模式 71
习题 72
第5章 散列算法 74
5.1 散列函数的结构 74
5.2 MD5散列算法 75
5.2.1 MD5散列算法初始化 75
5.2.2 MD5散列算法的压缩函数 76
5.2.3 MD5散列算法的迭代运算 79
5.3 SHA-1 散列算法 81
5.3.1 SHA-1散列算法描述 81
5.3.2 SHA-1散列算法的压缩函数 82
5.4 散列算法分析 84
5.5 散列算法的应用 85
习题 86
第6章 公钥加密算法 88
6.1 公钥密码数学基础 88
6.1.1 欧拉定理 88
6.1.2 中国剩余定理 89
6.1.3 原根与指数 90
6.2 RSA公钥密码体制 91
6.2.1 算法描述 91
6.2.2 RSA的安全性分析 92
6.3 ElGamal公钥密码体制 94
6.3.1 算法描述 94
6.3.2 ElGamal的安全性 95
6.4 数字签名与验证 95
6.4.1 RSA数字签名 95
6.4.2 数字签名标准 97
6.4.3 签密 99
6.5 身份识别 100
6.5.1 身份识别概述 101
6.5.2 Guillou-Quisquater身份识别协议 101
6.5.3 Schnorr身份识别协议 102
习题 103
第7章 密钥管理 105
7.1 密钥分配机制 106
7.1.1 密钥分发中心 106
7.1.2 Needham-Schroeder密钥分发协议 107
7.1.3 Kerberos密钥分发协议 108
7.2 密钥协商协议 109
7.1.1 Diffie-Hellman密钥协商协议 110
7.1.2 对Diffie-Hellman密钥协商协议的改进 111
习题 112
第8章 公钥基础设施 114
8.1 数字证书 114
8.1.1 数字证书的结构 114
8.1.2 数字证书的使用 116
8.1.3 数字证书的管理 117
8.2 PKI体系结构 119
8.2.1 PKI系统的组成 119
8.2.2 PKI系统的技术标准 120
8.2.3 PKI信任模型 122
8.3 综合应用案例 124
8.3.1 SSL协议概述 124
8.3.2 SSL协议配置 127
习题 133
参考文献 134
展开全部
书友推荐
- >
企鹅口袋书系列·伟大的思想20:论自然选择(英汉双语)
企鹅口袋书系列·伟大的思想20:论自然选择(英汉双语)
¥6.3¥14.0 - >
罗庸西南联大授课录
罗庸西南联大授课录
¥13.8¥32.0 - >
我从未如此眷恋人间
我从未如此眷恋人间
¥32.4¥49.8 - >
巴金-再思录
巴金-再思录
¥14.7¥46.0 - >
中国历史的瞬间
中国历史的瞬间
¥16.7¥38.0 - >
中国人在乌苏里边疆区:历史与人类学概述
中国人在乌苏里边疆区:历史与人类学概述
¥35.5¥48.0 - >
苦雨斋序跋文-周作人自编集
苦雨斋序跋文-周作人自编集
¥6.9¥16.0 - >
人文阅读与收藏·良友文学丛书:一天的工作
人文阅读与收藏·良友文学丛书:一天的工作
¥17.0¥45.8
本类畅销
-
食品添加剂
¥33.5¥45 -
VB语言程序设计
¥29.9¥39.8 -
C语言程序设计习题与实验指导
¥9.1¥18 -
地下建筑结构-(第三版)-(赠课件)
¥49.4¥55 -
模具制图
¥37.8¥49 -
工程机械结构认知
¥10.5¥22
浏览历史
班集体的新鲜事--男生女生
¥4.7¥8.5