注冊 | 登錄讀書好,好讀書,讀好書!
讀書網(wǎng)-DuShu.com
當前位置: 首頁出版圖書科學技術計算機/網(wǎng)絡信息安全應用密碼學(第2版)

應用密碼學(第2版)

應用密碼學(第2版)

定 價:¥34.50

作 者: 任德斌,胡勇,方勇 著; 劉嘉勇 編
出版社: 清華大學出版社
叢編項:
標 簽: 工學 教材 研究生/本科/??平滩?/td>

ISBN: 9787302361664 出版時間: 2014-10-01 包裝: 平裝
開本: 16開 頁數(shù): 265 字數(shù):  

內容簡介

  應用密碼學是信息安全學科體系和信息系統(tǒng)安全工程的重要組成部分,密碼技術在實現(xiàn)信息的機密性保護、可鑒別性、完整性保護和抗抵賴性等方面發(fā)揮著極其重要的作用。本書旨在從應用的角度系統(tǒng)介紹密碼學的體系結構、基本原理和技術。全書共分為11章,主要內容包括密碼學概述、古典密碼技術、分組密碼、公鑰密碼體制、散列函數(shù)與報文鑒別、數(shù)字簽名技術、密鑰管理技術、身份鑒別技術、序列密碼、密碼技術應用以及密碼分析基礎等,并將與密碼學密切相關的一些數(shù)學知識作為附錄,以供需要的讀者學習閱讀。每章最后均配有思考題和習題以幫助讀者掌握本章重要知識點,并加以鞏固?!稇妹艽a學(第2版)》既可作為信息安全、計算機科學與技術、信息與計算科學、通信工程、信息管理以及電子商務等信息技術類專業(yè)密碼學課程的教材,也可供從事信息安全、計算機、通信、電子工程等領域的科技人員參考。

作者簡介

暫缺《應用密碼學(第2版)》作者簡介

圖書目錄

第1章密碼學概述
1.1信息安全與密碼技術
1.2密碼技術發(fā)展簡介
1.2.1古典密碼時期
1.2.2近代密碼時期
1.2.3現(xiàn)代密碼時期
1.3密碼學基本概念
1.3.1密碼學的主要任務
1.3.2保密通信模型
1.3.3密碼系統(tǒng)的安全性
1.3.4密碼系統(tǒng)設計的基本原則
1.3.5密碼體制的分類及特點
思考題與習題
第2章古典密碼技術
2.1替代密碼(Substitution Cipher)
2.1.1單表替代密碼
2.1.2多表替代密碼
2.2置換密碼(Permutation Cipher)
2.2.1周期置換密碼
2.2.2列置換密碼
2.3轉輪機密碼
思考題與習題
第3章分組密碼
3.1概述
3.2分組密碼的設計原則與評估
3.2.1分組密碼的設計原則
3.2.2分組密碼的評估
3.3分組密碼常見的設計方法
3.3.1Feistel結構
3.3.2SPN結構
3.4數(shù)據(jù)加密標準——DES
3.4.1算法描述
3.4.2DES的安全性分析
3.4.3三重DES
3.5高級加密標準——AES
3.5.1AES算法的數(shù)學基礎
3.5.2算法的總體描述
3.5.3算法的基本變換
3.5.4密鑰擴展算法
3.5.5解密算法
3.6分組密碼的工作模式
3.6.1電子密碼本模式(ECB)
3.6.2密碼分組鏈接模式(CBC)
3.6.3密碼反饋模式(CFB)
3.6.4輸出反饋模式(OFB)
3.6.5計數(shù)器模式(CTR)
3.7其他分組密碼
3.7.1IDEA加密算法
3.7.2RC6加密算法
思考題和習題
第4章公鑰密碼體制
4.1概述
4.1.1公鑰密碼體制提出的背景
4.1.2公鑰密碼的基本思想
4.1.3公鑰密碼的應用
4.2RSA公鑰密碼體制
4.2.1RSA的算法描述
4.2.2RSA的實現(xiàn)
4.2.3RSA的安全性
4.2.4RSA在應用中的問題
4.3ElGamal公鑰密碼體制
4.4橢圓曲線密碼體制
4.4.1概述
4.4.2橢圓曲線的概念與運算
4.4.3橢圓曲線密碼體制
思考題和習題
第5章散列函數(shù)與消息鑒別
5.1散列函數(shù)的概念
5.1.1散列函數(shù)的性質
5.1.2散列函數(shù)的應用
5.2散列函數(shù)的構造與設計
5.2.1迭代型散列函數(shù)的一般結構
5.2.2散列函數(shù)的設計方法
5.3安全散列算法SHA
5.3.1SHA1
5.3.2其他SHA算法
5.4對散列函數(shù)的攻擊
5.4.1生日悖論
5.4.2生日攻擊
5.5消息鑒別
5.5.1基于加密技術的消息鑒別
5.5.2基于散列函數(shù)的消息鑒別
5.5.3HMAC算法
思考題與習題
第6章數(shù)字簽名技術
6.1數(shù)字簽名概述
6.1.1數(shù)字簽名的特性
6.1.2數(shù)字簽名的執(zhí)行方式
6.2基于公鑰密碼體制的典型數(shù)字簽名方案
6.2.1RSA數(shù)字簽名方案
6.2.2ElGamal數(shù)字簽名方案
6.2.3數(shù)字簽名標準DSS
6.2.4基于橢圓曲線密碼的數(shù)字簽名算法ECDSA
6.3特殊數(shù)字簽名方案
6.3.1不可否認簽名
6.3.2盲數(shù)字簽名
6.3.3群簽名
思考題與習題
第7章密鑰管理技術
7.1密鑰管理的原則
7.2密鑰的層次結構
7.3密鑰的生命周期
7.3.1密鑰的產(chǎn)生
7.3.2密鑰的存儲和備份
7.3.3密鑰的終止和銷毀
7.4密鑰分發(fā)和密鑰協(xié)商
7.4.1密鑰分發(fā)
7.4.2密鑰協(xié)商
7.5公開密鑰的分發(fā)
7.5.1公開密鑰的分發(fā)方式
7.5.2X.509公鑰證書
7.6秘密分割
7.6.1Shamir秘密分割門限方案
7.6.2AsmuthBloom門限方案
7.7群密鑰
思考題與習題
第8章身份鑒別技術
8.1身份鑒別的基本原理
8.2基于口令的身份鑒別技術
8.2.1基本口令鑒別協(xié)議
8.2.2口令鑒別協(xié)議的改進
8.2.3基于質詢響應的身份鑒別技術
8.2.4S/Key一次性口令身份鑒別協(xié)議
8.3基于生物特征的身份鑒別技術
8.4零知識證明與身份鑒別
8.4.1FiegeFiatShamir身份鑒別方案
8.4.2FFS增強方案
8.4.3GuillonQuisquater身份鑒別方案
8.4.4Schnorr身份鑒別方案
思考題與習題
第9章序列密碼
9.1概述
9.2密鑰流發(fā)生器設計準則
9.3序列的隨機性概念
9.4線性反饋移位寄存器(LFSR)
9.5基于LFSR的序列密碼
9.6序列密碼RC4
思考題和習題
第10章密碼技術應用
10.1網(wǎng)絡通信的數(shù)據(jù)加密方式
10.1.1鏈路加密
10.1.2端端加密
10.2PGP技術及應用
10.2.1概述
10.2.2運行方式和服務
10.2.3密鑰和密鑰環(huán)
10.2.4公鑰管理和信任關系
10.2.5基于PGP的電子郵件通信安全
10.3Kerberos身份鑒別系統(tǒng)
10.3.1Kerberos系統(tǒng)概述
10.3.2Kerberos鑒別模型
10.3.3Kerberos協(xié)議鑒別過程
10.3.4Kerberos的局限性
10.4安全電子交易(SET)
10.4.1概述
10.4.2SET系統(tǒng)的商務模型
10.4.3基于SET的交易過程
10.4.4SET的雙重數(shù)字簽名機制
10.4.5SET的支付流程
10.4.6SET協(xié)議的安全性
10.5公鑰基礎設施(PKI)
10.5.1PKI的定義
10.5.2PKI提供的服務和應用
10.5.3PKI的構成
10.5.4PKI標準
10.5.5PKI的信任模型
思考題與習題
第11章密碼分析基礎
11.1密碼分析概述
11.1.1密碼分析的目標
11.1.2對密碼系統(tǒng)的攻擊類型
11.1.3密碼分析的方法
11.2古典密碼的統(tǒng)計分析
11.2.1單表替代密碼分析
11.2.2多表替代密碼分析
11.2.3對Hill密碼的已知明文分析
11.3密碼算法的數(shù)學分析
11.3.1偽隨機序列的密碼分析
11.3.2分組密碼的數(shù)學分析
11.3.3公鑰密碼的數(shù)學分析
11.4密碼協(xié)議的數(shù)學分析
11.4.1密碼協(xié)議的分類
11.4.2密碼協(xié)議的安全性
11.4.3密碼協(xié)議的分析方法
11.5密碼設備的邊信道攻擊
11.5.1邊信道攻擊的分類
11.5.2能量分析攻擊
11.5.3邊信道攻擊的防御對策
思考題和習題
附錄A密碼學數(shù)學基礎
A.1數(shù)論基礎
A.1.1素數(shù)與互素
A.1.2模運算與同余式
A.1.3費馬定理與歐拉定理
A.1.4中國剩余定理
A.1.5離散對數(shù)
A.1.6平方剩余
A.2群論
A.2.1群的概念
A.2.2群的性質
A.3有限域
A.3.1域和有限域的概念
A.3.2域上的多項式
A.3.3有限域元素的多項式表示
思考題與習題
附錄B計算復雜性
B.1算法的復雜性
B.2問題的復雜性
思考題與習題
附錄C商用密碼管理政策
參考文獻

本目錄推薦

掃描二維碼
Copyright ? 讀書網(wǎng) www.dappsexplained.com 2005-2020, All Rights Reserved.
鄂ICP備15019699號 鄂公網(wǎng)安備 42010302001612號