• 人人可懂的密码学(原书第2版)
图书条目标准图
21年品牌 40万+商家 超1.5亿件商品

人人可懂的密码学(原书第2版)

正版新书 新华官方库房直发 可开电子发票

74.83 5.8折 129 全新

库存13件

江苏无锡
认证卖家担保交易快速发货售后保障

作者[美]基思 M.马丁(Keith Martin)

出版社机械工业出版社

出版时间2020-09

版次1

装帧其他

货号文轩12.14

上书时间2024-12-17

   商品详情   

品相描述:全新
图书标准信息
  • 作者 [美]基思 M.马丁(Keith Martin)
  • 出版社 机械工业出版社
  • 出版时间 2020-09
  • 版次 1
  • ISBN 9787111663119
  • 定价 129.00元
  • 装帧 其他
  • 开本 16开
  • 纸张 胶版纸
  • 页数 472页
  • 字数 400千字
【内容简介】
本书以通俗易懂的语言,从密码学产生的背景、经典的加密算法、常见的加密系统、密钥管理等角度对密码学进行了全面介绍,特别分析了日常生活中互联网、移动电话、wi-fi网络、银行卡、区块链等应用中使用的密码学技术,帮助读者理解密码学在实际生活中的应用。本书关注现代密码学背后的基本原理而非技术细节,读者有高中水平的数学知识,无需理解复杂的公式推导,即可理解本书的内容。本书适合作为高校密码学相关通识课程的教材,也适合作为对密码学感兴趣的读者的入门读物。
【作者简介】


贾春福,南开大学计算机与控制工程学院教授,自2003年南开大学信息安全专业创建以来,一致负责本专业的建设工作,并承担了信息安全专业本科生信息安全概论和信息安全数学基础课程的教学工作。2010年以来,编写教材1部;承担完成教改项目5项,此外,还参与了信息安全类专业指导专业规范的编写工作。
【目录】
译者序

前言

第1版前言

第一部分 预备知识

第1章 基本原理  2

1.1 为什么需要保证信息安全  2

1.1.1 信息安全的发展历程  2

1.1.2 两种不同的办公环境  3

1.1.3 不同视角  4

1.1.4 安全基础设施的重要性  5

1.2 安全风险  6

1.2.1 攻击类型  6

1.2.2 一个简单场景下的安全风险  6

1.2.3 选择安全机制  7

1.3 安全服务  8

1.3.1 基本定义  9

1.3.2 安全服务之间的关系  9

1.4 密码系统基础  11

1.4.1 不同的密码学概念  11

1.4.2 安全服务的密码学原语  12

1.4.3 密码系统的基本模型  13

1.4.4 代码  15

1.4.5 隐写术  16

1.4.6 访问控制  16

1.4.7 两种类型的密码系统  16

1.4.8 加密密钥的机密性  17

1.5 密码系统的安全假设  19

1.5.1 标准假设  19

1.5.2 理论攻击模型  19

1.5.3 公开算法与专用算法  20

1.5.4 公开算法的使用  21

1.6 密码系统的破解  22

1.6.1 一些有用的预备知识  23

1.6.2 密钥长度和密钥空间  24

1.6.3 破解加密算法  25

1.6.4 密钥穷举  26

1.6.5 攻击类型  28

1.6.6 学术攻击  30

1.7 总结  30

1.8 进一步的阅读  30

1.9 练习  31

第2章 传统密码系统  35

2.1 单表密码  36

2.1.1 凯撒密码  36

2.1.2 简单替换密码  38

2.1.3 频率分析  40

2.1.4 理论安全与实践安全的差异  42

2.2 传统密码系统的历史进步  44

2.2.1 设计的改进  44

2.2.2 Playfair密码  44

2.2.3 多名码  48

2.2.4 Vigenère密码  50

2.3 总结  53

2.4 进一步的阅读  53

2.5 练习  54

第3章 理论安全与实践安全  58

3.1 理论安全  58

3.1.1 完全保密  59

3.1.2 提供完全保密性的简单密码系统  60

3.1.3 一次一密  61

3.1.4 理论安全总结  66

3.2 实践安全  67

3.2.1 实践中的一次一密  67

3.2.2 保护时限  68

3.2.3 计算复杂度  69

3.2.4 密码系统的设计过程  73

3.2.5 安全性评估  74

3.2.6 适度安全  75

3.2.7 迈向实践安全  77

3.3 总结  78

3.4 进一步的阅读  78

3.5 练习  78

第二部分 密码学工具包

第4章 对称密码  82

4.1 对称密码算法分类  82

4.2 流密码  84

4.2.1 流密码模型  84

4.2.2 流密码密钥管理  85

4.2.3 错误影响  86

4.2.4 流密码的性质  86

4.2.5 流密码示例  88

4.3 分组密码  88

4.3.1 分组密码模型  88

4.3.2 分组密码的性质  89

4.3.3 分组密码算法  90

4.4 DES密码  91

4.4.1 Feistel密码  91

4.4.2 DES规范  93

4.4.3 DES简史  93

4.4.4 三重DES  96

4.5 AES密码  98

4.5.1 AES的开发  98

4.5.2 AES的设计  99

4.5.3 AES的今天  100

4.6 操作模式  101

4.6.1 ECB模式  101

4.6.2 CBC模式  103

4.6.3 CFB模式  107

4.6.4 CTR模式  110

4.6.5 操作模式的比较  112

4.7 对称密码的使用  112

4.7.1 其他对称密码类型  113

4.7.2 未来的对称密码  113

4.8 总结  114

4.9 进一步的阅读  114

4.10 练习  115

第5章 公钥密码  118

5.1 公钥密码学  119

5.1.1 发明公钥密码学的动机  119

5.1.2 公钥密码系统的性质  120

5.1.3 一些数学基础知识  122

5.1.4 公钥密码学的单向函数  123

5.2 RSA  126

5.2.1 RSA密钥生成  126

5.2.2 RSA加密和解密  128

5.2.3 RSA的安全性  129

5.2.4 RSA在实践中的应用  131

5.3 ElGamal和椭圆曲线的变体  132

5.3.1 ElGamal的密钥生成  133

5.3.2 使用ElGamal进行加密/解密  133

5.3.3 ElGamal的安全性  135

5.3.4 ElGamal在实践中的应用  136

5.3.5 椭圆曲线密码学  136

5.4 RSA、ElGamal和ECC的比较  137

5.4.1 RSA的普及  137

5.4.2 性能问题  137

5.4.3 安全问题  138

5.5 使用公钥密码  140

5.5.1 限制因素  140

5.5.2 混合加密  141

5.5.3 其他类型的公钥密码系统  142

5.5.4 公钥密码系统的未来  143

5.6 总结  143

5.7 进一步的阅读  144

5.8 练习  145

第6章 数据完整性  148

6.1 不同级别的数据完整性  148

6.2 哈希函数  149

6.2.1 哈希函数的属性  150

6.2.2 哈希函数的应用  153

6.2.3 哈希函数的理论攻击  158

6.2.4 哈希函数实践  161

6.2.5 SHA-3  163

6.3 消息认证码  165

6.3.1 对称加密是否提供数据源认证  166

6.3.2 MAC的属性  167

6.3.3 CBC-MAC  169

6.3.4 HMAC  172

6.3.5 MAC和不可否认性  173

6.3.6 将MAC和加密一起使用  173

6.4 总结  177

6.5 进一步的阅读  177

6.6 练习  178

第7章 数字签名方案  181

7.1 数字签名  181

7.1.1 基本思路  181

7.1.2 电子签名  182

7.1.3 数字签名方案的基础  183

7.2 使用对称密码技术提供不可否认性  184

7.2.1 仲裁数字签名方案  184

7.2.2 不对称信任关系  185

7.2.3 强制信任  186

7.3 基于RSA的数字签名方案  186

7.3.1 互补要求  187

7.3.2 数字签名方案的基本模型  187

7.3.3 两种不同的方法  188

7.3.4 带附件的RSA数字签名方案
点击展开 点击收起

   相关推荐   

—  没有更多了  —

以下为对购买帮助不大的评价

此功能需要访问孔网APP才能使用
暂时不用
打开孔网APP