密码学引论(第三版)
全新正版现货
¥
39.7
6.8折
¥
58
全新
仅1件
作者张焕国,唐明 编著
出版社武汉大学出版社
ISBN9787307167360
出版时间2015-11
装帧平装
开本16开
纸张胶版纸
定价58元
货号29442480
上书时间2024-06-30
商品详情
- 品相描述:全新
-
正版全新
- 商品描述
-
【内容简介】:
本书是作者在武汉大学计算机学院长期从事信息安全教学和科研的基础上写成的。其研究工作得到国家自然科学基金项目、国家863计划项目、国家密码发展基金和*博士点基金的资助。作者试图从理论和实际相结合的角度较系统地介绍密码学的基本理论和实际应用。既介绍国内外的前沿研究成果,又介绍具体的实用技术;既介绍国外学者的研究成果,又介绍国内学者的研究成果。
【作者简介】:
张焕国,男,1945 年6月出生,1970年7月毕业于西北电讯工程学院(现西安电子科技大学),1970年8月至1975年7月在西北电讯工程学院(现西安电子科技大学)任教,1975年8月至今,在武汉大学计算机学院任教。武汉大学计算机学院教授,博士生导师。主要从事信息安全方面的教学科研工作。
【目录】:
第1篇 基础知识
第1章 信息安全概论
1.1 信息安全是信息时代永恒的需求
1.2 网络空间安全学科的内涵
1.3 网络空间安全学科的主要研究方向和研究内容
1.4 网络空间安全学科的理论基础
1.5 网络空间安全学科的方法论基础
1.6 密码是网络空间安全的关键技术
习题
第2章 密码学的基本概念
2.1 密码学的基本概念
2.1.1 密码体制
2.1.2 密码分析
2.1.3 密码学的理论基础
2.2 古典密码
2.2.1 置换密码
2.2.2 代替密码
2.2.3 代数密码
2.3 古典密码的统计分析
2.3.1 语言的统计特性
2.3.2 古典密码分析
2.4 SuperBase密码的破译
习题
第2篇 对称密码
第3章 分组密码
3.1 数据加密标准(DES)
3.1.1 DES的加密过程
3.1.2 DES的算法细节
3.1.3 DES的解密讨稃
3.1.4 DES的可逆性和对合性
3.1.5 DES的安全性
3.1.6 3DES
3.1.7 DES的历史回顾
3.1.8 示例
3.2 IDEA密码
3.2.1 IDEA密码算法
3.2.2 IDEA算法的对合性
3.2.3 IDEA的安全性
3.2.4 示例
3.3 数据加密标准(AES)
3.3.1 数学基础
3.3.2 RIJNDAEL加密算法
3.3.3 RIJNDAEL解密算法
3.3.4 算法的实现
3.3.5 RIJNDAEL的安全性
3.3.6 示例
3.4 中国商用密码算法SM4
3.4.1 SM4算法描述
3.4.2 SM4的可逆性和对合性
3.4.3 SM4的实现
3.4.4 SM4的安全性
3.4.5 示例
3.5 KASUMI密码
3.5.1 KASUMI密码算法
3.5.2 KASUMI密码的应用
3.6 分组密码的应用技术
3.6.1 分组密码的工作模式
3.6.2 分组密码的短块加密
习题
第4章 分组密码分析
4.1 密码分析的概念
4.2 差分分析
4.2.1 差分密码分析的基本原理
4.2.2 DES的差分密码分析
4.3 侧信道分析
4.3.1 功耗分析
4.3.2 时间分析
4.3.3 故障分析
习题
第5章 序列密码
5.1 序列密码的概念
5.2 随机序列的安全性
5.3 线性移位寄存器序列
5.4 非线性序列
5.5 祖冲之密码
5.5.1 祖冲之密码的算法结构
5.5.2 基于祖冲之密码的机密性算法128一EEA3
5.5.3 基于祖冲之密码的完整性算法128一EIA3
5.5.4 示例
5.6 RC4序列密码
习题
第6章 Hash函数
6.1 Hash函数的概念
6.2 Hash函数的安全性
6.3 Hash函数的一般结构
6.3.1 Hash函数的一般结构
6.3.2 Hash函数的类型
6.4 中国商用密码:SM3密码杂凑算法
6.4.1 SM3密码杂凑算法
6.4.2 SM3示例
6.5 美国NIST的Hash函数标准算法
6.5.1 SHA系列Hash函数
6.5.2 SHA-3
习题
第3篇 公开密钥密码
第7章 公开密钥密码
7.1 公开密钥密码的基本概念
7.1.1 公开密钥密码的基本思想
7.1.2 公开密钥密码的基本工作方式
7.2 RSA密码
7.2.1 RSA加解密算法
7.2.2 RSA密码的安全性
7.2.3 RSA的应用
7.2.4 示例
7.3 ELGamal密码
7.3.1 离散对数问题
7.3.2 ELGamal密码
7.3.3 实现技术
7.3.4 ELGamal密码的应用
7.4 椭圆曲线密码
7.4.1 椭圆曲线
7.4.2 椭圆曲线密码
7.4.3 中国商用密码:SM2椭圆曲线公钥密码加密算法
7.4.4 示例
习题
第8章 数字签名
8.1 数字签名的概念
8.2 利用公开密钥密码实现数字签名
8.2.1 利用:RSA密码实现数字签名
8.2.2 利用ELGamal密码实现数字签名
8.2.3 利用椭圆曲线密码实现数字签名
8.3 中国商用密码:SM2椭圆曲线公钥密码数字签名算法
8.3.1 数字签名的生成算法
8.3.2 数字签名的验证算法
8.3.3 示例
8.4 美国数字签名标准(DSS)
8.4.1 算法描述
8.4.2 算法证明
8.4.3 参数产生
8.4.4 示例
8.5 俄罗斯数字签名标准(GOST)
习题
第4篇 密码应用
第9章 密码协议
9.1 密码协议的基本概念
9.2 密码协议的设计与分析
习题
0章 认证
10.1 认证的概念
10.2 身份认证
10.2.1 口令
10.2.2 磁卡、智能卡和USB—Key
10.2.3 生理特征识别
10.2.4 零知识证明
10.3 站点认证
10.3.1 单向认证
10.3.2 双向认证
10.4 报文认证
10.4.1 报文源的认证
10.4.2 报文宿的认证
10.4.3 报文内容的认证与消息认证码
10.4.4 报文时间性的认证
10.5 Kerberos认证系统
习题
1章 密钥管理
11.1 密钥管理的原则
11.2 传统密码体制的密钥管理
11.2.1 密钥组织
11.2.2 密钥产生
11.2.3 密钥分配
11.2.4 密钥的存储与备份
11.2.5 密钥 新
11.2.6 密钥的终止和销毁
11.2.7 专用密码装置
11.3 公开密钥密码体制的密钥管理
11.3.1 公开密钥密码的密钥产生
11.3.2 公开密钥的分配
11.3.3 X.509证书
11.3.4 公开密钥基础设施PKI
11.3.5 组合公钥CPK
习题
2章 密码在可信计算中的应用
12.1 可信计算的概念
12.2 可信计算的发展历程
12.2.1 可信计算的出现
12.2.2 可信计算的高潮
12.2.3 中国的可信计算事业
12.3 可信计算的主要技术路线
12.3.1 信任根
12.3.2 信任度量模型与信任链
12.3.3 可信计算平台
12.3.4 可信平台模块TPM
12.3.5 可信软件栈Tss
12.3.6 可信网络连接TNc
12.3.7 远程证明
12.4 TCGTPM1.2中的密码
12.4.1 TPM1.2中的密码配置
12.4.2 TPM1.2中的密钥管理
12.4.3 TPM1.2密码方面的不足
12.5 中国的可信平台模块及其密码
12.5.1 J2810芯片和嵌入式安全模块(ESM)及其密码
12.5.2 J3210芯片及其密码
12.6 TCGTPM2.0中的密码
12.7 小结
习题
参考文献
— 没有更多了 —
正版全新
以下为对购买帮助不大的评价