应用密码学
正版二手,均有笔记不影响使用,无赠品、光盘、MP3等。如需购买套装书,请联系客服核实,批量上传数据有误差,默认一本,套装书售后运费自理,还请见谅!
¥
10.36
2.1折
¥
50
八五品
库存14件
作者汤永利 著
出版社电子工业出版社
出版时间2017-01
版次01
装帧平装
货号9787121301360
上书时间2024-11-09
商品详情
- 品相描述:八五品
图书标准信息
-
作者
汤永利 著
-
出版社
电子工业出版社
-
出版时间
2017-01
-
版次
01
-
ISBN
9787121301360
-
定价
50.00元
-
装帧
平装
-
开本
16开
-
纸张
其他
-
页数
368页
-
正文语种
简体中文
- 【内容简介】
-
应用密码学作为实现网络信息安全的核心技术,是信息安全应用领域所有人员必须了解的基础知识。从教学适用性出发,本书全面介绍了应用密码学的基本概念、基本理论和典型实用技术。本书对密码学概述、序列密码、分组密码、公钥密码、单向散列函数和消息认证、数字签名、身份认证与访问控制、密钥管理、PKI技术、电子现金与电子支付系统、安全电子选举系统、安全多方计算等知识进行了深入、系统的描述,并通过多个应用系统全面剖析了相关的密码应用。本书属于“网络空间安全系列教材”,重视读者对应用密码学知识的系统理解,以及有针对性地讲述重要的知识点。全书图文并茂、文字流畅、表述严谨,包含了应用密码学的基本理论、关键技术及当前热门的实用案例。本书可作为高等院校密码学、信息安全等专业本科生和研究生的教材,也可供从事网络安全领域应用和设计开发的科研人员、工程技术人员参考。
- 【作者简介】
-
汤永利,博士研究生,现任河南理工大学计算机学院系主任。中国密码学会教育与科普工作委员会主任委员,参与了多类科研项目并获得了多次优秀成果奖。发表论文多篇,出版教材2部。
- 【目录】
-
第1章密码学概述
1�1密码学基础
1�2密码体制
1�2�1密码体制定义
1�2�2保密通信系统模型
1�2�3密码体制分类
1�3密码体制分析
1�3�1攻击密码系统的方法
1�3�2安全模型
1�4密码学发展史
1�4�1传统密码学
1�4�2现代密码学
小结
习题
第2章序列密码
2�1伪随机序列的定义与发展
2�1�1随机数的产生方法与应用
2�1�2伪随机序列的定义
2�1�3伪随机数产生器
2�1�4伪随机数的评价标准
2�2序列密码基础概念
2�2�1序列密码的分类
2�2�2Golomb伪随机性
2�2�3密钥流的基本要求
2�2�4密钥流生成器
2�3序列密码的设计与分析
2�3�1序列密码的设计
2�3�2线性复杂性
2�3�3相关免疫性
2�4线性反馈移位寄存器
2�5非线性序列
2�5�1非线性移位寄存器
2�5�2非线性前馈寄存器
2�5�3非线性组合序列
2�6常用的序列密码算法
2�6�1A5序列密码算法
2�6�2RC4序列密码算法
2�6�3ZUC序列密码算法
2�7序列密码的强度评估
第3章分组密码
3�1分组密码定义
3�1�1分组密码的结构
3�1�2分组密码的设计原则
3�1�3轮结构分组密码的安全性分析
3�2数据加密算法标准(DES)
3�2�1DES设计思想
3�2�2DES算法描述
3�2�3DES的工作模式
3�2�4DES的软/硬件实现
3�2�5DES的安全性分析
3�3高级数据加密标准(AES)
3�3�1算法描述
3�3�2算法软/硬件实现
3�3�3算法安全性分析
3�4SM4商用密码算法
3�4�1SM4算法背景
3�4�2SMS4算法描述
3�4�3SMS4算法安全性分析
3�5典型分组加密算法
3�5�1Camellia密码加密算法
3�5�2IDEA加密算法
3�5�3RC6加密算法
3�6分组密码算法的测评与评估
第4章公钥密码
4�1RSA密码
4�1�1RSA算法描述
4�1�2RSA算法的软件实现
4�1�3RSA密码的硬件实现
4�1�4RSA的安全分析
4�2椭圆曲线密码
4�2�1椭圆曲线密码体制概述
4�2�2椭圆曲线的概念和分类
4�2�3椭圆曲线的加密规则
4�2�4椭圆曲线密钥协商
4�2�5椭圆曲线签密
4�3基于身份的加密体制
4�3�1基于身份的密码学概述
4�3�2基于身份的加密方案的定义
4�3�3基于身份的加密方案的实现
4�4基于属性的加密体制
4�4�1基于属性的密码学概述
4�4�2基于属性的加密方案分类
4�4�3基于属性的加密方案的定义
4�4�4基于属性的加密方案的实现
习题
第5章单向散列函数和消息认证
5�1单向散列函数基础
5�1�1Hash函数的定义
5�1�2Hash函数的性质
5�1�3Hash函数的攻击
5�1�4Hash函数的应用
5�2MD5算法
5�2�1MD5算法描述
5�2�2MD5算法安全性
5�2�3MD5算法实现
5�3SHA-1算法
5�3�1SHA-1算法描述
5�3�2SHA-1算法安全性
5�3�3SHA-1算法实现
5�3�4SHA-1与MD5的比较
5�4SM3算法
5�5消息认证
5�5�1基于对称密码体制的消息认证
5�5�2基于Hash的消息认证
5�5�3基于公钥密码体制的消息认证
第6章数字签名
6�1数字签名的基本概念
6�2RSA数字签名
6�2�1利用RSA密码实现数字签名
6�2�2对RSA数字签名的攻击
6�2�3RSA数字签名标准
6�3离散对数签名体制
6�3�1ElGamal签名方案
6�3�2Schnorr签名方案
6�3�3Neberg-Rueppel签名方案
6�3�4Okamoto签名方案
6�4利用椭圆曲线密码实现数字签名
6�5基于身份的签名方案
6�5�1Shamir的基于身份的数字签名方案
6�5�2Cha-Cheon的基于身份的数字签名方案
6�6其他签名方案
6�6�1代理签名
6�6�2多重签名
6�6�3盲签名
6�6�4环签名
6�7数字签名标准DSS
6�7�1数字签名算法DSA
6�7�2DSA的实现
6�7�3DSA的安全性
6�8数字签名应用
6�8�1使用对称密码系统和仲裁者对文件签名
6�8�2使用公开密钥密码系统对文件签名
第7章身份认证与访问控制
7�1身份认证概述
7�2基于生物特征识别的身份认证
7�3基于口令的认证
7�3�1简单口令
7�3�2一次口令机制
7�3�3强口令的组合攻击
7�3�4Peyravian-Zunic口令系统
7�4身份认证协议
7�4�1挑战握手认证协议
7�4�2双因子身份认证协议
7�4�3S/KEY认证协议
7�4�4Kerberos身份认证系统
7�5访问控制
7�5�1访问控制概述
7�5�2访问控制模型
7�5�3访问控制列表
7�5�4自主访问控制
7�5�5强制访问控制模型
7�5�6基于角色的访问控制模型
7�5�7其他访问控制模型
第8章密钥管理
8�1密钥种类与层次结构
8�1�1密钥的种类
8�1�2密钥管理的层次结构
8�1�3密钥管理的生命周期
8�2密钥的生成
8�2�1密钥产生的技术
8�2�2密钥产生的方法
8�3密钥分配
8�4密钥的存储及保护
8�5密钥协商
8�5�1Diffie-Hellman密钥交换协议
8�5�2Blom密钥协商协议
8�6密钥托管
8�6�1美国托管加密标准简介
8�6�2密钥托管密码体制的构成
8�7密钥分割
8�7�1Shamir门限方案
8�7�2Asmuth-Bloom门限方案
8�8Internet密钥交换协议
8�8�1IKE协议描述
8�8�2IKE的缺陷分析
第9章PKI技术
9�1PKI概念
9�2PKI组成结构
9�3PKI的关键技术
9�3�1数字证书
9�3�2数字认证中心
9�3�3证书的验证
9�3�4证书的发放
9�3�5证书撤销机制
9�3�6PKI结构
9�4PKI的相关标准
9�4�1ASN�1基本编码规则的规范
9�4�2X�500目录服务
9�4�3PKIX
9�4�4PKCS系列标准
9�5PMI
9�5�1权限管理技术
9�5�2PMI技术
9�5�3权限管理系统设计
9�5�4基于PMI的安全应用
9�6AAA
9�6�1AAA平台功能概述
9�6�2单点登录模型
9�6�3基于PKI的单点登录方案
9�6�4AAA服务器的关键协议
小结
习题
第10章电子现金与电子支付系统
10�1电子现金系统
10�1�1电子现金基础
10�1�2电子现金协议
10�1�3数字现金系统的安全需求
10�2电子支付系统安全概述
10�2�1电子支付系统模型
10�2�2电子支付系统分类
10�2�3电子支付系统安全
10�3安全支付协议
10�3�1SET安全支付系统组成
10�3�2SET支付安全性分析
10�3�3SET工作流程及应用
10�4应用案例
10�4�1电子现金应用案例
10�4�2电子支付系统应用案例
小结
习题
第11章安全电子选举系统
11�1简单投票协议
11�2带有两个中央机构的投票协议
11�3无须投票中心的投票协议
11�4经典协议
11�4�1FOO协议
11�4�2Sensus协议
第12章安全多方计算
12�1安全多方计算问题
12�2安全多方计算定义与模型
12�2�1问题模型
12�3一般安全多方计算协议
12�3�1基于可验证秘密共享的SMPC协议
12�3�2基于不经意传输的SMPC协议
12�3�3基于同态加密的SMPC协议
12�3�4基于Mix-Match的SMPC协议
12�4特殊安全多方计算及应用
12�4�1电子投票
12�4�2加密数据计算
小结
习题
点击展开
点击收起
— 没有更多了 —
以下为对购买帮助不大的评价