现代密码学原理及应用
正版保障 假一赔十 可开发票
¥
11.09
2.0折
¥
56
全新
库存440件
作者李海峰,马海云,徐燕文
出版社国防工业出版社
ISBN9787118088731
出版时间2012-06
装帧平装
开本16开
定价56元
货号8029662
上书时间2024-09-04
商品详情
- 品相描述:全新
- 商品描述
-
目录
第1部分 密码学基本理论第1章 信息安全概述1.1 信息安全面临的威胁1.1.1 信息安全的重要性1.1.2 信息安全问题产生的原因1.1.3 信息安全面临的攻击1.2 信息安全的定义与目标1.2.1 信息安全的定义1.2.2 信息安全的目标1.3 信息安全的基本模型1.3.1 通信安全模型1.3.2 访问安全模型第2章 密码学——信息安全技术的核心2.1 密码学的基本概念2.1.1 密码学的定义2.1.2 密码学的基本术语2.1.3 经典保密通信模型2.2 密码体制的分类2.2.1 古典密码体制和现代密码体制2.2.2 对称密钥密码体制和公开密钥密码体制2.2.3 对称密码体制的分类2.2.4 公钥密码体制的分类2.3 密码分析2.3.1 密码学分析概述2.3.2 密码学分析方法分类2.4 密码系统的安全性2.4.1 密码系统安全性的基本要求2.4.2 评估密码系统安全性的主要方法2.4.3 好的密码系统的要求第2部分 信息加密技术第3章 古典密码学3.1 古典密码学概述3.2 替换密码3.2.1 单表替换密码3.2.2 多表替换密码3.2.3 一次一密密码体制3.3 置换密码3.3.1 周期置换密码3.3.2 列置换密码3.4 古典密码的安全性分析3.4.1 替换密码的安全性3.4.2 置换密码的安全性第4章 对称密码体制4.1 序列密码4.1.1 序列密码概述4.1.2 序列密码的基本思想及其模型4.1.3 序列密码的分类及其工作方式4.1.4 密钥序列发生器的组成和分类4.2 分组密码体制4.2.1 分组密码概述4.2.2 数据加密标准4.2.3 数据加密算法的变型第5章 公钥密码体制5.1 公钥密码体制概述5.1.1 公钥密码体制产生的背景5.1.2 公钥密码体制的基本原理5.1.3 对称密码体制和公钥密码体制的比较5.1.4 公钥密码算法应满足的条件5.1.5 公钥密码体制的安全性分析5.2 RSA密码体制5.2.1 RSA算法概述5.2.2 RSA算法描述5.2.3 RSA的安全性分析5.2.4 RSA算法应用举例5.3 椭圆曲线密码体制5.3.1 椭圆曲线产生的数学背景、定义和运算5.3.2 椭圆曲线的相关运算5.3.3 椭圆曲线上的密码体制5.3.4 椭圆密码体制的优点5.3.5 椭圆密码体制的应用5.3.6 椭圆密码体制安全性的实现5.3.7 椭圆曲线国际标准第3部分 信息认证技术第6章 消息认证6.1 消患认证概述6.1.1 基本的认证系统模型6.1.2 消息认证的定义6.1.3 消息认证的分类6.2 几种不同的消息认证的实现方案6.2.1 采用消息加密函数的消息认证方案6.2.2 采用消息认证码的消息认证方案6.2.3 采用散列函数的消息认证方案6.3 散列算法的分类及其应用6.3.1 散列算法的分类6.3.2 几种常见的散列算法6.3.3 Hash散列算法的应用6.4 HMAC算法6.4.1 HMAC算法概述6.4.2 HMAC的设计目标6.4.3 HMAC算法描述6.4.4 HMAC的典型应用6.4.5 HMAC的安全性第7章 数字签名7.1 数字签名概述7.1.1 消息认证的局限性与数字签名的必要性7.1.2 数字签名与传统签名、消息认证的区别7.2 数字签名的定义及其基本原理7.2.1 数字签名的基本概念7.2.2 数字签名的基本原理7.2.3 数字签名体制的组成7.3 数字签名的执行方式7.3.1 直接方式的数字签名方案7.3.2 基于仲裁方式的数字签名方案7.4 几种常见的数字签名方案7.4.1 RSA数字签名方案7.4.2 ElGamal数字签名方案7.4.3 基于椭圆曲线的数字签名方案7.4.4 改进的椭圆曲线数字签名算法7.5 几种特殊的数字签名方案第8章 身份认证8.1 身份认证概述8.1.1 身份认证的概念8.1.2 身份认证系统的组成和要求8.1.3 身份认证的基本分类8.1.4 身份认证系统的质量指标8.2 单机环境下的身份认证8.2.1 基于口令的认证方式8.2.2 基于智能卡的认证方式8.2.3 基于生物特征的认证方式8.3 基于零知识证明的身份认证技术8.3.1 零知识证明概述8.3.2 交互证明系统8.3.3 交互式的零知识证明协议8.3.4 简化的Feige-Fiat-Shamir身份认证方案8.3.5 Feige-Fiat-Shamir身份认证方案8.4 网络环境下的身份认证8.4.1 Kerberos认证系统8.4.2 X.5 09认证服务8.5 Kerberos认证系统8.5.1 Kerberos认证系统的产生背景8.5.2 Kerberos认证系统概述8.5.3 Kerberos认证系统的基本原理第4部分 密钥管理技术第9章 密钥分配技术9.1 密钥管理概述9.1.1 密钥管理的重要性9.1.2 密钥的分类与密钥的层次结构9.1.3 密钥分配概述9.2 对称密码体制的密钥分配9.2.1 密钥分配的基本方法9.2.2 对称密码体制的密钥分配方案9.3 公钥密码体制的密钥分配9.3.1 利用公钥密码体制进行公钥的分配9.3.2 利用公钥密码体制来分配对称密码技术中使用的密钥
第10章 秘密共享10.1 秘密共享概述10.1.1 秘密共享产生的背景10.1.2 秘密共享的定义10.2 两种典型的秘密共享方案10.2.1 Shamir门限秘密共享方案10.2.2 Asmuth-Bloom门限方案第11章 密钥托管11.1 密钥托管技术概述11.1.1 密钥托管的产生背景11.1.2 密钥托管的定义和功能11.2 密钥托管密码体制11.2.1 密钥托管密码体制的组成11.2.2 安全密钥托管的过程11.2.3 密钥托管系统的安全和成本11.3 密钥托管加密标准11.3.1 密钥托管加密标准简介11.3.2 EES密钥托管技术的具体实施11.4 其他几种常见的密钥托管方案简介第12章 公钥基础设施技术12.1 公钥基础设施概述12.1.1 PKI的基本概念12.1.2 PKI的基本原理12.1.3 PKI的基本组成12.1.4 PKI中密钥和证书的管理12.1.5 PKI的优点12.2 X.5 09标准12.2.1 X.5 09认证服务协议简介12.2.2 X.5 09的证书结构12.2.3 X.5 09用户证书的获取12.2.4 X.5 09证书的撤销12.2.5 X.5 09的认证过程附录A MD5算法参考应用程序A.1 MD5算法的伪代码描述A.2 MD5算法的标准C语言形式的程序实现参考文献
内容摘要
《现代密码学原理及应用》是作者李海峰等人在多年从事信息安全与密码学的科研工作与一线教学实践的基础上,按照高等院校的培养目标和基本要求,结合平时的教学体会和学生的反馈意见,编写而成的一本关于“现代密码学原理及应用”的教材。
《现代密码学原理及应用》围绕着现代密码学提供的基本安全特性(信息的机密性、完整性、认证性、访问控制、不可否认性等),主要从密码学基本理论、密码算法和密码算法应用三方面介绍了现代密码学的基本原理及其应用。全书共分为四大部分,内容涉及密码学基本理论、信息加密技术(古典密码学、对称密码体制、公钥密码体制)、信息认证技术(消息认证、数字签名、身份认证)、密钥管理技术(密钥分配、秘密共享、密钥托管、公钥基础设施(I)技术)等。
本书面向应用型本科专业,适合用作普通高等院校信息安全、密码学、计算机科学与技术、网络工程、通信工程、信息工程、信息管理与信息系统、电子商务、软件工程、电子信息科学与技术、物流管理等相关专业的高年级本科学生和硕士研究生“信息安全”课程的教学用书。本书也可作为信息安全工程师、网络安全管理人员和信息技术类用户的培训或自学教材及上述相关人员的技术参考书。
本课程的先修课程有“程序设计”、“数据结构”、“计算机网络”、“信息安全数学基础”等。
精彩内容
《现代密码学原理及应用》是作者李海峰等人在多年从事信息安全与密码学的科研工作与一线教学实践的基础上,按照高等院校的培养目标和基本要求,结合平时的教学体会和学生的反馈意见,编写而成的一本关于“现代密码学原理及应用”的教材。
《现代密码学原理及应用》围绕着现代密码学提供的基本安全特性(信息的机密性、完整性、认证性、访问控制、不可否认性等),主要从密码学基本理论、密码算法和密码算法应用三方面介绍了现代密码学的基本原理及其应用。全书共分为四大部分,内容涉及密码学基本理论、信息加密技术(古典密码学、对称密码体制、公钥密码体制)、信息认证技术(消息认证、数字签名、身份认证)、密钥管理技术(密钥分配、秘密共享、密钥托管、公钥基础设施(I)技术)等。
本书面向应用型本科专业,适合用作普通高等院校信息安全、密码学、计算机科学与技术、网络工程、通信工程、信息工程、信息管理与信息系统、电子商务、软件工程、电子信息科学与技术、物流管理等相关专业的高年级本科学生和硕士研究生“信息安全”课程的教学用书。本书也可作为信息安全工程师、网络安全管理人员和信息技术类用户的培训或自学教材及上述相关人员的技术参考书。
本课程的先修课程有“程序设计”、“数据结构”、“计算机网络”、“信息安全数学基础”等。
媒体评论
李海峰等人编著的《现代密码学原理及应用》面向应用型本科专业,适合用作普通高等院校信息安全、密码学、计算机科学与技术、网络工程、通信工程、信息工程、信息管理与信息系统、电子商务、软件工程、电子信息科学与技术、物流管理等相关专业的高年级本科学生和硕士研究生“信息安全”课程的教学用书。本书也可作为信息安全工程师、网络安全管理人员和信息技术类用户的培训或自学教材及上述相关人员的技术参考书。
— 没有更多了 —
以下为对购买帮助不大的评价