• 密码学——密码算法与协议(第3版)
图书条目标准图
21年品牌 40万+商家 超1.5亿件商品

密码学——密码算法与协议(第3版)

全新正版未拆封

37.95 5.5折 69 全新

仅1件

山东济宁
认证卖家担保交易快速发货售后保障

作者郑东

出版社电子工业出版社

出版时间2022-06

版次1

装帧其他

上书时间2024-03-23

天吾之青豆的书店

三年老店
已实名 已认证 进店 收藏店铺

   商品详情   

品相描述:全新
图书标准信息
  • 作者 郑东
  • 出版社 电子工业出版社
  • 出版时间 2022-06
  • 版次 1
  • ISBN 9787121434174
  • 定价 69.00元
  • 装帧 其他
  • 开本 其他
  • 纸张 胶版纸
  • 页数 304页
  • 字数 486千字
【内容简介】
本书共10章,主要介绍密码学的基本原理与设计方法,其中包括对称密码算法与非对称密码算法、数字签名算法及哈希函数的设计原理、密钥管理体制的设计方法,以及主流密码库的使用说明等。本次修订的内容体现在第2章至第10章,特别新增了中国流密码、国产分组密码、认证加密、基于属性的加密、国产公钥加密、国产哈希算法、基于属性的数字签名、国产数字签名、后量子签名、国产密钥交换协议、聚合签名、旁路攻击和掩码防护技术,以及全同态运算密码库和双线性对运算密码库等内容。本书涵盖了传统密码体制、基于属性的密码体制、后量子密码、抗泄露对称密码、主要的国产密码算法和主流密码库,体现了经典与前沿热点相融合、理论与应用相结合的特色。本书可作为高等院校计算机、信息安全和网络空间安全等专业本科生的教材,也可作为电子信息与通信和信息管理等专业研究生的选读教材,还可供信息安全、计算机及通信等领域的工程技术人员和管理人员参考。
【作者简介】
郑东,教授,西安邮电大学网络安全学院副院长(主持工作)。任中国密码学会理事、中国密码学会教育与科普委员会副主任委员、陕西省百人计划特聘专家。主持国家级项目多项。
【目录】
第1章  密码学引论1

1.1  密码学在信息安全中的作用2

1.1.1  信息安全面临的威胁2

1.1.2  信息安全需要的基本安全服务3

1.2  密码学导引3

1.2.1  密码学历史3

1.2.2  密码学基本概念4

1.2.3  密码体制的分类4

1.3  信息论基本概念5

1.4  计算复杂性7

本章小结8

参考文献8

问题讨论9

第2章  流密码10

2.1  概述11

2.2  流密码的结构12

2.2.1  同步流密码12

2.2.2  自同步流密码13

2.3  反馈移位寄存器与线性反馈移位寄存器13

2.3.1  反馈移位寄存器13

2.3.2  线性反馈移位寄存器14

2.3.3  LFSR示例15

2.3.4  m序列与最长移位寄存器17

2.3.5  m序列的破译18

2.3.6  最新研究方向19

2.4  伪随机序列的性质20

2.4.1  随机序列20

2.4.2  Golomb随机性公设21

2.4.3  m序列的伪随机性21

2.4.4  线性复杂度22

2.5  基于LFSR的伪随机序列生成器23

2.5.1  滤波生成器23

2.5.2  组合生成器23

2.5.3  钟控生成器24

2.6  其他构造方法24

2.6.1  勒让德序列25

2.6.2  椭圆曲线序列25

2.7  实用流密码26

2.7.1  A5算法27

2.7.2  RC4算法29

2.7.3  中国流密码31

2.7.4  欧洲序列密码计划(eStream)34

本章小结36

参考文献36

问题讨论37

第3章  分组密码38

3.1  分组密码概述39

3.2  分组密码的研究现状39

3.3  分组密码的设计原理40

3.3.1  乘积组合40

3.3.2  扩散40

3.3.3  混淆40

3.4  数据加密标准DES41

3.4.1  DES简介41

3.4.2  DES加密算法41

3.4.3  初始置换IP和逆序置换43

3.4.4  轮函数43

3.4.5  扩展E变换44

3.4.6  S盒44

3.4.7  P盒46

3.4.8  子密钥的产生47

3.4.9  DES解密算法48

3.4.10  DES的弱密钥49

3.4.11  DES示例49

3.4.12  三重DES的变形50

3.5  国际数据加密算法51

3.5.1  IDEA算法的特点51

3.5.2  基本运算单元52

3.5.3  IDEA的速度53

3.5.4  IDEA加密过程53

3.5.5  IDEA的每一轮迭代54

3.5.6  输出变换55

3.5.7  子密钥的生成56

3.5.8  IDEA解密过程56

3.6  AES算法Rijindael56

3.6.1  算法结构57

3.6.2  Rijindael加密过程58

3.6.3  轮函数59

3.6.4  字节替换59

3.6.5  行移位60

3.6.6  列混合61

3.6.7  轮密钥加62

3.6.8  子密钥的产生62

3.6.9  Rijindael解密过程63

3.6.10  小结64

3.7  SM4算法64

3.8  分组密码工作模式67

3.8.1  电子密码本模式67

3.8.2  密文块链接模式67

3.8.3  密文反馈模式68

3.8.4  输出反馈模式69

3.8.5  AES CTR70

3.8.6  AES GCM71

3.8.7  XTS-AES72

3.9  认证加密73

3.9.1  概述73

3.9.2  HMAC74

3.9.3  OCB认证加密模式75

3.9.4  Ascon77

3.9.5  带相关数据的认证加密之由来80

3.10  差分密码分析81

3.11  线性分析83

本章小结88

参考文献88

问题讨论89

第4章  公钥密码90

4.1  普通公钥加密91

4.1.1  公钥密码概念的提出91

4.1.2  基于大整数分解问题的公钥密码体制—RSA公钥密码体制93

4.1.3  基于二次剩余问题的公钥密码体制94

4.1.4  基于离散对数问题的公钥密码体制94

4.1.5  基于背包问题的公钥密码体制95

4.1.6  椭圆曲线公钥密码体制96

4.2  基于身份的加密98

4.2.1  双线性Diffie-Hellman假设98

4.2.2  Boneh和Franklin的IDB密码体制98

4.3  基于属性的加密99

4.3.1  树形访问结构99

4.3.2  密文策略的属性基加密方案的定义100

4.3.3  密文策略的属性基加密方案的安全模型100

4.3.4  密文策略的属性基加密方案的设计101

4.4  后量子公钥加密102

4.4.1  NTRU公钥密码体制102

4.4.2  基于编码的公钥密码体制103

4.4.3  基于解码问题的公钥密码—McEliece公钥密码104

4.4.4  多变量公钥密码体制105

4.4.5  基于格的公钥密码体制107

4.5  SM2公钥加密109

4.5.1  SM2公钥加密算法109

4.5.2  相关符号109

4.5.3  加密算法及流程110

4.5.4  解密算法及流程111

4.6  SM9公钥加密112

4.6.1  SM9公钥加密算法112

4.6.2  相关符号112

4.6.3  加密算法及流程113

4.6.4  解密算法及流程113

本章小结115

参考文献116

问题讨论116

第5章  认证和哈希函数117

5.1  消息认证118

5.2  消息认证方法118

5.2.1  消息加密118

5.2.2  消息认证码119

5.2.3  哈希函数120

5.3  MD5122

5.3.1  MD5的整体描述122

5.3.2  单个512比特的HMD5处理过程123

5.4  SHA-1127

5.4.1  SHA-1的整体描述127

5.4.2  单个512比特的HSHA处理过程128

5.5  MD5与SHA-1的比较131

5.6  对哈希函数的攻击现状131

5.6.1  直接攻击131

5.6.2  生日攻击131

5.6.3  差分攻击132

5.7  SHA-256算法134

5.7.1  SHA-256算法描述135

5.7.2  SHA-256算法在区块链中的应用137

5.8  SHA-3(Keccak算法)137

5.9  SM3算法141

5.9.1  常量和函数141

5.9.2  SM3算法描述142

本章小结143

参考文献143

问题讨论144

第6章  数字签名145

6.1  数字签名体制146

6.2  RSA数字签名体制146

6.3  Rabin签名体制147

6.4  基于离散对数问题的签名体制147

6.4.1  ElGamal签名体制147

6.4.2  Schnorr签名体制148

6.4.3  数字签名标准149

6.5  基于解码问题的数字签名149

6.6  基于椭圆曲线的数字签名体制150

6.7  基于身份的数字签名体制150

6.7.1  基于身份的数字签名体制的定义151

6.7.2  基于身份的数字签名体制的安全性需求152

6.7.3  使用双线性对技术的IBS152

6.7.4  不使用双线性对技术的IBS153

6.8  基于属性的数字签名算法154

6.8.1  基于属性的数字签名体制的定义154

6.8.2  基于属性的数字签名体制的安全性需求155

6.8.3  使用双线性对技术的ABS156

6.9  后量子签名算法156

6.9.1  基于格的后量子签名算法157

6.9.2  基于哈希函数的后量子签名算法160

6.9.3  基于安全多方计算的后量子签名算法162

6.10  SM2数字签名算法163

6.10.1  相关符号164

6.10.2  数字签名的生成算法及流程164

6.10.3  数字签名的验证算法及流程165

6.11  SM9数字签名算法166

6.11.1  相关符号167

6.11.2  数字签名的生成算法及流程168

6.11.3  数字签名的验证算法及流程168

本章小结169

参考文献170

问题讨论171

第7章  密钥管理172

7.1  概述173

7.2  基本概念173

7.2.1  密钥分类173

7.2.2  密钥生命周期174

7.2.3  密钥产生175

7.2.4  密钥生命期175

7.2.5  密钥建立175

7.2.6  密钥的层次结构176

7.2.7  密钥管理生命周期176

7.3  密钥建立模型178

7.3.1  点对点的密钥建立模型178

7.3.2  同一信任域中的密钥建立模型178

7.3.3  多个信任域中的密钥建立模型179

7.4  公钥传输机制181

7.4.1  鉴别树181

7.4.2  公钥证书183

7.4.3  基于身份的系统183

7.5  密钥传输机制184

7.5.1  使用对称密码技术的密钥传输机制185

7.5.2  使用对称密码技术和可信第三方的密钥传输机制186

7.5.3  使用公钥密码技术的点到点的密钥传输机制186

7.5.4  同时使用公钥密码技术和对称密码技术的密钥传输机制187

7.6  密钥导出机制188

7.6.1  基本密钥导出机制188

7.6.2  密钥计算函数188

7.6.3  可鉴别的密钥导出机制189

7.6.4  线性密钥导出机制189

7.6.5  树状密钥导出机制190

7.7  密钥协商机制191

7.7.1  Diffie-Hellman密钥协商机制192

7.7.2  端到端的协议193

7.7.3  使用对称密码技术的密钥协商机制193

7.8  基于SM2的密钥交换协议194

7.9  基于SM9的密钥交换协议196

7.10  密钥的托管/恢复198

7.11  现实中的密钥管理方案199

7.12  硬件辅助的密钥管理200

本章小结201

参考文献201

问题讨论201

第8章  高级签名202

8.1  数字签名概述203

8.2  盲签名204

8.2.1  盲签名的基本概念204

8.2.2  盲签名的安全性需求204

8.2.3  盲签名的基本设计思路204

8.2.4  基于RSA问题的盲签名205

8.2.5  基于离散对数问题的盲签名206

8.2.6  部分盲签名207

8.3  群签名208

8.3.1  群签名的基本概念209

8.3.2  群签名的安全性需求209

8.3.3  一个简单的群签名体制210

8.3.4  另一个简单的群签名体制210

8.3.5  短的群签名体制211

8.3.6  成员撤销213

8.4  环签名214

8.4.1  环签名的基本概念215

8.4.2  环签名的安全性需求215

8.4.3  不具有可链接性的环签名216

8.4.4  具有可链接性的环签名217

8.5  民主群签名218

8.5.1  民主群签名的定义218

8.5.2  民主群签名的安全性需求220

8.5.3  Manulis民主群签名220

8.6  具有门限追踪性的民主群签名222

8.6.1  群体初始化223

8.6.2  密钥生成223

8.6.3  签名生成223

8.6.4  签名验证224

8.6.5  签名人追踪225

8.7  多重签名225

8.7.1  流氓密钥攻击226
点击展开 点击收起

—  没有更多了  —

以下为对购买帮助不大的评价

此功能需要访问孔网APP才能使用
暂时不用
打开孔网APP