• 应用密码学
21年品牌 40万+商家 超1.5亿件商品

应用密码学

9.62 2.8折 34.5 九五品

仅1件

天津武清
认证卖家担保交易快速发货售后保障

作者任德斌,胡勇,方勇 著,刘嘉勇 编

出版社清华大学出版社

ISBN9787302361664

出版时间2014-10

版次1

装帧平装

开本16开

纸张胶版纸

页数265页

定价34.5元

上书时间2024-04-28

鲁是特

已实名 已认证 进店 收藏店铺

   商品详情   

品相描述:九五品
商品描述
基本信息
书名:应用密码学
定价:34.50元
作者:任德斌,胡勇,方勇 著,刘嘉勇 编
出版社:清华大学出版社
出版日期:2014-10-01
ISBN:9787302361664
字数:
页码:265
版次:2
装帧:平装
开本:16开
商品重量:
编辑推荐
《重点大学计算机专业系列教材:应用密码学(第2版)》既可作为信息安全、计算机科学与技术、信息与计算科学、通信工程、信息管理以及电子商务等信息技术类专业密码学课程的教材,也可供从事信息安全、计算机、通信、电子工程等领域的科技人员参考。
内容提要
应用密码学是信息安全学科体系和信息系统安全工程的重要组成部分,密码技术在实现信息的性保护、可鉴别性、完整性保护和抗抵赖性等方面发挥着极其重要的作用。本书旨在从应用的角度系统介绍密码学的体系结构、基本原理和技术。全书共分为11章,主要内容包括密码学概述、古典密码技术、分组密码、公钥密码体制、散列函数与报文鉴别、数字技术、密钥管理技术、身份鉴别技术、序列密码、密码技术应用以及密码分析基础等,并将与密码学密切相关的一些数学知识作为附录,以供需要的读者学习阅读。每章最后均配有思考题和习题以帮助读者掌握本章重要知识点,并加以巩固。  《应用密码学(第2版)》既可作为信息安全、计算机科学与技术、信息与计算科学、通信工程、信息管理以及电子商务等信息技术类专业密码学课程的教材,也可供从事信息安全、计算机、通信、电子工程等领域的科技人员参考。
目录
章密码学概述1.1信息安全与密码技术1.2密码技术发展简介1.2.1古典密码时期1.2.2近代密码时期1.2.3现代密码时期1.3密码学基本概念1.3.1密码学的主要任务1.3.2保密通信模型1.3.3密码系统的安全性1.3.4密码系统设计的基本原则1.3.5密码体制的分类及特点思考题与习题第2章古典密码技术2.1替代密码(SubstitutioCipher)2.1.1单表替代密码2.1.2多表替代密码2.2置换密码(PermutatioCipher)2.2.1周期置换密码2.2.2列置换密码2.3转轮码思考题与习题第3章分组密码3.1概述3.2分组密码的设计原则与评估3.2.1分组密码的设计原则3.2.2分组密码的评估3.3分组密码常见的设计方法3.3.1Feistel结构3.3.2SPN结构3.4数据加密标准——DES3.4.1算法描述3.4.2DES的安全性分析3.4.3三重DES3.5高级加密标准——AES3.5.1AES算法的数学基础3.5.2算法的总体描述3.5.3算法的基本变换3.5.4密钥扩展算法3.5.5解密算法3.6分组密码的工作模式3.6.1电子密码本模式(ECB)3.6.2密码分组链接模式(CBC)3.6.3密码反馈模式(CFB)3.6.4输出反馈模式(OFB)3.6.5计数器模式(CTR)3.7其他分组密码3.7.1IDEA加密算法3.7.2RC6加密算法思考题和习题第4章公钥密码体制4.1概述4.1.1公钥密码体制提出的背景4.1.2公钥密码的基本思想4.1.3公钥密码的应用4.2RSA公钥密码体制4.2.1RSA的算法描述4.2.2RSA的实现4.2.3RSA的安全性4.2.4RSA在应用中的问题4.3ElGamal公钥密码体制4.4椭圆曲线密码体制4.4.1概述4.4.2椭圆曲线的概念与运算4.4.3椭圆曲线密码体制思考题和习题第5章散列函数与消息鉴别5.1散列函数的概念5.1.1散列函数的性质5.1.2散列函数的应用5.2散列函数的构造与设计5.2.1迭代型散列函数的一般结构5.2.2散列函数的设计方法5.3安全散列算法SHA5.3.1SHA15.3.2其他SHA算法5.4对散列函数的攻击5.4.1生日悖论5.4.2生日攻击5.5消息鉴别5.5.1基于加密技术的消息鉴别5.5.2基于散列函数的消息鉴别5.5.3HMAC算法思考题与习题第6章数字技术6.1数字概述6.1.1数字的特性6.1.2数字的执行方式6.2基于公钥密码体制的典型数字方案6.2.1RSA数字方案6.2.2ElGamal数字方案6.2.3数字标准DSS6.2.4基于椭圆曲线密码的数字算法ECDSA6.3特殊数字方案6.3.1不可否认6.3.2盲数字6.3.3群思考题与习题第7章密钥管理技术7.1密钥管理的原则7.2密钥的层次结构7.3密钥的生命周期7.3.1密钥的产生7.3.2密钥的存储和备份7.3.3密钥的终止和销毁7.4密钥分发和密钥协商7.4.1密钥分发7.4.2密钥协商7.5公开密钥的分发7.5.1公开密钥的分发方式7.5.2X.509公钥证书7.6秘密分割7.6.1Shamir秘密分割门限方案7.6.2AsmuthBloom门限方案7.7群密钥思考题与习题第8章身份鉴别技术8.1身份鉴别的基本原理8.2基于口令的身份鉴别技术8.2.1基本口令鉴别协议8.2.2口令鉴别协议的改进8.2.3基于质询响应的身份鉴别技术8.2.4S/Key一次性口令身份鉴别协议8.3基于生物特征的身份鉴别技术8.4零知识证明与身份鉴别8.4.1FiegeFiatShamir身份鉴别方案8.4.2FFS增强方案8.4.3GuillonQuisquater身份鉴别方案8.4.4Schnorr身份鉴别方案思考题与习题第9章序列密码9.1概述9.2密钥流发生器设计准则9.3序列的随机性概念9.4线性反馈移位寄存器(LFSR)9.5基于LFSR的序列密码9.6序列密码RC4思考题和习题0章密码技术应用10.1网络通信的数据加密方式10.1.1链路加密10.1.2端端加密10.2PGP技术及应用10.2.1概述10.2.2运行方式和服务10.2.3密钥和密钥环10.2.4公钥管理和信任关系10.2.5基于PGP的电子邮件通信安全10.3Kerberos身份鉴别系统10.3.1Kerberos系统概述10.3.2Kerberos鉴别模型10.3.3Kerberos协议鉴别过程10.3.4Kerberos的局限性10.4安全电子交易(SET)10.4.1概述10.4.2SET系统的商务模型10.4.3基于SET的交易过程10.4.4SET的双重数字机制10.4.5SET的支付流程10.4.6SET协议的安全性10.5公钥基础设施(PKI)10.5.1PKI的定义10.5.2PKI提供的服务和应用10.5.3PKI的构成10.5.4PKI标准10.5.5PKI的信任模型思考题与习题1章密码分析基础11.1密码分析概述11.1.1密码分析的目标11.1.2对密码系统的攻击类型11.1.3密码分析的方法11.2古典密码的统计分析11.2.1单表替代密码分析11.2.2多表替代密码分析11.2.3对Hill密码的已知明文分析11.3密码算法的数学分析11.3.1伪随机序列的密码分析11.3.2分组密码的数学分析11.3.3公钥密码的数学分析11.4密码协议的数学分析11.4.1密码协议的分类11.4.2密码协议的安全性11.4.3密码协议的分析方法11.5密码设备的边信道攻击11.5.1边信道攻击的分类11.5.2能量分析攻击11.5.3边信道攻击的防御对策思考题和习题附录A密码学数学基础A.1数论基础A.1.1素数与互素A.1.2模运算与同余式A.1.3费马定理与欧拉定理A.1.4中国剩余定理A.1.5离散对数A.1.6平方剩余A.2群论A.2.1群的概念A.2.2群的性质A.3有限域A.3.1域和有限域的概念A.3.2域上的多项式A.3.3有限域元素的多项式表示思考题与习题附录B计算复杂性B.1算法的复杂性B.2问题的复杂性思考题与习题附录C商用密码管理政策参考文献
作者介绍

序言

   相关推荐   

—  没有更多了  —

以下为对购买帮助不大的评价

此功能需要访问孔网APP才能使用
暂时不用
打开孔网APP