应用密码学
¥
12.03
2.4折
¥
50
九五品
仅1件
作者汤永利著
出版社电子工业出版社
ISBN9787121301360
出版时间2017-01
版次1
装帧平装
开本16开
纸张胶版纸
页数368页
字数99999千字
定价50元
上书时间2024-12-02
商品详情
- 品相描述:九五品
- 商品描述
-
基本信息
书名:应用密码学
定价:50.00元
作者:汤永利著
出版社:电子工业出版社
出版日期:2017-01-01
ISBN:9787121301360
字数:588800
页码:368
版次:1
装帧:平装
开本:16开
商品重量:
编辑推荐
内容提要
应用密码学作为实现网络信息安全的核心技术,是信息安全应用领域所有人员必须了解的基础知识。从教学适用性出发,本书全面介绍了应用密码学的基本概念、基本理论和典型实用技术。本书对密码学概述、序列密码、分组密码、公钥密码、单向散列函数和消息认证、数字、身份认证与访问控制、密钥管理、PKI技术、电子现金与电子支付系统、安全电子选举系统、安全多方计算等知识进行了深入、系统的描述,并通过多个应用系统全面剖析了相关的密码应用。本书属于“网络空间安全系列教材”,重视读者对应用密码学知识的系统理解,以及有针对性地讲述重要的知识点。全书图文并茂、文字流畅、表述严谨,包含了应用密码学的基本理论、关键技术及当前热门的实用案例。本书可作为高等院校密码学、信息安全等专业本科生和研究生的教材,也可供从事网络安全领域应用和设计开发的科研人员、工程技术人员参考。
目录
章密码学概述11密码学基础12密码体制121密码体制定义122保密通信系统模型123密码体制分类13密码体制分析131攻击密码系统的方法132安全模型14密码学发展史141传统密码学142现代密码学小结习题第2章序列密码21伪随机序列的定义与发展211随机数的产生方法与应用212伪随机序列的定义213伪随机数产生器214伪随机数的评价标准22序列密码基础概念221序列密码的分类222Golomb伪随机性223密钥流的基本要求224密钥流生成器23序列密码的设计与分析231序列密码的设计232线性复杂性233相关免疫性24线性反馈移位寄存器25非线性序列251非线性移位寄存器252非线性前馈寄存器253非线性组合序列26常用的序列密码算法261A5序列密码算法262RC4序列密码算法263ZUC序列密码算法27序列密码的强度评估第3章分组密码31分组密码定义311分组密码的结构312分组密码的设计原则313轮结构分组密码的安全性分析32数据加密算法标准(DES)321DES设计思想322DES算法描述323DES的工作模式324DES的软/硬件实现325DES的安全性分析33高级数据加密标准(AES)331算法描述332算法软/硬件实现333算法安全性分析34SM4商用密码算法341SM4算法背景342SMS4算法描述343SMS4算法安全性分析35典型分组加密算法351Camellia密码加密算法352IDEA加密算法353RC6加密算法36分组密码算法的测评与评估第4章公钥密码41RSA密码411RSA算法描述412RSA算法的软件实现413RSA密码的硬件实现414RSA的安全分析42椭圆曲线密码421椭圆曲线密码体制概述422椭圆曲线的概念和分类423椭圆曲线的加密规则424椭圆曲线密钥协商425椭圆曲线签密43基于身份的加密体制431基于身份的密码学概述432基于身份的加密方案的定义433基于身份的加密方案的实现44基于属性的加密体制441基于属性的密码学概述442基于属性的加密方案分类443基于属性的加密方案的定义444基于属性的加密方案的实现习题第5章单向散列函数和消息认证51单向散列函数基础511Hash函数的定义512Hash函数的性质513Hash函数的攻击514Hash函数的应用52MD5算法521MD5算法描述522MD5算法安全性523MD5算法实现53SHA-1算法531SHA-1算法描述532SHA-1算法安全性533SHA-1算法实现534SHA-1与MD5的比较54SM3算法55消息认证551基于对称密码体制的消息认证552基于Hash的消息认证553基于公钥密码体制的消息认证第6章数字61数字的基本概念62RSA数字621利用RSA密码实现数字622对RSA数字的攻击623RSA数字标准63离散对数体制631ElGamal方案632Schnorr方案633Neberg-Rueppel方案634Okamoto方案64利用椭圆曲线密码实现数字65基于身份的方案651Shamir的基于身份的数字方案652Cha-Cheon的基于身份的数字方案66其他方案661代理662多重663盲664环67数字标准DSS671数字算法DSA672DSA的实现673DSA的安全性68数字应用681使用对称密码系统和仲裁者对文件682使用公开密钥密码系统对文件第7章身份认证与访问控制71身份认证概述72基于生物特征识别的身份认证73基于口令的认证731简单口令732一次口令机制733强口令的组合攻击734Peyravian-Zunic口令系统74身份认证协议741挑战握手认证协议742双因子身份认证协议743S/KEY认证协议744Kerberos身份认证系统75访问控制751访问控制概述752访问控制模型753访问控制列表754自主访问控制755强制访问控制模型756基于角色的访问控制模型757其他访问控制模型第8章密钥管理81密钥种类与层次结构811密钥的种类812密钥管理的层次结构813密钥管理的生命周期82密钥的生成821密钥产生的技术822密钥产生的方法83密钥分配84密钥的存储及保护85密钥协商851Diffie-Hellman密钥交换协议852Blom密钥协商协议86密钥托管861美国托管加密标准简介862密钥托管密码体制的构成87密钥分割871Shamir门限方案872Asmuth-Bloom门限方案88Internet密钥交换协议881IKE协议描述882IKE的缺陷分析第9章PKI技术91PKI概念92PKI组成结构93PKI的关键技术931数字证书932数字认证中心933证书的验证934证书的发放935证书撤销机制936PKI结构94PKI的相关标准941ASN1基本编码规则的规范942X500目录服务943PKIX944PKCS系列标准95PMI951权限管理技术952PMI技术953权限管理系统设计954基于PMI的安全应用96AAA961AAA平台功能概述962单点登录模型963基于PKI的单点登录方案964AAA服务器的关键协议小结习题0章电子现金与电子支付系01电子现金系011电子现金基础1012电子现金协议1013数字现金系统的安全需求102电子支付系统安全概述1021电子支付系统模型1022电子支付系统分类1023电子支付系统安全103安全支付协议1031SET安全支付系统组成1032SET支付安全性分析1033SET工作流程及应用104应用案例1041电子现金应用案例1042电子支付系统应用案例小结习题1章安全电子选举系11简单投票协议112带有两个中央机构的投票协议113无须投票中心的投票协议114经典协议1141FOO协议1142Sensus协议2章安全多方计算121安全多方计算问题122安全多方计算定义与模型1221问题模型123一般安全多方计算协议1231基于可验证秘密共享的SMPC协议1232基于不经意传输的SMPC协议1233基于同态加密的SMPC协议1234基于Mix-Match的SMPC协议124特殊安全多方计算及应用1241电子投票1242加密数据计算小结习题
作者介绍
汤永利,博士研究生,现任河南理工大学计算机学院系主任。中国密码学会教育与科普工作委员会主任委员,参与了多类科研项目并获得了多次成果奖。发表论文多篇,出版教材2部。
序言
— 没有更多了 —
以下为对购买帮助不大的评价