应用密码学
¥
4
1.6折
¥
25
八五品
仅1件
作者任德斌、胡勇、方勇 著
出版社清华大学出版社
出版时间2008-09
版次1
装帧平装
货号1-B18-9-3
上书时间2024-12-26
商品详情
- 品相描述:八五品
图书标准信息
-
作者
任德斌、胡勇、方勇 著
-
出版社
清华大学出版社
-
出版时间
2008-09
-
版次
1
-
ISBN
9787302177159
-
定价
25.00元
-
装帧
平装
-
开本
16开
-
纸张
胶版纸
-
页数
247页
-
字数
408千字
-
正文语种
简体中文
-
丛书
普通高等教育“十一五”国家级规划教材
- 【内容简介】
-
应用密码学是信息安全学科体系和信息系统安全工程的重要组成部分。《应用密码学》旨在从应用的角度系统介绍密码学的体系结构、基本原理和技术。全书共分为10章,主要内容包括密码学概述、古典密码技术、分组密码体制、公钥密码体制、散列函数与报文鉴别、数字签名技术、密钥管理技术、身份鉴别技术、序列密码技术基础及密码技术应用等,并将与密码学密切相关的一些数学知识作为附录,以供需要的读者学习阅读。每章最后均配有思考题和习题,以帮助读者掌握本章重要知识点并加以巩固。
《应用密码学》可作为信息安全、计算机科学与技术、信息与计算科学、通信工程、信息管理以及电子商务等信息技术类本/专科专业密码学课程的教材,也可供初学密码学的研究生及从事信息安全、计算机、通信、电子工程等领域的科技人员参考。
- 【目录】
-
第1章密码学概述
1.1信息安全与密码技术
1.2密码技术发展简介
1.2.1古典密码时期
1.2.2近代密码时期
1.2.3现代密码时期
1.3密码学基本概念
1.3.1密码学的主要任务
1.3.2密码系统的概念
1.3.3对密码系统的攻击
1.3.4密码系统的安全性
1.3.5密码体制的分类
1.3.6对称与非对称密码体制的主要特点
思考题与习题
第2章古典密码技术
2.1替代密码
2.1.1单表替代密码
2.1.2多表替代密码
2.2置换密码
2.2.1周期置换密码
2.2.2列置换密码
2.3转轮机密码
2.4古典密码的统计分析
2.4.1单表替代密码分析
2.4.2多表替代密码分析
2.4.3对Hill密码的已知明文分析
思考题与习题
第3章分组密码
3.1概述
3.2分组密码的设计原则与评估
3.2.1分组密码的设计原则
3.2.2分组密码的评估
3.3分组密码常见的设计方法
3.3.1Feistel结构
3.3.2SPN结构
3.4数据加密标准(DES)
3.4.1算法描述
3.4.2DES的安全性分析
3.4.3三重DES
3.5高级加密标准(AES)
3.5.1AES算法的数学基础
3.5.2算法的总体描述
3.5.3算法的基本变换
3.5.4密钥扩展算法
3.5.5解密算法
3.6分组密码的工作模式
3.6.1电子本模式(ECB)
3.6.2密码分组链接模式(CBC)
3.6.3密码反馈模式(CFB)
3.6.4输出反馈模式(OFB)
3.6.5计数器模式(CTR)
3.7其他分组密码
3.7.1IDEA加密算法
3.7.2RC6加密算法
思考题与习题
第4章公钥密码体制
4.1概述
4.1.1公钥密码体制提出的背景
4.1.2公钥密码的基本思想
4.1.3公钥密码的应用
4.2RSA公钥密码体制
4.2.1RSA的算法描述
4.2.2RSA的实现
4.2.3RSA的安全性
4.2.4RSA在应用中的问题
4.3ElGmal公钥密码体制
4.4椭圆曲线密码体制
4.4.1概述
4.4.2椭圆曲线的概念与运算
4.4.3椭圆曲线密码体制
思考题与习题
第5章散列函数与消息鉴别
5.1散列函数的概念
5.1.1散列函数的性质
5.1.2散列函数的应用
5.2散列函数的构造与设计
5.2.1迭代型散列函数的一般结构
5.2.2散列函数的设计方法
5.3安全散列算法SHA
5.3.1SHA一1
5.3.2其他SHA算法
5.4对散列函数的攻击
5.4.1生日悖论“
5.4.2生日攻击
5.5消息鉴别
5.5.1基于加密技术的消息鉴别
5.5.2基于散列函数的消息鉴别
5.5.3HMAC算法
思考题与习题.
第6章数字签名技术
6.1数字签名概述
6.1.1数字签名的特性
6.1.2数字签名的执行方式
6.2基于公钥密码体制的典型数字签名方案
6.2.1RSA数字签名方案
6.2.2E1Gamal数字签名方案
6.2.3数字签名标准DSS
6.2.4基于椭圆曲线密码的数字签名算法ECDSA
6.3特殊数字签名方案
6.3.1不可否认签名
6.3.2盲数字签名
6.3.3群签名
思考题与习题
第7章密钥管理技术
7.1密钥管理的原则
7.2密钥的层次结构
7.3密钥的生命周期
7.3.1密钥的产生
7.3.2密钥的存储和备份
7.3.3密钥的终止和销毁
7.4密钥分发和密钥协商
7.4.1密钥分发
7.4.2密钥协商
7.5公开密钥的分发
7.5.1公开密钥的分发方式
7.5.2X.509公钥证书
7.6秘密分割
7.6.1Shamir秘密分割门限方案
7.6.2Asmuth-Bloom门限方案
7.7会议密钥
思考题与习题
第8章身份鉴别技术
8.1身份鉴别的基本原理
8.2基于口令的身份鉴别技术
8.2.1基本口令鉴别协议
8.2.2口令鉴别协议的改进
8.2.3基于质询一响应的身份鉴别技术
8.2.4S/Key一次性口令身份鉴别协议
8.3基于生物特征的身份鉴别技术
8.4零知识证明与身份鉴别
8.4.1Fiege-Fiat-Shamir身份鉴别方案
8.4.2F-F-S增强方案
8.4.3Guillon-Quisquater身份鉴别方案
8.4.4Schnorr身份鉴别方案
思考题与习题
第9章序列密码
第10章密码技术应用
附录A密码学数学基础
附录B计算复杂性
参考文献
点击展开
点击收起
— 没有更多了 —
以下为对购买帮助不大的评价