正版图书,可开发票,请放心购买。
¥ 26.34 6.3折 ¥ 42 全新
库存50件
作者张晓均,薛婧婷主编
出版社西安电子科技大学出版社
ISBN9787560673943
出版时间2024-08
装帧其他
开本其他
定价42元
货号17746531
上书时间2024-11-20
第1章绪论
1,1走进密码学
1.2密码学的基本概念1.2.1保密通信模型1.2.2密码算法的分类1.2.3密码攻击方式1,3密码学数学基础1.3.1数论
1.3.2近世代数
1.3.3计算复杂性理论
思考题1
第2章传统密码
2.1置换密码
2.2代替密码
2.2.1单表代替密码2.2.2多表代替密码2.3恩尼格玛密码机思考题2
第3章分组密码
3.1分组密码的概念3.2工作模式
3.3数据加密标准DES3.3.1 DES 的提出3,3.2 DES 的构造3.3.3DES 的安全性3.3.4多重DES
3.4高级加密标准AES3.4.1 AES 的数学基础
3.4.2AES 加密算法
3.4.3AES的安全性
思考题3
第4章Hash雨数与消息认证码
4.1 Hash的基本概念
4.1.1 Hash的性质和迭代结构
4.1.2 Hash的应用
4.2 MD5 算法和SHA算法
4.2.1 MD5
4.2.2 SHA-1算法
4.2.3 SHA-256算法
4.3 Hash的攻击
4.4消息认证码
4.4.1消息认证码的概念和属性
4.4.2基于 Hash的消息认证码
4.4.3基于 DES的消息认证码
思考题4
第5章公钥密码
5.1公钥密码的提出
5.2 RSA公钥密码
5.2.1 RSA算法
5.2,2 RSA的安全性5.3 ElGamal公钥密码
5.3.1 ElGamal 算法
5.3.2 ElGamal 算法的安全性
5.4椭圆曲线公钥密码,
5.4.1实数域上的椭圆曲线
5.4.2有限域城上的椭圆曲线
5.4.3椭圆曲线密码体制
思考题5
第6章数字签名
6.1数字签名的概念
6.2 RSA数字签名
6.3ElGamal数字签名
……
11.2.1背景描述
11.2.2方案基本步骤
11.2.3方案具体设计
11.2.4方案正确性证明
11.2.5方案小结
11.3支持数据代理上传的格基云存储数据审计方案
11.3.1背景描述
11.3.2方案具体设计
11.3.3方案正确性证明
11.4基于生物特征身份的格上多关键词可搜索加密方案
11.4.1背景描述
11.4.2系统模型与安全威胁
11.4.3方案的形式化定义
11.4.4方案具体设计
11.4.5方案正确性与一致性证明.........
思考题11
参考文献
第1章绪论
在这个飞速发展的信息化时代,信息已经变成推动社会发展的关键战略资源,它不仅极大地改变了人们的生活和工作方式,而且在政治、军事、外交、经济建设、科学研究等领域发挥着重要作用。信息的流通和应用成为当今世界发展的主要趋势。随着计算机和网络技术的迅猛发展,社会的信息化程度持续提升,掌握信息成为了竞争和发展的关键因素。
然而,现代信息技术同时也伴随着风险和挑战。Internet的兴起极大地促进了全球信息交流,加速了科技、文化、教育和生产的发展,提高了人类整体生活质量。但其开放性和无政府性的特点也为不法行为提供了机会,导致网络安全问题逐渐凸显,如网络诈骗、信息盗窃和恶意软件的传播等问题日趋严重,这些问题对社会造成了巨大的影响。因此,信息安全已成为全球共同关注的重大议题。保护信息的机密性、完整性以及确保合法用户的服务不受阻碍是信息安全领域核心任务。
在众多保护信息安全的手段中,密码学扮演了核心角色。密码学有较完善的理论和技术的基础支撑,而且在信息安全的实践中发挥了至关重要的作用。本书全面而系统地介绍了密码学的结构、基础知识及其在信息安全中的应用,特别强调了各种密码理论和技术在保障信息安全中的关键作用。本书的编写目的在于让读者深人理解信息安全的重要性,并全面掌握密码学在维护信息安全中的关键角色和应用,为读者在这个信息化时代取得更大的发展提供必要的知识和技能。
1.1走进密码学
密码学,这门结合古老智慧和现代科技的学科,是信息安全领域的核心技术之一。它的发展历程如同一部跨越时代的史诗,从古埃及的象形文字到当代的数字加密,密码学验证了人类文明和科技的不断进步。密码学起源于几千年前,最初用于宗教和皇家信息的保密,并逐渐扩展到军事和政治领域,在历史的许多重要节点上都占有一席之地。从简单的代替和转换技术到复杂的数学算法,密码学的发展反映了社会的变迁和技术的革新在古罗马时期,为确保传信过程的安全,凯撒采用了一种独特的方法:将每个字母按顺序后移三位,即将“A”变为“D”、“B”变为“E”。信件写好后,他会将其卷起,用蜡密封,并压上私印。收信的将军们会先检查蜡封和印章的完整性,再依据双方共知的替换规则阅读信件。这种加密方法即 Caesar密码,至今仍被密码学教科书所提及。凯撒将密码术首次应用于实际操作,展现了密码学在历史进程中的重要作用。
二战期间,密码学的作用尤为显著。1918年,Arthur Scheribius 发明了第一台名为Enigma的非手工编码密码机,德国军方利用它实现了加密通信,极大地促进了战时通信的安全。然而,波兰的Marian Rejewski首次破解了 Enigma密码,英国的Alan Turing随后完善了破解方法,盟军也因此研发了 Colossus机器。许多学者认为,成功破解 Enigma使二战提前了一年结束。然而,密码学作为一门学科,其历史至今不足一百年。1948年,Shannon 发表了开创性的《通信的数学理论》,奠定了信息论的基础,并随后用信息论视角全面论述了信息保密问题,为对称密码学的构建提供了理论基础。
1976年, Diffie 和 Hellman在其开创性论文《密码学的新方向》中提出了 Diffie- Hellman协议,这是一种在不安全信道上安全协商密钥的方法,同时也提出了公钥密码学的概念。这篇论文标志着密码学从传统走向现代的转变。虽然他们没有构造出具体的公钥密码系统,但他们的工作引起了广泛关注。
1978年,Rivest、 Shamir 和 Adleman提出了RSA公钥密码体系,这是第一个实用的公钥密码体系。他们因此在2002年获得了图灵奖。尽管RSA体系历经风雨,但仍是目前应用最广泛的密码体系之一。此后,基于其他数学难题人们不断提出各种加密算法,如基于大整数分解的 Rabin算法、基于离散对数问题的 ElGamal算法以及基于椭圆曲线的密码算法等,出现了众多公钥密码算法。
近30年来,公钥密码学研究蓬勃发展,人们提出了许多新的概念和应用,如数字签名、认证协议、基于身份的密码系统、数字签密等,密码学对社会的各个领域产生了深远的影响。在我们所处的数字时代,密码学更是成为保护个人隐私、国家安全及全球金融系统安全的关键技术。密码学的历史不仅是技术进步的缩影,更是人类智慧的结晶,至今仍在不断进化和发展中。
本书由浅入深、循序渐进地介绍了密码学的基本该奶奶和算法设计原理,主要内容包括传统密码、分组密码、哈希函数瑜消息认证码、公钥密码、数字签名等基础知识,以及密码算法在数据安全与隐私保护领域的具体应用,具有较强的系统性、可读性和实用性。本书结构合理、内容翔实,注重知识的层次性和应用领域的广泛性。本书既可以作为高等学校网络空间安全、信息安全、通信工程等专业本科生和研究生的教材,也可作为密码学和信息安全领域的教师、科研人员与工程技术人员的参考书。
— 没有更多了 —
以下为对购买帮助不大的评价