• 密码学教程(第2版)
21年品牌 40万+商家 超1.5亿件商品

密码学教程(第2版)

全新正版 假一赔十 可开发票

60.29 7.6折 79 全新

库存9件

天津武清
认证卖家担保交易快速发货售后保障

作者陈少真,王磊

出版社科学出版社

ISBN9787030686237

出版时间2024-01

装帧平装

开本16开

定价79元

货号29392850

上书时间2024-10-17

启灵正版书店

已实名 已认证 进店 收藏店铺

   商品详情   

品相描述:全新
商品描述
导语摘要
本书第一版曾获首届全国教材建设奖全国优秀教材二等奖,也入选“十二五”普通高等教育本科***规划教材, 本次在第一版的基础上全面修订, 系统地讲解了密码学的基本知识, 并对密码学近年来的研究成果作了大量更新介绍. 特别是在 Hash 函数、分组密码体制、公开密钥密码体制和密码学新进展相关章节中, 不仅介绍了经典的密码体制和算法, 还阐述了部分算法的安全性分析, 并进一步介绍了密码协议及近几年密码发展的新成果, 如抗量子密码和云计算安全等. 为了使读者更好地掌握密码学知识, 书中讲述了必要的数学背景, 并在附录中提供相关参考资料, 还在大部分章节增加了实践习题及微课视频, 通过扫描书中二维码可以反复学习重难点, 以便读者进行相关研究和实践. 本书表达清晰、论证严谨、习题丰富, 并穿插有密码学史上的趣闻轶事, 使学生对密码学理论和实践的背景更加了解, 对密码学学习产生兴趣.

目录
前言

第一版序

第一版前言

第1章 引论

1.1 密码学与信息安全概述

1.2 密码体制与密码分析

1.3 密码体制的安全性

1.3.1 计算安全性

1.3.2 可证明安全性

1.3.3 无条件安全性

1.4 香农理论简介

1.4.1 密码学中的信息论模型

1.4.2 完善保密性

1.4.3 熵及其性质

1.4.4 伪密钥和专享解距离

1.4.5 乘积密码体制

1.5 计算复杂性理论简介

1.5.1 问题与算法

1.5.2 算法与复杂性

1.5.3 问题的复杂性

1.5.4 P类、PP类、NP类

小结与注释

习题1

第2章 古典密码体制及分析

2.1 古典密码体制中的基本运算

2.1.1 换位变换

2.1.2 代替变换

2.2 单表代替密码

2.2.1 移位代替密码

2.2.2 乘法代替密码

2.2.3 仿射代替密码

2.2.4 密钥短语密码

2.3 单表代替密码的分析

2.3.1 语言的统计特性

2.3.2 单表代替密码的分析

2.4 多表代替密码

2.4.1 维吉尼亚密码

2.4.2 博福特密码

2.4.3 滚动密钥密码

2.4.4 弗纳姆密码

2.5 多表代替密码的分析

2.5.1 识别周期多表代替密码的参数

2.5.2 确定密表数的方法

2.5.3 密表的匹配

2.6 转轮密码与M-209

2.7 M-209的已知明文攻击

小结与注释

习题2

实践习题2

第3章 布尔函数

3.1 布尔函数的表示方法

3.2 布尔函数的重量与概率计算

3.3 布尔函数的非线性度

3.4 布尔函数的线性结构和退化性

3.5 布尔函数的相关免疫性及其构造

3.5.1 布尔函数的相关免疫性

3.5.2 相关免疫函数的构造

3.6 严格雪崩准则和扩散准则

3.7 布尔函数的代数免疫度

小结与注释

习题3

实践习题3

第4章 序列密码

4.1 线性反馈移位寄存器序列

4.1.1 基本概念和性质

4.1.2 m序列

4.1.3 线性复杂度与Berlekamp-Massey算法

4.2 基于LFSR的序列生成器及其分析

4.2.1 非线性组合生成器

4.2.2 非线性过滤生成器

4.2.3 钟控生成器

4.2.4 相关攻击

4.3 带进位反馈移位寄存器序列

4.3.1 2-adic数与有理分数导出序列

4.3.2 基本概念和性质

4.3.3 l序列

4.3.4 2-adic复杂度与有理逼近算法

4.4 非线性反馈移位寄存器序列

4.4.1 基本概念和性质

4.4.2 de Bruijn序列

小结与注释

习题4

实践习题4

第5章 分组密码与数据加密标准

5.1 分组密码的基本概念

5.2 数据加密标准DES

5.2.1 DES的描述

5.2.2 DES的安全性分析

5.3 KASUMI算法

5.3.1 KASUMI加密算法

5.3.2 KASUMI的密钥扩展算法

5.4 高级数据加密标准AES

5.4.1 AES算法描述

5.4.2 AES的密码分析

5.5 轻量级及ARX型分组密码

5.6 差分密码分析原理

5.7 线性密码分析原理

5.7.1 堆积引理

5.7.2 S盒的线性逼近

5.8 分组密码的工作模式和设计理论

5.8.1 分组密码的工作模式

5.8.2 分组密码的设计理论

小结与注释

习题5

实践习题5

第6章 公开密钥密码体制

6.1 公开密钥密码体制概述

6.1.1 公钥密码产生的背景

6.1.2 公钥密码体制的思想

6.1.3 公钥密码体制的设计原理

6.1.4 公钥密码的发展

6.1.5 公钥密码体制的安全性

6.1.6 公钥密码体制的应用

6.2 RSA公钥密码体制

6.2.1 RSA公钥密码体制

6.2.2 RSA的参数选取和运算

6.2.3 素性检测

6.2.4 RSA的安全性

6.3 基于离散对数问题的公钥密码体制

6.3.1 ElGamal密码体制

6.3.2 离散对数问题的算法

6.3.3 椭圆曲线上的密码体制

6.4 很优非对称加密填充和密钥封装

6.4.1 公钥加密体制的安全性

6.4.2 很优非对称加密填充

6.4.3 密钥封装机制

6.4.4 典型KEM机制

小结与注释

习题6

实践习题6

第7章 消息认证、Hash函数与数字签名

7.1 消息认证码

7.1.1 消息认证码概述

7.1.2 几种典型消息认证码

7.2 Hash函数

7.2.1 Hash函数的安全性

7.2.2 Hash函数标准

7.3 数字签名体制

7.3.1 几种有名数字签名体制

7.3.2 ElGamal签名体制的变形

7.4 具有隐私保护的数字签名体制

7.4.1 群签名及其应用

7.4.2 盲签名及其应用

7.5 签密体制

7.5.1 签密的形式化定义与安全性

7.5.2 基于离散对数的签密体制

7.5.3 基于RSA的签密体制

小结与注释

习题7

实践习题7

第8章 密钥建立及管理技术

8.1 密钥概述

8.1.1 密钥的种类

8.1.2 建立密钥的方式

8.2 密钥分配

8.2.1 基于对称密码体制的密钥分配协议——Kerberos方案

8.2.2 公钥密码系统的密钥传送方案

8.3 密钥协商

8.4 秘密共享

8.5 密钥保护

8.5.1 密钥保存

8.5.2 密钥生存期

小结与注释

习题8

实践习题8

……

内容摘要
本书第一版曾获首届全国教材建设奖全国优秀教材二等奖,也入选“十二五”普通高等教育本科***规划教材, 本次在第一版的基础上全面修订, 系统地讲解了密码学的基本知识, 并对密码学近年来的研究成果作了大量更新介绍. 特别是在 Hash 函数、分组密码体制、公开密钥密码体制和密码学新进展相关章节中, 不仅介绍了经典的密码体制和算法, 还阐述了部分算法的安全性分析, 并进一步介绍了密码协议及近几年密码发展的新成果, 如抗量子密码和云计算安全等. 为了使读者更好地掌握密码学知识, 书中讲述了必要的数学背景, 并在附录中提供相关参考资料, 还在大部分章节增加了实践习题及微课视频, 通过扫描书中二维码可以反复学习重难点, 以便读者进行相关研究和实践. 本书表达清晰、论证严谨、习题丰富, 并穿插有密码学史上的趣闻轶事, 使学生对密码学理论和实践的背景更加了解, 对密码学学习产生兴趣.

   相关推荐   

—  没有更多了  —

以下为对购买帮助不大的评价

此功能需要访问孔网APP才能使用
暂时不用
打开孔网APP