• 密码学教程
21年品牌 40万+商家 超1.5亿件商品

密码学教程

全新正版 极速发货

40.02 6.2折 65 全新

库存25件

广东广州
认证卖家担保交易快速发货售后保障

作者毛明 李梦东 著

出版社机械工业出版社

ISBN9787111766919

出版时间2024-11

装帧平装

开本16开

定价65元

货号1203459410

上书时间2024-12-03

曲奇书店

已实名 已认证 进店 收藏店铺

   商品详情   

品相描述:全新
商品描述
目录
前言

第1章  古典密码1
1.1  源远流长的保密通信1
1.1.1 “隐符”“隐书”与“密码棒”1
1.1.2  加密与解密2
1.2  置换密码及其破解方法4
1.2.1  置换密码的数学描述4
1.2.2  置换密码的蛮力破解5
1.3  代替密码及其破解方法6
1.3.1  凯撒密码6
1.3.2  代替密码的数学描述7
1.3.3  代替密码的频率破解9
1.3.4  汉字加/解密方法—字典密码9
1.4  Vigenere密码及其破解方法12
1.4.1  Vigenere密码12
1.4.2  多表代替密码的数学描述14
1.4.3  Vigenere密码的分析破解15
1.5  二战中的秘密武器—转轮     密码机19
1.5.1  转轮密码机设计原理19
1.5.2  恩尼格玛密码机21
1.5.3  紫色密码机23
1.6  香农保密通信理论概要23
1.6.1  完全保密的密码体制23
1.6.2  计算安全的密码体制26
1.7  相关的数学概念和算法27
1.7.1  同余27
1.7.2  代数结构28
1.7.3  欧几里得算法29
应用示例:中途岛战役中选择明文          攻击30
小结30
习题31
参考文献32
第2章  序列密码33
2.1  序列密码的起源33
2.1.1  产生与明文一样长的密钥33
2.1.2  密钥序列的伪随机化35
2.2  线性反馈移位寄存器(LFSR)35
2.2.1  LFSR的工作原理35
2.2.2  n-LFSR的有理表示37
2.2.3*  退化的LFSR情况40
2.3  m序列的伪随机性41
2.3.1  随机性和伪随机性的特性指标42
2.3.2  m序列的伪随机性证明42
2.4  对偶移位寄存器(DSR)44
2.4.1  DSR的性质44
2.4.2  DSR的状态更新过程45
2.5  LFSR序列的线性综合解和     非线性综合47
2.5.1  Berlekamp-Massey算法47
2.5.2  LFSR输出序列的非线性综合49
2.5.3  针对序列密码的攻击51
2.6  序列密码的著名算法52
2.6.1  A5算法52
2.6.2  RC4算法54
2.6.3*  NESSIE和eSTREAM项目中的序列密码55
2.6.4  我国序列密码商密标准ZUC算法57
2.7  KG的统计测试方法62
2.7.1  一般统计测试原理62
2.7.2  常见的统计测试64
应用示例:移动通信中的序列密码67
小结68
习题68
参考文献69
第3章  分组密码70
3.1  分组密码概述70
3.1.1  分组密码与序列密码的区别70
3.1.2  香农提出的“扩散”和“混淆”准则71
3.2  国际上第一个密码标准DES73
3.2.1  Feistel结构74
3.2.2  数据加密标准(DES)75
3.2.3  DES的破译与安全性增强措施81
3.3  IDEA和MISTY算法85
3.3.1  LM结构和IDEA85
3.3.2  MISTY结构和MISTY1算法88
3.4  高级加密标准(AES)91
3.4.1  NIST征集高级加密标准91
3.4.2  AES算法91
3.4.3  AES的优势98
3.5  我国商用密码标准SM499
3.5.1  我国分组算法标准SM499
3.5.2  SM4的特点与优势101
3.6  轻量级分组密码算法的兴起103
3.6.1  更“节俭”的应用需求103
3.6.2  标准算法PRESENT105
3.7  分组密码的工作模式107
3.7.1  电码本(ECB)模式107
3.7.2  密码分组链接(CBC)模式108
3.7.3  输出反馈(OFB)模式109
3.7.4  密文反馈(CFB)模式110
3.7.5  计数器(CTR)模式111
应用示例:分组密码算法在云端存储中的应用112
小结112
习题113
参考文献114
第4章  Hash函数115
4.1  消息的完整性及可靠性115
4.1.1  消息认证的现实需求115
4.1.2  电子文档的指纹生成器—Hash函数117
4.2  Hash函数的设计与实现120
4.2.1  Hash函数设计方法120
4.2.2  Hash函数的一般实现过程123
4.3  Hash算法标准的诞生与演变125
4.3.1  早期的Hash算法标准127
4.3.2  摘要长度的不断扩展131
4.3.3  针对MD5/SHA-1等的攻击133
4.3.4  针对MD结构的攻击方法136
4.4  Hash算法的新标准139
4.4.1  NIST的SHA-3139
4.4.2  我国商密标准SM3142
4.4.3  针对新标准算法的攻击144
4.5  Hash函数的广泛应用146
4.5.1  消息认证码(MAC)146
4.5.2  认证加密150
4.5.3  其他应用153
应用示例:计算机软件的完整性保护154
小结155
习题155
参考文献156
第5章  公钥密码157
5.1  公钥密码的诞生157
5.1.1  解决对称密钥建立的问题157
5.1.2  密码学的“新方向”159
5.2  早期提出的公钥加密算法161
5.2.1  基于背包问题的公钥加密算法161
5.2.2  基于大整数分解的公钥加密算法163
5.2.3  RSA选择多大的数才安全166
5.3  基于离散对数问题的公钥加密     算法169
5.3.1  ElGamal提出的解决方案169
5.3.2  椭圆曲线的“加盟”171
5.3.3  离散对数的破解之道174
5.4  公钥密码中的数字签名177
5.4.1  认证技术的主要工具177
5.4.2  数字签名经典算法178
5.4.3  数字签名的安全性180
5.4.4  数字签名的应用182
5.5  公钥密码算法标准184
5.5.1  美国NIST公钥密码标准184
5.5.2  我国商用密码标准SM2186
5.5.3*  我国商用密码标准SM9188
5.6  迎接量子计算的挑战191
5.6.1  传统密码算法的“危机”191
5.6.2  后量子密码算法的“涌现”194
5.6.3  后量子密码算法标准199
应用示例:数字签名在电子保单中的应用202
小结202
习题203
参考文献204
第6章  密码协议205
6.1  密钥分配协议205
6.1.1  密钥管理的内涵205
6.1.2  密钥分配206
6.1.3  Needham-Schroeder密钥分配协议207
6.1.4  Kerberos密钥分配协议208
6.2  密钥协商协议209
6.2.1  共享密钥的协商209
6.2.2  DH密钥协商协议210
6.2.3  MTI协议与STS协议211
6.3  秘密共享协议213
6.3.1  秘密共享的定义213
6.3.2  典型秘密共享协议213
6.3.3  秘密共享的进一步发展215
6.4  身份认证协议216
6.4.1  身份认证的实现方式216
6.4.2  Guillou-Quisquater身份认证协议217
6.4.3  零知识证明及其身份认证协议218
6.5  安全多方计算协议220
6.5.1 “百万富翁”问题及其求解220
6.5.2  安全多方计算及其应用221
6.5.3  安全多方计算实现方式222
6.6  隐私计算与区块链224
6.6.1  隐私计算的定义225
6.6.2  隐私计算的实现技术225
6.6.3  区块链技术228
应用示例:电子证照中的身份认证232
小结233
习题233
参考文献234

内容摘要
本书系统介绍了密码学的主要知识,共6章:古典密码、序列密码、分组密码、Hash函数、公钥密码和密码协议。本书内容全面,实例丰富,论述深入浅出,注重探究式讲授,将密码学中的设计与分析、理论与实践、基础与拓展等内容有机结合,最小限度地介绍数学概念,并将其“随遇随讲”地寓于各类型密码算法的介绍之中。
本书凝聚了作者多年教学经验和教研成果,可作为高等院校密码科学与技术、信息安全、网络空间安全及相关专业的本科生和研究生教材,也可作为密码与信息安全专业人员的参考书。

主编推荐
以密码通信的实际需求和现实问题为出发点,采用探究式、研究性讲授方式,启发和引导学生积极思考与探索解决问题的思路和方法。
通过经典密码算法被破译的现实,引导学生思考如何提升经典密码算法的计算复杂度,从而提高密码算法的破译难度或抗攻击能力。
通过密码算法的破译、改进和完善过程,学生可以认识到密码算法的安全性是建立在严格的数学理论基础之上的,以提升对理论基础研究重要性的认知。
将密码学中的设计与分析、理论与实践、基础与拓展等内容有机结合,最小限度地介绍数学概念。
配套提供电子课件、微课视频、习题答案、教学大纲、教案、源代码。

—  没有更多了  —

以下为对购买帮助不大的评价

此功能需要访问孔网APP才能使用
暂时不用
打开孔网APP