• 【正版书籍】应用密码学
21年品牌 40万+商家 超1.5亿件商品

【正版书籍】应用密码学

正版图书,可开发票。

15 6.0折 25 全新

仅1件

河北保定
认证卖家担保交易快速发货售后保障

作者张仕斌

出版社西安电子科技大学出版社

ISBN9787560623450

出版时间2009-12

装帧其他

开本16开

定价25元

货号J9787560623450

上书时间2024-06-29

人龙正版图书批发

已实名 已认证 进店 收藏店铺

   商品详情   

品相描述:全新
商品描述
导语摘要
 本书给出一些具有代表性而且比较重要的例子,描述了当前及未来具有很强应用前景的对称密码体制与非对称密码体制在密码芯片、移动通信、电子商务和工业等领域中的应用,以及典型的密码算法的应用。
本书在讲述应用密码学基本概念、基本理论之前,介绍了与密码学基本理论、基本概念相关的数论知识,弥补了其它密码学专著忽略密码学相关数学知识的不足。通过阅读本书,读者可以对密码学涉及到的所有数学知识有一个比较全面的了解,有助于加深读者对密码学的理解。

商品简介
《应用密码学》是作者在多年的教学与科研实践的基础上,按照高等院校的培养目标和基本要求,为实施教学改革,使密码学技术面向应用实践,而编写的一本应用密码学技术基础教材。《应用密码学》在全面讲解密码学基本知识和阐述密码理论的同时,还介绍了大量的算法,阐述了部分算法的安全性以及密码学发展的新方向;为了强化密码算法的理解、掌握与应用,《应用密码学》还介绍了一些典型密码算法的应用以及密码算法的课程设计;每章后都配有相应的习题以实现学与练的统一。
全书共11章,主要内容包括密码学基础知识、古典密码、对称密码、序列密码、非对称密码、Hash函数、数字签名、身份认证技术、密钥管理技术、密码学的新方向、密码学的应用等。《应用密码学》内容丰富详实、构思新颖、突出适用,既可作为普通高等院校信息安全、密码学、应用数学、通信工程、计算机、电子商务等相关专业的本科生或研究生的教学用书,也可作为相关领域技术人员的参考书。
目录:
第1章绪论
1.1信息安全概述
1.2信息安全模型
1.3密码学在信息安全中的作用
1.4密码学的基本知识
1.4.1密码学的发展简史
1.4.2密码学的基本概念
1.4.3保密通信模型
1.4.4密码体制的构成及其分类
1.5密码体制的安全性
1.5.1密码分析
1.5.2密码体制的安全性
习题1
第2章古典密码体制
2.1古典密码学中的基本运算
2.1.1代替密码
2.1.2换位密码
2.1.3转轮机
2.2隐写术
2.3移位密码技术
2.4仿射密码技术
2.5维吉尼亚密码技术
2.6弗纳姆密码技术
2.7希尔密码技术
2.8古典密码体制的安全性分析
2.8.1移位密码安全性分析
2.8.2仿射密码安全性分析
习题2
第3章分组密码体制
3.1分组密码概述
3.2分组密码的原理
3.3数据加密标准(DES)
3.3.1DES算法概述
3.3.2DES算法描述
3.3.3DES的各种变形算法
3.4高级加密标准(AES)
3.4.1算法中的数学基础知识
3.4.2AES算法描述
3.4.3基本运算
3.4.4基本变换
3.4.5密钥扩展
3.4.6解密过程
3.4.7具体实例
3.5SMS4密码算法
3.5.1SMS4描述
3.5.2算法流程
3.5.3密钥扩展算法
3.5.4具体实例
3.6其他典型的对称密码体制简介
3.6.1RC6对称密码体制
3.6.2Twofish对称密码体制
3.7对称密码体制的工作模式
3.7.1ECB电子码本模式
3.7.2CBC密码分组链接模式
3.7.3CFB密码反馈模式
3.7.4OFB输出反馈模式
3.7.5CTR计数器模式
3.8对称密码算法的应用
习题3
第4章序列密码体制
4.1密码学中的随机数
4.1.1随机数的使用?:
4.1.2伪随机数产生器
4.1.3基于密码算法的随机数产生器
4.1.4伪随机数的评价标准
4.2序列密码的概念及模型
4.3线性反馈移位寄存器
4.4非线性序列简介
4.5常用的序列密码算法
4.5.1A5序列密码算法
4.5.2SEAL序列密码算法
4.5.3RC4序列密码算法
习题4
第5章非对称密码体制
5.1概述
5.2数学基础
5.2.1中国剩余定理
5.2.2离散对数
5.2.3平方剩余
5.2.4勒让得符号
5.2.5素数的产生
5.2.6椭圆曲线
5.2.7有限域上的椭圆曲线
5.3非对称密码体制概述
5.3.1非对称密码体制的原理
5.3.2非对称密码体制的设计准则
5.3.3非对称密码体制的分类
5.4RSA密码算法
5.4.1RSA发展简史
5.4.2RSA算法描述
5.4.3RSA算法举例
5.4.4RSA算法的安全性及常用攻击
5.4.5RSA算法的实现
5.5ElGamal密码算法
5.5.1ElGamal算法描述
5.5.2ElGamal算法举例
5.5.3ElGamal算法的常用攻击
5.6椭圆曲线密码体制
5.6.1椭圆曲线密码体制简介
5.6.2椭圆曲线上的Eli3amal密码体制
5.6.3算法举例
5.7RSA、ElGamal及椭圆曲线密码比较
5.8其他非对称密码体制简介
习题5
第6章认证理论与技术——Hash函数
6.1认证与认证系统
6.2散列算法概述
6.2.1散列算法的概念及结构
6.2.2散列算法的发展现状
6.3Hash散列算法
6.3.1MD5散列算法
6.3.2SHA-1散列算法
6.3.3Hash散列算法的应用
6.4散列算法的攻击现状
6.4.1生日悖论问题
6.4.2生日攻击
6.5消息认证
6.5.1消息认证的基本概念
6.5.2HMAC
6.5.3消息认证的应用
习题6
第7章认证理论与技术——数字签名
7.1数字签名概述
7.2数字签名的原理及分类
7.2.1数字签名的原理
7.2.2数字签名的分类
7.3数字签名算法
7.3.1RSA数字签名
7.3.2ElGamal数字签名
7.4数字签名标准(DSS)
7.4.1DSA的描述
7.4.2DSA举例
7.5其他专用数字签名方案
7.6盲签名方案
7.6.1基于整数分解难题的盲签名
7.6.2基于离散对数难题的盲签名
7.6.3盲签名的应用
习题7
第8章认证理论与技术——身份认证技术
8.1认证模型及认证协议
8.1.1认证及认证模型
8.1.2认证协议
8.2身份认证技术
8.2.1口令认证技术
8.2.2IC卡认证技术
8.2.3个人特征识别技术
8.3基于零知识证明的身份认证技术
8.3.1零知识证明基本概念
8.3.2基于零知识的身份认证技术
8.4Kerberos身份认证技术
8.4.1Kerberos身份认证技术简介
8.4.2Kerberos的工作原理
8.4.3Kerberos域间的认证
8.5X.509认证技术
8.5.1数字证书
8.5.2X.509认证过程
习题8
第9章密钥管理技术
9.1密钥管理概述
9.2密钥的结构和分类
9.2.1密钥的结构
9.2.2密钥的分类
9.3密钥管理
9.4密钥托管技术
9.4.1密钥托管技术简介
9.4.2密钥托管系统的组成
9.5密钥协商与密钥分配
9.5.1密钥协商
9.5.2密钥分配
9.5.3PKI技术简介
习题9
第10章密码学的新方向
10.1量子密码学
10.1.1量子密码学简介
10.1.2量子密码学原理
10.1.3量子密钥分配协议
10.1.4量子密码学面临的挑战及发展趋势
10.2基于混沌理论的密码体制
10.2.1混沌理论的基本概念
10.2.2混沌序列的产生及其随机序列
10.2.3混沌密码体制
10.2.4应用示例
10.3其他新密码体制简介
习题10
第11章密码学的应用
11.1密码学在电子商务中的应用
11.1.1电子商务系统面临的安全威胁
11.1.2电子商务系统的安全需求
11.1.3电子商务的安全体系结构
11.1.4电子商务的交易协议
11.2密码学在数字通信中的应用
11.2.1第三代移动通信系统(3G)安全特性与机制
11.2.2WiMAX无线网域安全问题
11.3密码学在工业网络控制中的应用
习题11
附录应用密码学课程设计
参考文献

目录
第1章 绪论
  1.1 信息安全概述
  1.2 信息安全模型
  1.3 密码学在信息安全中的作用
  1.4 密码学的基本知识
    1.4.1 密码学的发展简史
    1.4.2 密码学的基本概念
    1.4.3 保密通信模型
    1.4.4 密码体制的构成及其分类
  1.5 密码体制的安全性
    1.5.1 密码分析
    1.5.2 密码体制的安全性
  习题1
第2章 古典密码体制
  2.1 古典密码学中的基本运算
    2.1.1 代替密码
    2.1.2 换位密码
    2.1.3 转轮机
  2.2 隐写术
  2.3 移位密码技术
  2.4 仿射密码技术
  2.5 维吉尼亚密码技术
  2.6 弗纳姆密码技术
  2.7 希尔密码技术
  2.8 古典密码体制的安全性分析
    2.8.1 移位密码安全性分析
    2.8.2 仿射密码安全性分析
  习题2
第3章 分组密码体制
  3.1 分组密码概述
  3.2 分组密码的原理
  3.3 数据加密标准(DES)
    3.3.1 DES算法概述
    3.3.2 DES算法描述
    3.3.3 DES的各种变形算法
  3.4 高级加密标准(AES)
    3.4.1 算法中的数学基础知识
    3.4.2 AES算法描述
    3.4.3 基本运算
    3.4.4 基本变换
    3.4.5 密钥扩展
    3.4.6 解密过程
    3.4.7 具体实例
  3.5 SMS4密码算法
    3.5.1 SMS4描述
    3.5.2 算法流程
    3.5.3 密钥扩展算法
    3.5.4 具体实例
  3.6 其他典型的对称密码体制简介
    3.6.1 RC6对称密码体制
    3.6.2 Twofish对称密码体制
  3.7 对称密码体制的工作模式
    3.7.1 ECB电子码本模式
    3.7.2 CBC密码分组链接模式
    3.7.3 CFB密码反馈模式
    3.7.4 OFB输出反馈模式
    3.7.5 CTR计数器模式
  3.8 对称密码算法的应用
  习题3
第4章 序列密码体制
   .1 密码学中的随机数
    4.1.1 随机数的使用
    4.1.2 伪随机数产生器
    4.1.3 基于密码算法的随机数产生器
    4.1.4 伪随机数的评价标准
  4.2 序列密码的概念及模型
  4.3 线性反馈移位寄存器
  4.4 非线性序列简介
  4.5 常用的序列密码算法
    4.5.1 A5序列密码算法
    4.5.2 SEAL序列密码算法
    4.5.3 RC4序列密码算法
  习题4
第5章 非对称密码体制
  5.1 概述
  5.2 数学基础
    5.2.1 中国剩余定理
    5.2.2 离散对数
    5.2.3 平方剩余
    5.2.4 勒让得符号
    5.2.5 素数的产生
    5.2.6 椭圆曲线
    5.2.7 有限域上的椭圆曲线
  5.3 非对称密码体制概述
    5.3.1 非对称密码体制的原理
    5.3.2 非对称密码体制的设计准则
    5.3.3 非对称密码体制的分类
  5.4 RSA密码算法
    5.4.1 RSA发展简史
    5.4.2 RSA算法描述
    5.4.3 RSA算法举例
    5.4.4 RSA算法的安全性及常用攻击
    5.4.5 RSA算法的实现
  5.5 ElGamal密码算法
    5.5.1 ElGamal算法描述
    5.5.2 ElGamal算法举例
    5.5.3 ElGamal算法的常用攻击
  5.6 椭圆曲线密码体制
    5.6.1 椭圆曲线密码体制简介
    5.6.2 椭圆曲线上的ElGamal密码体制
    5.6.3 算法举例
  5.7 RSA、ElGamal及椭圆曲线密码比较
  5.8 其他非对称密码体制简介
  习题5
第6章 认证理论与技术——Hash函数
  6.1 认证与认证系统
  6.2 散列算法概述
    6.2.1 散列算法的概念及结构
    6.2.2 散列算法的发展现状
  6.3 Hash散列算法
    6.3.1 MD5散列算法
    6.3.2 SHA-1散列算法
    6.3.3 Hash散列算法的应用
  6.4 散列算法的攻击现状
    6.4.1 生日悖论问题
    6.4.2 生日攻击
  6.5 消息认证
    6.5.1 消息认证的基本概念
    6.5.2 HMAC
    6.5.3 消息认证的应用
  习题6
第7章 认证理论与技术——数字签名
  7.1 数字签名概述
  7.2 数字签名的原理及分类
    7.2.1 数字签名的原理
    7.2.2 数字签名的分类
  7.3 数字签名算法
    7.3.1 RSA数字签名
    7.3.2 ElGamal数字签名
  7.4 数字签名标准(DSS)
    7.4.1 DSA的描述
    7.4.2 DSA举例
  7.5 其他专用数字签名方案
  7.6 盲签名方案
    7.6.1 基于整数分解难题的盲签名
    7.6.2 基于离散对数难题的盲签名
    7.6.3 盲签名的应用
  习题7
第8章 认证理论与技术——身份认证技术
  8.1 认证模型及认证协议
    8.1.1 认证及认证模型
    8.1.2 认证协议
  8.2 身份认证技术
    8.2.1 口令认证技术
    8.2.2 IC卡认证技术
    8.2.3 个人特征识别技术
  8.3 基于零知识证明的身份认证技术
    8.3.1 零知识证明基本概念
    8.3.2 基于零知识的身份认证技术
  8.4 Kerberos身份认证技术
    8.4.1 Kerberos身份认证技术简介
    8.4.2 Kerberos的工作原理
    8.4.3 Kerberos域间的认证
  8.5 X.509认证技术
    8.5.1 数字证书
    8.5.2 X.509认证过程
  习题8
第9章 密钥管理技术
  9.1 密钥管理概述
  9.2 密钥的结构和分类
    9.2.1 密钥的结构
    9.2.2 密钥的分类
  9.3 密钥管理
  9.4 密钥托管技术
    9.4.1 密钥托管技术简介
    9.4.2 密钥托管系统的组成
  9.5 密钥协商与密钥分配
    9.5.1 密钥协商
    9.5.2 密钥分配
    9.5.3 PKI技术简介
  习题9
第10章 密码学的新方向
  10.1 量子密码学
    10.1.1 量子密码学简介
    10.1.2 量子密码学原理
    10.1.3 量子密钥分配协议
    10.1.4 量子密码学面临的挑战及发展趋势
  10.2 基于混沌理论的密码体制
    10.2.1 混沌理论的基本概念
    10.2.2 混沌序列的产生及其随机序列
    10.2.3 混沌密码体制
    10.2.4 应用示例
  10.3 其他新密码体制简介
  习题10
第11章 密码学的应用
  11.1 密码学在电子商务中的应用
    11.1.1 电子商务系统面临的安全威胁
    11.1.2 电子商务系统的安全需求
    11.1.3 电子商务的安全体系结构
    11.1.4 电子商务的交易协议
  11.2 密码学在数字通信中的应用
    11.2.1 第三代移动通信系统(3G)安全特性与机制
    11.2.2 WiMAX无线网域安全问题
  11.3 密码学在工业网络控制中的应用
  习题11
附录 应用密码学课程设计
参考文献

内容摘要
 本书是作者在多年的教学与科研实践的基础上,按照高等院校的培养目标和基本要求,为实施教学改革,使密码学技术面向应用实践,而编写的一本应用密码学技术基础教材。本书在全面讲解密码学基本知识和阐述密码理论的同时,还介绍了大量的算法,阐述了部分算法的安全性以及密码学发展的新方向;为了强化密码算法的理解、掌握与应用,本书还介绍了一些典型密码算法的应用以及密码算法的课程设计;每章后都配有相应的习题以实现学与练的统一。
全书共11章,主要内容包括密码学基础知识、古典密码、对称密码、
序列密码、非对称密码、Hash函数、数字签名、身份认证技术、密钥管理技术、密码学的新方向、密码学的应用等。本书内容丰富详实、构思新颖、突出适用,既可作为普通高等院校信息安全、密码学、应用数学、通信工程、计算机、电子商务等相关专业的本科生或研究生的教学用书,也可作为相关领域技术人员的参考书。

—  没有更多了  —

以下为对购买帮助不大的评价

此功能需要访问孔网APP才能使用
暂时不用
打开孔网APP