漫游鲸二手书店
淘二手好书+回收闲置图书
现代密码学
现代密码学
作者:任伟著;许瑞著;宋军著 | 机械工业出版社
ISBN:9787111648673
原价: ¥55.00
销售价:¥3.90元
参与书籍回收后,可享更低价格
分类 工业技术
作者 作者:任伟著;许瑞著;宋军著
出版社 机械工业出版社
图书简介

《现代密码学》内容包括密码学概述、古典密码体制、信息理论安全、序列密码、分组密码、Hash函数与消息鉴别、公钥密码(基础)、公钥密码(扩展)、数字签名、实体认证与身份识别、密码管理。该书的特色是注重介绍密码学方案设计的基本原理和内在规律,展现知识体系之间的内在逻辑性,大量采用类比和比较的方式探究方法论,力图使学习者“知其所以然”。在给出方案的同时,解释方案的设计机理和思路,并专门设立“思考”环节,有意识地培养读者的创造性思维能力。  《现代密码学》读者对象包括高等学校网络空间安全、信息安全、密码学、应用数学、计算机科学、信息与计算科学等专业本科高年级学生。对信息安全领域的研究人员也具有启发作用和参考价值。 前言第1章 密码学概论1.1 密码学的目标与知识构成1.2 密码学的发展简史1.2.1 古典密码时期1.2.2 近代密码时期1.2.3 现代密码时期1.3 对加密体制的攻击和安全性小结扩展阅读建议习题第2章 古典密码体制2.1 密码系统的概念模型2.2 置换加密体制2.3 代换加密体制2.3.1 单表代换密码2.3.2 多表代换密码2.3.3 多表代换密码的统计分析2.3.4 转轮密码机小结扩展阅读建议上机实验习题第3章 信息理论安全3.1 保密系统的数学模型3.2 完善保密性3.3 乘积密码体制小结扩展阅读建议习题第4章 序列密码4.1 序列密码的基本原理4.1.1 序列密码的核心问题4.1.2 序列密码的一般模型4.2 密钥流生成器4.2.1 密钥流生成器的架构4.2.2 线性反馈移位寄存器4.2.3 非线性序列生成器*4.2.4 案例学习:A5算法4.3 伪随机序列生成器的其他方法4.3.1 基于软件实现的方法(案例学习:RC4算法)4.3.2 基于混沌的方法简介小结扩展阅读建议上机实验习题第5章 分组密码5.1 分组密码的原理5.1.1 分组密码的一般模型5.1.2 分组密码的基本设计原理5.1.3 分组密码的基本设计结构5.1.4 分组密码的设计准则5.1.5 分组密码的实现原则5.2 案例学习:DES5.2.1 DES的总体结构和局部设计5.2.2 DES的安全性*5.2.3 多重DES5.3 案例学习:AES5.3.1 AES的设计思想5.3.2 AES的设计结构5.4 案例学习:SMS4*5.5 分组密码的工作模式5.5.1 ECB模式5.5.2 CBC模式5.5.3 CFB模式5.5.4 OFB模式5.5.5 CTR模式小结扩展阅读建议上机实验习题第6章 Hash函数和消息鉴别6.1 Hash函数6.1.1 Hash函数的概念6.1.2 Hash函数的一般模型6.1.3 Hash函数的一般结构(Merkle-Damgard变换)6.1.4 Hash函数的应用6.1.5 Hash函数的安全性(生日攻击)6.2 Hash函数的构造6.2.1 直接构造法举例SHA-16.2.2 基于分组密码构造6.2.3 基于计算复杂性方法的构造6.3 消息鉴别码6.3.1 认证系统的模型6.3.2 MAC的安全性6.3.3 案例学习:CBC-MAC6.3.4 嵌套MAC及其安全性证明*6.3.5 案例学习:HMAC6.4 加密和Hash函数的综合应用小结扩展阅读建议上机实验习题第7章 公钥加密(基础)7.1 公钥密码体制概述7.1.1 公钥密码体制的提出7.1.2 公钥密码学的基本模型7.1.3 公钥加密体制的一般模型7.1.4 公钥加密体制的设计原理7.2 一个故事和三个案例体会7.2.1 Merkle谜题(Puzzle)7.2.2 Pohlig-Hellman对称密钥分组加密7.2.3 Merkle-Hellman背包公钥密码方案7.2.4 Rabin公钥密码体制7.3 RSA密码体制7.3.1 RSA方案描述7.3.2 RSA方案的安全性*小结扩展阅读建议上机实验习题第8章 公钥加密(扩展)8.1 ElGamal密码体制8.1.1 离散对数问题与Diffie-Hellman问题8.1.2 Diffie-Hellman密钥交换协议8.1.3 ElGamal方案描述8.1.4 ElGamal方案设计思路的讨论8.1.5 ElGamal方案的安全性8.2 椭圆曲线密码系统8.2.1 ECDLP以及ECDHP8.2.2 ElGamal的椭圆曲线版本8.2.3 Manezes-Vanstone椭圆曲线密码体制8.2.4 ECC密码体制8.3 概率公钥密码体制8.3.1 语义安全8.3.2 Goldwasser-Micali加密体制8.4 NTRU密码体制8.4.1 NTRU加密方案8.4.2 NTRU的安全性和效率小结扩展阅读建议上机实验习题第9章 数字签名9.1 数字签名概述9.1.1 数字签名的一般模型9.1.2 数字签名的分类9.1.3 数字签名的设计原理*9.1.4 数字签名的安全性*9.2 体会四个经典方案9.2.1 基于单向函数的一次性签名9.2.2 基于对称加密的一次性签名9.2.3 Rabin数字签名9.2.4 RSA数字签名及其安全性分析9.3 基于离散对数的数字签名9.3.1 ElGamal签名9.3.2 ElGamal签名的设计原理与安全性分析9.3.3 Schnorr签名9.3.4 数字签名标准9.4 其他基于离散对数的签名*9.4.1 基于离散对数问题的一般签名方案9.4.2 GOST签名9.4.3 Okamoto签名9.4.4 椭圆曲线签名9.5 基于身份识别协议的签名*9.5.1 Feige-Fiat-Shamir签名方案9.5.2 Guillou-Quisquater签名方案9.5.3 知识签名小结扩展阅读建议上机实验习题第10章 实体认证与身份识别10.1 实体认证与身份识别概述10.1.1 实体认证的基本概念10.1.2 身份识别的基本概念10.1.3 对身份识别协议的攻击10.2 基于口令的实体认证10.2.1 基于口令的认证协议10.2.2 基于Hash链的认证协议10.2.3 基于口令的实体认证连同加密的密钥交换协议10.3 基于“挑战-应答”协议的实体认证10.3.1 基于对称密码的实体认证10.3.2 基于公钥密码的实体认证10.3.3 基于散列函数的实体认证10.4 身份识别协议10.4.1 Fiat-Shamir身份识别协议10.4.2 Feige-Fiat-Shamir身份识别协议10.4.3 Guillou-Quisquater身份识别协议10.4.4 Schnorr身份识别协议10.4.5 Okamoto身份识别协议小结扩展阅读建议习题……第11章 密钥管理附录附录A 信息论基本概念A.1 信息量和熵A.2 联合熵、条件熵、平均互信息参考文献

阅读更多

相关推荐
更多低价好书购买/书籍回收
扫码访问微信小程序
在线客服
了解更低购买价格、或有疑问需要帮助,可以找小鲸鱼噢~
咨询在线客服