网站首页  软件下载  游戏下载  翻译软件  电子书下载  电影下载  电视剧下载  教程攻略

请输入您要查询的图书:

 

书名 应用密码学(重点大学计算机专业系列教材普通高等教育十一五国家级规划教材)
分类 教育考试-大中专教材-成人教育
作者 刘嘉勇
出版社 清华大学出版社
下载
简介
编辑推荐

密码技术是一门古老的技术,现代密码技术已被广泛地应用到了信息技术的许多领域,是实现信息系统安全的关键技术之一,在保障网络信息安全的应用中具有重要地位。应用密码学已成为许多高等院校信息安全、通信工程、计算机科学、信息管理、电子商务等本科专业一门重要的专业基础课程及重要的教学内容。

本书是针对高等院校信息技术类相关专业本科生所开设的课程特点编写而成的。本书注重培养学生对密码技术应用能力,书中尽量避免了传统密码教材或专著注重密码学的数学原理和理论分析,重点选择了一些具有典型意义和常用的密码体制和算法进行介绍,并在每章最后均配有思考题和习题以帮助学生对本章重要知识点的掌握和巩固。

内容推荐

应用密码学是信息安全学科体系和信息系统安全工程的重要组成部分。本书旨在从应用的角度系统介绍密码学的体系结构、基本原理和技术。全书共分为10章,主要内容包括密码学概述、古典密码技术、分组密码体制、公钥密码体制、散列函数与报文鉴别、数字签名技术、密钥管理技术、身份鉴别技术、序列密码技术基础及密码技术应用等,并将与密码学密切相关的一些数学知识作为附录,以供需要的读者学习阅读。每章最后均配有思考题和习题,以帮助读者掌握本章重要知识点并加以巩固。

本书可作为信息安全、计算机科学与技术、信息与计算科学、通信工程、信息管理以及电子商务等信息技术类本/专科专业密码学课程的教材,也可供初学密码学的研究生及从事信息安全、计算机、通信、电子工程等领域的科技人员参考。

目录

第1章 密码学概述

  1.1 信息安全与密码技术

  1.2 密码技术发展简介

1.2.1 古典密码时期

1.2.2 近代密码时期

1.2.3 现代密码时期

  1.3 密码学基本概念

1.3.1 密码学的主要任务

1.3.2 密码系统的概念

1.3.3 对密码系统的攻击

1.3.4 密码系统的安全性

1.3.5 密码体制的分类

1.3.6 对称与非对称密码体制的主要特点

  思考题与习题

第2章 古典密码技术

  2.1 替代密码

2.1.1 单表替代密码

2.1.2 多表替代密码

  2.2 置换密码

2.2.1 周期置换密码

2.2.2 列置换密码

  2.3 转轮机密码

  2.4 古典密码的统计分析

2.4.1 单表替代密码分析

2.4.2 多表替代密码分析

2.4.3 对Hill密码的已知明文分析

  思考题与习题

第3章 分组密码

  3.1 概述

  3.2 分组密码的设计原则与评估

3.2.1 分组密码的设计原则

3.2.2 分组密码的评估

  3.3 分组密码常见的设计方法

3.3.1 Feistel结构

3.3.2 SPN结构

  3.4 数据加密标准(DES)

3.4.1 算法描述

3.4.2 DES的安全性分析

3.4.3 三重DES

  3.5 高级加密标准(AES)

3.5.1 AES算法的数学基础

3.5.2 算法的总体描述

3.5.3 算法的基本变换

3.5.4 密钥扩展算法

3.5.5 解密算法

  3.6 分组密码的工作模式

3.6.1 电子本模式(ECB)

3.6.2 密码分组链接模式(CBC)

3.6.3 密码反馈模式(CFB)

3.6.4 输出反馈模式(OFB)

3.6.5 计数器模式(CTR)

  3.7 其他分组密码

3.7.1 IDEA加密算法

3.7.2 RC6加密算法

  思考题与习题

第4章 公钥密码体制

  4.1 概述

4.1.1 公钥密码体制提出的背景

4.1.2 公钥密码的基本思想

4.1.3 公钥密码的应用

  4.2 RSA公钥密码体制

4.2.1 RSA的算法描述

4.2.2 RSA的实现

4.2.3 RSA的安全性

4.2.4 RSA在应用中的问题

  4.3 ElGamal公钥密码体制

  4.4 椭圆曲线密码体制

4.4.1 概述

4.4.2 椭圆曲线的概念与运算

4.4.3 椭圆曲线密码体制

  思考题与习题

第5章 散列函数与消息鉴别

  5.1 散列函数的概念

5.1.1 散列函数的性质

5.1.2 散列函数的应用

  5.2 散列函数的构造与设计

5.2.1 迭代型散列函数的一般结构

5.2.2 散列函数的设计方法

  5.3 安全散列算法SHA

5.3.1 SHA-1

5.3.2 其他SHA算法

  5.4 对散列函数的攻击

5.4.1 生日悖论

5.4.2 生日攻击

  5.5 消息鉴别

5.5.1 基于加密技术的消息鉴别

5.5.2 基于散列函数的消息鉴别

5.5.3 HMAC算法

  思考题与习题

第6章 数字签名技术

  6.1 数字签名概述

6.1.1 数字签名的特性

6.1.2 数字签名的执行方式

  6.2 基于公钥密码体制的典型数字签名方案

6.2.1 RSA数字签名方案

6.2.2 ElGamal数字签名方案

6.2.3 数字签名标准DSS

6.2.4 基于椭圆曲线密码的数字签名算法ECDSA

  6.3 特殊数字签名方案

6.3.1 不可否认签名

6.3.2 盲数字签名

6.3.3 群签名

  思考题与习题

第7章 密钥管理技术

  7.1 密钥管理的原则

  7.2 密钥的层次结构

  7.3 密钥的生命周期

7.3.1 密钥的产生

7.3.2 密钥的存储和备份

7.3.3 密钥的终止和销毁

  7.4 密钥分发和密钥协商

7.4.1 密钥分发

7.4.2 密钥协商

  7.5 公开密钥的分发

7.5.1 公开密钥的分发方式

7.5.2 X.509公钥证书

  7.6 秘密分割

7.6.1 Shamir秘密分割门限方案

7.6.2 Asmuth-Bloom门限方案

  7.7 会议密钥

  思考题与习题

第8章 身份鉴别技术

  8.1 身份鉴别的基本原理

  8.2 基于口令的身份鉴别技术

8.2.1 基本口令鉴别协议

8.2.2 口令鉴别协议的改进

8.2.3 基于质询—响应的身份鉴别技术

8.2.4 S/Key一次性口令身份鉴别协议

  8.3 基于生物特征的身份鉴别技术

  8.4 零知识证明与身份鉴别

8.4.1 Fiege-Fiat-Shamir身份鉴别方案

8.4.2 F-F-S增强方案

8.4.3 Guillon-Quisquater身份鉴别方案

8.4.4 Schnorr身份鉴别方案

  思考题与习题

第9章 序列密码

  9.1 概述

  9.2 线性反馈移位寄存器(LFSR)

  9.3 基于LFSR的序列密码

  9.4 序列密码RC4

  思考题与习题

第10章 密码技术应用

  10.1 网络通信的数据加密方式

10.1.1 链路加密

10.1.2 端—端加密

  10.2 PGP技术及应用

10.2.1 概述

10.2.2 运行方式和服务

10.2.3 密钥和密钥环

10.2.4 公钥管理和信任关系

10.2.5 基于PGP的电子邮件通信安全

  10.3 Kerberos身份鉴别系统

10.3.1 Kerberos系统概述

10.3.2 Kerbetos鉴别模型

10.3.3 Kerberos协议鉴别过程

10.3.4 Kerheros的局限性

  10.4 安全电子交易SET

10.4.1 概述

10.4.2 SET系统的商务模型

10.4.3 基于SET的交易过程

10.4.4 SET的双重数字签名机制

10.4.5 SET的支付流程

  10.5 公钥基础设施PKI

10.5.1 PKI的定义

10.5.2 PKI提供的服务和应用

10.5.3 PKI的构成

10.5.4 PKI标准

10.5.5 PKI的信任模型

10.5.6 PKI的运行模型

10.5.7 PKI产品简介

  思考题与习题

附录A 密码学数学基础

  A.1 数论基础

A.1.1 素数与互素

A.1.2 模运算与同余式

A.1.3 费马定理与欧拉定理

A.1.4 中国剩余定理

A.1.5 离散对数

A.1.6 平方剩余

  A.2 群论

A.2.1 群的概念

A.2.2 群的性质

  A.3 有限域

A.3.1 域和有限域的概念

A.3.2 域上的多项式

A.3.3 有限域元素的多项式表示

附录B 计算复杂性

  B.1 算法的复杂性

  B.2 问题的复杂性

  思考题与习题

参考文献

随便看

 

霍普软件下载网电子书栏目提供海量电子书在线免费阅读及下载。

 

Copyright © 2002-2024 101bt.net All Rights Reserved
更新时间:2025/3/1 13:21:25