注册 | 登录读书好,好读书,读好书!
读书网-DuShu.com
当前位置: 首页出版图书科学技术计算机/网络信息安全现代密码学(第2版)

现代密码学(第2版)

现代密码学(第2版)

定 价:¥27.00

作 者: 杨波 编著
出版社: 清华大学出版社
丛编项:
标 签: 计算机理论

购买这本书可以去


ISBN: 9787302146094 出版时间: 2007-04-01 包装: 胶版纸
开本: 185*230 页数: 244 字数:  

内容简介

  《高等院校信息安全专业系列教材:现代密码学(第2版)》全面而详细地介绍现代密码学的理论和相关算法。可帮助读者将所学知识应用于信息安全的实践中。全书共分8章,第1章引言介绍现代密码学的基本概念,其余各章包括流密码、分组密码体制、公钥密码、密钥分配与密钥管理、消息认证和杂凑算法、数字签字和密码协议、网络加密与认证。本书从教材使用的角度考虑,概念清晰、结构合理、通俗易懂、内容深入浅出,并充分考虑方便教师在教学过程中的实施,同时还注意与其他专业课教学的衔接。本书取材新颖,不仅介绍现代密码学所涉及的基础理论和实用算法,同时也涵盖了现代密码学的最新研究成果,力求使读者通过本书的学习而了解本学科最新的发展方向。本书可作为高等学校有关专业大学生和研究生的教材,也可作为通信工程师和计算机网络工程师的参考读物。

作者简介

暂缺《现代密码学(第2版)》作者简介

图书目录

第1章引言1
11信息安全面临的威胁1
111安全威胁1
112入侵者和病毒3
113安全业务3
12信息安全的模型4
13密码学基本概念6
131保密通信系统6
132密码体制分类7
133密码攻击概述8
1.4几种古典密码9
141单表代换密码10
142多表代换密码11
习题13
第2章流密码14
21流密码的基本概念14
211同步流密码14
212有限状态自动机15
213密钥流产生器16
22线性反馈移位寄存器17
23线性移位寄存器的一元多项式表示19
24m序列的伪随机性23
25m序列密码的破译2526非线性序列28
261Geffe序列生成器28
262JK触发器29
263Pless生成器30
264钟控序列生成器30
习题33
第3章分组密码体制34
31分组密码概述34
311代换35
312扩散和混淆37
313Feistel密码结构37
32数据加密标准41
321DES描述41
322二重DES47
323两个密钥的三重DES48
3243个密钥的三重DES49
33差分密码分析与线性密码分析49
331差分密码分析49
332线性密码分析50
34分组密码的运行模式51
341电码本 (ECB)模式52
342密码分组链接(CBC)模式53
343密码反馈(CFB)模式54
344输出反馈(OFB)模式56
35IDEA57
351设计原理57
352加密过程59
36AES 算法——Rijndael63
361Rijndael的数学基础和设计思想64
362算法说明68
习题76
第4章公钥密码78
41密码学中一些常用的数学知识78
411群、环、域78
412素数和互素数80
413模运算81
414费尔玛定理和欧拉定理84
415素性检验85
416欧几里得算法89
417中国剩余定理91
418离散对数94
419平方剩余96
4110计算复杂性100
42公钥密码体制的基本概念101
421公钥密码体制的原理102
422公钥密码算法应满足的要求104
423对公钥密码体制的攻击105
43RSA算法105
431算法描述105
432RSA算法中的计算问题107
433一种改进的RSA实现方法109
434RSA的安全性109
435对RSA的攻击111
44背包密码体制112
45Rabin密码体制115
4.6NTRU公钥密码系统116
4.7椭圆曲线密码体制118
471椭圆曲线118
472有限域上的椭圆曲线119
473椭圆曲线上的点数121
474明文消息到椭圆曲线上的嵌入121
475椭圆曲线上的密码122
48基于身份的密码体制124
481引言124
482双线性映射和双线性DH假设126
483IBE方案描述127
484IBE方案的安全性128
习题131
第5章密钥分配与密钥管理134
51单钥加密体制的密钥分配134
511密钥分配的基本方法134
512一个实例135
513密钥的分层控制136
514会话密钥的有效期136
515无中心的密钥控制136
516密钥的控制使用137
52公钥加密体制的密钥管理139
521公钥的分配139
522用公钥加密分配单钥密码体制的密钥142
523DiffieHellman密钥交换143
53密钥托管144
531美国托管加密标准简介144
532密钥托管密码体制的组成成分148
54随机数的产生149
541随机数的使用150
542随机数源150
543伪随机数产生器151
544基于密码算法的随机数产生器154
545随机比特产生器155
55秘密分割157
551秘密分割门限方案157
552Shamir门限方案157
553基于中国剩余定理的门限方案159
习题161
第6章消息认证和杂凑算法163
61消息认证码163
611消息认证码的定义及使用方式163
612产生MAC的函数应满足的要求164
613数据认证算法166
62杂凑函数167
621杂凑函数的定义及使用方式167
622杂凑函数应满足的条件167
623生日攻击169
624迭代型杂凑函数的一般结构171
63MD5杂凑算法172
631算法描述172
632MD5的压缩函数175
633MD5的安全性176
64安全杂凑算法177
641算法描述177
642SHA的压缩函数179
643SHA与MD5的比较180
644对SHA的攻击现状181
65HMAC 181
651HMAC的设计目标182
652算法描述182
653HMAC的安全性184
习题184
第7章数字签字和密码协议186
71数字签字的基本概念186
711数字签字应满足的要求186
712数字签字的产生方式187
713数字签字的执行方式189
72数字签字标准191
721DSS的基本方式191
722数字签字算法DSA192
73其他签字方案193
731基于离散对数问题的数字签字体制193
732基于大数分解问题的数字签字体制197
733基于身份的数字签字体制198
74认证协议200
741相互认证200
742单向认证204
75身份证明技术206
751交互证明系统206
752简化的FiatShamir身份识别方案206
753零知识证明208
754FiatShamir身份识别方案209
76其他密码协议210
761智力扑克210
762掷硬币协议211
763不经意传输213
习题216
第8章网络加密与认证217
81网络通信加密217
811开放系统互连和TCP/IP分层模型217
812网络加密方式219
82Kerberos认证系统222
821Kerberos V4222
822Kerberos区域与多区域的Kerberos225
83X.509 认证业务226
831证书227
832认证过程230
84PGP231
841运行方式231
842密钥和密钥环235
843公钥管理240
习题244
参考文献245

本目录推荐