注册 | 登录读书好,好读书,读好书!
读书网-DuShu.com
当前位置: 首页出版图书科学技术计算机/网络信息安全应用密码学基础

应用密码学基础

应用密码学基础

定 价:¥32.00

作 者: 李益发,赵亚群,张习勇,张铎 编著
出版社: 武汉大学出版社
丛编项: 高等学校自动识别技术系列教材
标 签: 信息安全

购买这本书可以去


ISBN: 9787307073210 出版时间: 2009-11-01 包装: 平装
开本: 16开 页数: 312 字数:  

内容简介

  本书简要介绍了密码学基础理论和基本技术,内容分为三个部分:基础的密码算法、基本的应用技术和必要的数学基础知识。密码算法部分包括:对称分组密码算法、非对称密码算法、散列算法和数字签名算法;基本应用技术包括:密钥管理的基本技术、基本认证技术和在防伪识别中的简单应用技术;数学基础知识部分包括:初等数论、代数学基础、有限域和椭圆曲线基础、计算复杂性理论基础。本书不同于其他密码学教材之处有二:一是包含了较多的密钥管理和认证技术,二是包含了密码学在自动识别中的保密和防伪应用。本书可供自动识别技术专业的专科生、本科生作为密码学的教材使用,也可供计算机专业的专科生和本科生作为了解密码学的参考资料。

作者简介

暂缺《应用密码学基础》作者简介

图书目录

第1章 概论
1.1 什么是密码学
1.1.1 密码体制与密码系统
1.1.2 密码系统的安全性
1.1.3 密码学的概念
1.2 传统密码学概述
1.2.1 古老的密码术
1.2.2 由手工到机械的近代密码
1.3 现代密码学概述
1.3.1 现代密码学的兴起
1.3.2 现代密码学的若干基本概念
1.3.3 现代密码学的飞速发展
1.3.4 现代密码学的特点
1.4 本书的内容与组织
1.5 注记
习题
第2章 对称分组算法
2.1 分组密码简介
2.1.1 分组密码的概念
2.1.2 关于分组密码的安全性
2.1.3 分组密码的设计原则
2.1.4 分组密码的一般结构
2.2 DES算法和3-DES算法
2.2.1 DES概述
2.2.2 DES的算法结构
2.2.3 DES中的变换
2.2.4 DES的子密钥生成
2.2.5 DES的安全性
2.2.6 3.DES算法及其安全性
2.3 AES算法
2.3.1 AES概述
2.3.2 AES中的基本运算
2.3.3 AEs中的基本变换
2.3.4 AES的子密钥生成
2.3.5 AES的算法结构
2.3.6 AES的性能
2.4 分组密码的操作模式
2.5 注记
习题二
第3章 非对称算法
3.1 非对称算法概述
3.2 RSA算法
3.2.1 RSA加解密算法
3.2.2 RSA中的模幂运算
3.2.3 RSA的安全性
3.3 ElGamal算法
3.3.1 ElGamal加解密算法
3.3.2 ElGamal的安全性
3.4 ECC算法
3.4.1 椭圆曲线密码概述
3.4.2 有限域上的椭圆曲线密码体制
3.4.3 Menezes-Vanstones椭圆曲线密码体制
3.4.4 椭圆曲线密码的安全性
3.5 基于身份的公钥体制
3.5.1 双线性映射
3.5.2 IBC简介
3.6 注记
习题三
第4章 散列算法
4.1 单向Hash函数
4.1.1 单向Hash函数的产生背景
4.1.2 Hash函数的概念
4.1.3 Hash函数的迭代结构
4.1.4 对Hash函数的攻击
4.1.5 安全单向Hash函数的设计
4.2 MD5算法
4.2.1 MD5算法描述
4.2.2 MD5的安全性
4.3 安全Hash算法
4.3.1 SHA-1算法描述
4.3.2 SHA-1的安全性
4.4 注记
习题四
第5章 数字签名
5.1 数字签名简介
5.1.1 数字签名的产生背景
5.1.2 数字签名的概念
5.1.3 数字签名的安全性
5.2 普通数字签名方案
5.2.1 RSA数字签名方案
5.2.2 EIGamal数字签名方案
5.2.3 Schnorr数字签各方案
5.2.4 数字签名标准DSS
5.2.5 基于椭圆曲线的数字签名方案*
5.3 盲签名
5.3.1 盲签名简介
5.3.2 基于RSA的盲签名方案
5.3.3 基于离散对数的盲签名方案
5.3.4 盲签名方案的应用
5.4 注记
习题五
第6章 密钥管理的基本技术
6.1 密钥管理的概念和原则
6.1.1 密钥管理的概念
6.1.2 密钥管理的原则和手段
6.2 密钥管理的基本要求
6.2.1 密钥的生成与分发
6.2.2 密钥的存储与备份
6.2.3 密钥的使用和更新
6.2.4 密钥的销毁和归档
6.3 随机数与伪随机数生成
6.3.1 随机数生成
6.3.2 伪随机数生成器的概念
6.3.3 标准化的伪随机数生成器
6.3.4 密码学上安全的伪随机比特生成器
6.4 注记
习题六
第7章 非对称密钥的管理
7.1 非对称密钥管理的特点
7.2 素数生成
7.2.1 素数生成简介
7.2.2 概率素性测试与真素性测试
7.2.3 强素数生成
7.3 公钥参数的生成
7.3.1 RSA公钥参数的生成
7.3.2 E1Gamal公钥参数的生成
7.4 公钥基础设施PKI简介
7.4.1 PKI的体系结构
……
第8章 对称密钥的管理
8.1 对称密钥的种类与管理结构
8.2 基于KDC和KTC的会话密钥建立
8.3 基于公钥的会话密钥建立
8.4 密钥协商
8.5 注记
习题八
第9章 认证技术
9.1 几种不同的认证
9.2 完整性认证
9.3 对称环境中的身份认证
9.4 非对称环境中的身份认证
9.5 基于零知识证明的身份认证
9.6 注记
习题九
第10章 密码学在防伪识别中的应用
10.1 二维条码的防伪技术
10.2 基于RFID的自动识别技术
10.3 注记
习题十
第11章 数论基础
11.1 整数的因子分解
11.2 同余与同余式
11.3 二次同余式与平方剩余
11.4 注记
习题十一
第12章 代数学基础
12.1 群
12.2 环
12.3 域和域上的一元多项式
12.4 注记
习题十二
第13章 有限域与椭圆曲线基础
13.1 有限域基础
13.2 有限域上的椭圆曲线简介
13.3 注记
习题十三
第14章 计算复杂性理论的若干基本概念
14.1 算法与计算复杂性
14.2 NP完全性理论简介
14.3 注记
习题十四
参考文献

本目录推荐