注册 | 登录读书好,好读书,读好书!
读书网-DuShu.com
当前位置: 首页出版图书科学技术计算机/网络信息安全应用密码学

应用密码学

应用密码学

定 价:¥25.00

作 者: 张仕斌 等编著
出版社: 西安电子科技大学出版社
丛编项: 高等学校电子与通信类专业“十一五”规划教材
标 签: 信息安全

购买这本书可以去


ISBN: 9787560623450 出版时间: 2009-12-01 包装: 平装
开本: 16开 页数: 267 字数:  

内容简介

  《应用密码学》是作者在多年的教学与科研实践的基础上,按照高等院校的培养目标和基本要求,为实施教学改革,使密码学技术面向应用实践,而编写的一本应用密码学技术基础教材。《应用密码学》在全面讲解密码学基本知识和阐述密码理论的同时,还介绍了大量的算法,阐述了部分算法的安全性以及密码学发展的新方向;为了强化密码算法的理解、掌握与应用,《应用密码学》还介绍了一些典型密码算法的应用以及密码算法的课程设计;每章后都配有相应的习题以实现学与练的统一。全书共11章,主要内容包括密码学基础知识、古典密码、对称密码、序列密码、非对称密码、Hash函数、数字签名、身份认证技术、密钥管理技术、密码学的新方向、密码学的应用等。《应用密码学》内容丰富详实、构思新颖、突出适用,既可作为普通高等院校信息安全、密码学、应用数学、通信工程、计算机、电子商务等相关专业的本科生或研究生的教学用书,也可作为相关领域技术人员的参考书。

作者简介

暂缺《应用密码学》作者简介

图书目录

第1章 绪论
1.1 信息安全概述
1.2 信息安全模型
1.3 密码学在信息安全中的作用
1.4 密码学的基本知识
1.4.1 密码学的发展简史
1.4.2 密码学的基本概念
1.4.3 保密通信模型
1.4.4 密码体制的构成及其分类
1.5 密码体制的安全性
1.5.1 密码分析
1.5.2 密码体制的安全性
习题1
第2章 古典密码体制
2.1 古典密码学中的基本运算
2.1.1 代替密码
2.1.2 换位密码
2.1.3 转轮机
2.2 隐写术
2.3 移位密码技术
2.4 仿射密码技术
2.5 维吉尼亚密码技术
2.6 弗纳姆密码技术
2.7 希尔密码技术
2.8 古典密码体制的安全性分析
2.8.1 移位密码安全性分析
2.8.2 仿射密码安全性分析
习题2
第3章 分组密码体制
3.1 分组密码概述
3.2 分组密码的原理
3.3 数据加密标准(DES)
3.3.1 DES算法概述
3.3.2 DES算法描述
3.3.3 DES的各种变形算法
3.4 高级加密标准(AES)
3.4.1 算法中的数学基础知识
3.4.2 AES算法描述
3.4.3 基本运算
3.4.4 基本变换
3.4.5 密钥扩展
3.4.6 解密过程
3.4.7 具体实例
3.5 SMS4密码算法
3.5.1 SMS4描述
3.5.2 算法流程
3.5.3 密钥扩展算法
3.5.4 具体实例
3.6 其他典型的对称密码体制简介
3.6.1 RC6对称密码体制
3.6.2 Twofish对称密码体制
3.7 对称密码体制的工作模式
3.7.1 ECB电子码本模式
3.7.2 CBC密码分组链接模式
3.7.3 CFB密码反馈模式
3.7.4 OFB输出反馈模式
3.7.5 CTR计数器模式
3.8 对称密码算法的应用
习题3
第4章 序列密码体制
4.1 密码学中的随机数
4.1.1 随机数的使用?:
4.1.2 伪随机数产生器
4.1.3 基于密码算法的随机数产生器
4.1.4 伪随机数的评价标准
4.2 序列密码的概念及模型
4.3 线性反馈移位寄存器
4.4 非线性序列简介
4.5 常用的序列密码算法
4.5.1 A5序列密码算法
4.5.2 SEAL序列密码算法
4.5.3 RC4序列密码算法
习题4
第5章 非对称密码体制
5.1 概述
5.2 数学基础
5.2.1 中国剩余定理
5.2.2 离散对数
5.2.3 平方剩余
5.2.4 勒让得符号
5.2.5 素数的产生
5.2.6 椭圆曲线
5.2.7 有限域上的椭圆曲线
5.3 非对称密码体制概述
5.3.1 非对称密码体制的原理
5.3.2 非对称密码体制的设计准则
5.3.3 非对称密码体制的分类
5.4 RSA密码算法
5.4.1 RSA发展简史
5.4.2 RSA算法描述
5.4.3 RSA算法举例
5.4.4 RSA算法的安全性及常用攻击
5.4.5 RSA算法的实现
5.5 ElGamal密码算法
5.5.1 ElGamal算法描述
5.5.2 ElGamal算法举例
5.5.3 ElGamal算法的常用攻击
5.6 椭圆曲线密码体制
5.6.1 椭圆曲线密码体制简介
5.6.2 椭圆曲线上的Eli3amal密码体制
5.6.3 算法举例
5.7 RSA、ElGamal及椭圆曲线密码比较
5.8 其他非对称密码体制简介
习题5
第6章 认证理论与技术——Hash函数
6.1 认证与认证系统
6.2 散列算法概述
6.2.1 散列算法的概念及结构
6.2.2 散列算法的发展现状
6.3 Hash散列算法
6.3.1 MD5散列算法
6.3.2 SHA-1散列算法
6.3.3 Hash散列算法的应用
6.4 散列算法的攻击现状
6.4.1 生日悖论问题
6.4.2 生日攻击
6.5 消息认证
6.5.1 消息认证的基本概念
6.5.2 HMAC
6.5.3 消息认证的应用
习题6
第7章 认证理论与技术—— 数字签名
7.1 数字签名概述
7.2 数字签名的原理及分类
7.2.1 数字签名的原理
7.2.2 数字签名的分类
7.3 数字签名算法
7.3.1 RSA数字签名
7.3.2 ElGamal数字签名
7.4 数字签名标准(DSS)
7.4.1 DSA的描述
7.4.2 DSA举例
7.5 其他专用数字签名方案
7.6 盲签名方案
7.6.1 基于整数分解难题的盲签名
7.6.2 基于离散对数难题的盲签名
7.6.3 盲签名的应用
习题7
第8章 认证理论与技术——身份认证技术
8.1 认证模型及认证协议
8.1.1 认证及认证模型
8.1.2 认证协议
8.2 身份认证技术
8.2.1 口令认证技术
8.2.2 IC卡认证技术
8.2.3 个人特征识别技术
8.3 基于零知识证明的身份认证技术
8.3.1 零知识证明基本概念
8.3.2 基于零知识的身份认证技术
8.4 Kerberos身份认证技术
8.4.1 Kerberos身份认证技术简介
8.4.2 Kerberos的工作原理
8.4.3 Kerberos域间的认证
8.5 X.5 09认证技术
8.5.1 数字证书
8.5.2 X.5 09认证过程
习题8
第9章 密钥管理技术
9.1 密钥管理概述
9.2 密钥的结构和分类
9.2.1 密钥的结构
9.2.2 密钥的分类
9.3 密钥管理
9.4 密钥托管技术
9.4.1 密钥托管技术简介
9.4.2 密钥托管系统的组成
9.5 密钥协商与密钥分配
9.5.1 密钥协商
9.5.2 密钥分配
9.5.3 PKI技术简介
习题9
第10章 密码学的新方向
10.1 量子密码学
10.1.1 量子密码学简介
10.1.2 量子密码学原理
10.1.3 量子密钥分配协议
10.1.4 量子密码学面临的挑战及发展趋势
10.2 基于混沌理论的密码体制
10.2.1 混沌理论的基本概念
10.2.2 混沌序列的产生及其随机序列
10.2.3 混沌密码体制
10.2.4 应用示例
10.3 其他新密码体制简介
习题10
第11章 密码学的应用
11.1 密码学在电子商务中的应用
11.1.1 电子商务系统面临的安全威胁
11.1.2 电子商务系统的安全需求
11.1.3 电子商务的安全体系结构
11.1.4 电子商务的交易协议
11.2 密码学在数字通信中的应用
11.2.1 第三代移动通信系统(3G)安全特性与机制
11.2.2 WiMAX无线网域安全问题
11.3 密码学在工业网络控制中的应用
习题11
附录应用密码学课程设计
参考文献

本目录推荐