×
暂无评论
图文详情
  • ISBN:9787302604167
  • 装帧:一般胶版纸
  • 册数:暂无
  • 重量:暂无
  • 开本:其他
  • 页数:200
  • 出版时间:2022-08-01
  • 条形码:9787302604167 ; 978-7-302-60416-7

本书特色

新——新理论、新技术 本书囊括了目前现代密码学、安全协议构造技术的新理论,围绕着可证明安全系统性地阐述了当前数字认证技术的新方向和新方法,让读者紧跟时代步伐。 全——全方位、宽领域 本书分为基础篇和高级篇两部分,内容包括数字认证技术基础、代数与密码基础、认证理论基础、数据完整性验证、数字来源认证与数字签名、身份认证、多媒体认证、生物认证等,覆盖了网络空间安全专业本科生和研究生教学的主要知识点。 用——重能力、重实践 本书的特色是注重数字认证技术的系统性和培养学生安全协议设计能力,书中方案均给出应用实例供读者参考和学习,并有相当数量的课后习题可供思考和练习。

内容简介

作者以多年本科生与研究生教学实践为基础编写了教材《数字认证技术》。本书分为基础篇和高级篇两篇 共 12章,内容包括数字认证技术基础、代数与密码基础、认证理论基础、数据完整性验证、数字来源认证与 数字签名、身份认证、多媒体认证、生物认证等,覆盖了网络空间安全专业本科生和研究生教学的主要知识点。 本书的特色是注重数字认证技术的系统性和培养学生安全协议设计能力。为了方便本科生直观地理解各种 数字认证方案,本书有大量翔实的应用实例供其参考,并有相当数量的课后习题可供思考和练习。 本书可作为网络空间安全学科“数字认证技术”及相关课程的教材或参考书,也可作为应用型本科和成人 高校相关专业的教材。

目录

基础篇 第1 章 绪论 3 1.1 引言 3 1.2 信息系统概况. 4 1.3 信息安全与挑战 5 1.4 数字认证的概念与内涵 7 1.5 科学网络安全观 8 1.6 数字认证历史与前景展望 10 1.6.1 开端:口令认证 10 1.6.2 发展:Hash 技术. 11 1.6.3 成熟:一次性认证技术 11 1.6.4 展望:无处不在的认证 12 1.7 小结. 12 习题 12 第2 章 代数与密码基础. 14 2.1 引言. 14 2.2 符号定义 14 2.3 群 15 2.4 同余类 16 2.5 阶和费马小定理. 17 2.6 欧拉定理 19 2.7 环和域 20 2.8 中国剩余定理 20 2.9 生日攻击 22 2.10 计算复杂性. 22 2.11 密码基础问题及假设 24 2.12 加密技术介绍 . 25 习题 26 第3 章 认证理论基础 27 3.1 引言. 27 3.2 交互证明系统 27 3.3 模型与计算能力假设. 29 3.4 交互证明系统举例 31 3.5 协议信息泄露 34 3.6 零知识证明系统. 35 3.7 由NP 类问题理解交互证明系统. 37 习题 38 第4 章 数据完整性认证. 39 4.1 绪论. 39 4.2 数据完整性验证方法. 40 4.3 密码学Hash 函数 43 4.4 基于分组密码的Hash 构造 44 4.4.1 SHA-1 算法构造 46 4.4.2 SHA-256 算法构造 47 4.5 基于NP 困难问题的Hash 构造 49 4.5.1 SQUASH 函数构造 49 4.5.2 基于格的Hash 函数构造 51 4.6 长数据的Hash 处理. 52 4.6.1 顺序Hash 结构 53 4.6.2 树状Hash 结构 53 4.7 带密钥Hash 函数构造 54 习题 56 第5 章 数字签名技术 57 5.1 引言. 57 5.2 数字签名的概念. 57 5.3 数字签名定义 58 5.4 数字签名的一般构造. 61 5.5 RSA 数字签名 63 5.5.1 RSA 数字签名方案 63 5.5.2 RSA 数字签名方案的安全性 64 5.5.3 RSA 数字签名实例 64 5.6 ElGamal 数字签名 65 5.6.1 ElGamal 数字签名方案 65 5.6.2 ElGamal 数字签名方案的安全性 66 5.6.3 ElGamal 数字签名方案示例 . 68 5.7 DSA 数字签名 69 5.7.1 DSA 数字签名方案 69 5.7.2 DSA 数字签名方案安全性 71 5.7.3 DSA 数字签名方案示例 71 5.8 小结. 72 习题 72 第6 章 身份认证技术 74 6.1 引言. 74 6.2 信任根:身份认证的基础 75 6.3 时变参数及认证. 76 6.3.1 基于MAC 的身份认证 76 6.3.2 基于对称加密的身份认证. 77 6.3.3 基于数字签名的身份认证. 77 6.3.4 安全性分析 77 6.4 采用时变参数的互认证 78 6.5 口令认证 80 6.5.1 口令认证及其安全性 80 6.5.2 Lamport 口令认证方案 81 6.6 基于公钥基础设施的身份认证 82 6.7 Schnorr 身份认证协议 85 6.7.1 Schnorr 身份认证协议概述 85 6.7.2 Schnorr 身份认证协议的实例. 86 6.7.3 Schnorr 身份认证协议的安全性分析 . 86 6.8 生物认证技术 88 6.8.1 静态生物认证协议 89 6.8.2 动态生物认证协议 90 习题 91 第7 章 数字媒体认证技术 92 7.1 引言. 92 7.2 媒体认证技术 92 7.3 信息隐藏定义与可擦除水印 93 7.4 脆弱水印与完整性验证 95 7.4.1 脆弱水印构造. 96 7.4.2 脆弱水印性能分析 98 7.4.3 实例分析 100 7.5 半脆弱数字水印 102 习题. 104 高级篇 第8 章 格签名技术 107 8.1 概述 107 8.2 格 107 8.3 基于格的GGH 数字签名方案 109 8.3.1 GGH 数字签名实例 110 8.3.2 GGH 数字签名安全性分析 112 8.4 NTRU 签名方案 113 8.4.1 NTRU 数字签名实例 114 8.4.2 方案分析 116 8.5 小结 118 第9 章 盲签名与盲认证技术 119 9.1 引言 119 9.2 盲签名. 119 9.2.1 盲数字签名定义. 120 9.2.2 盲数字签名安全性 120 9.3 基于RSA 的盲签名方案 121 9.3.1 安全性分析 123 9.3.2 方案实例 123 9.4 基于DL 的盲签名方案. 124 9.4.1 安全性分析 125 9.4.2 方案实例 126 9.5 数据盲认证技术 127 9.6 数据盲认证方案 129 9.6.1 方案实例 130 9.6.2 安全性分析 130 9.7 小结 134 第10 章 其他数字签名技术. 135 10.1 广义Hash 函数 135 10.2 SQUASH 构造的改进 136 10.2.1 SqHash 函数构造 137 10.2.2 无条件SqHash 函数构造 138 10.3 双线性映射 139 10.4 不可否认数字签名. 141 10.4.1 不可否认数字签名方案. 142 10.4.2 不可否认数字方案实例. 145 10.5 指定验证者签名 147 10.5.1 指定验证者定义 147 10.5.2 指定验证者签名的安全性 148 10.5.3 指定验证者签名方案 148 10.5.4 指定验证者签名方案实例 149 10.6 签密 . 150 10.6.1 签密的定义. 151 10.6.2 签密方案 152 10.6.3 签密方案的安全性 153 10.7 小结 . 155 习题. 155 第11 章 面向群组的签名技术 156 11.1 概述 . 156 11.2 身份基签名 157 11.2.1 Shamir 身份基签名方案 158 11.2.2 安全性分析. 158 11.2.3 实例分析 160 11.3 代理签名 161 11.3.1 代理签名的定义 162 11.3.2 托管式代理签名 163 11.3.3 非托管式代理签名 164 11.4 聚合签名 166 11.4.1 时序聚合签名的定义 167 11.4.2 日志系统聚合签名的构造 168 11.5 小结 . 169 第12 章 面向访问控制的认证技术 170 12.1 引言 . 170 12.2 基于角色访问控制简介 171 12.3 角色基加密定义 173 12.4 角色基加密方案 174 12.4.1 方案示例 176 12.4.2 安全分析 178 12.5 角色基签名定义 179 12.6 角色基签名方案 180 12.6.1 方案示例 181 12.6.2 安全分析 183 12.7 小结 . 184 参考文献. 185
展开全部

预估到手价 ×

预估到手价是按参与促销活动、以最优惠的购买方案计算出的价格(不含优惠券部分),仅供参考,未必等同于实际到手价。

确定
快速
导航