×
暂无评论
图文详情
  • ISBN:9787560668109
  • 装帧:平装-胶订
  • 册数:暂无
  • 重量:暂无
  • 开本:26cm
  • 页数:328页
  • 出版时间:2023-09-01
  • 条形码:9787560668109 ; 978-7-5606-6810-9

内容简介

本书在保持上一版特色的基础上,结合近年来作者所在单位实施“国家一流本科专业建设”“卓越工程师教育培养计划”“新工科建设”等成果和多年来作者在教学科研方面的实践经验,按照“育人为本、崇尚应用”“一切为了学生”的教育教学理念和“夯实基础、强化实践、注重创新、突出特色”的人才培养思路,遵循“行业指导、校企合作、分类实施、形式多样”的原则,以工程技术为主线, 在工程实践和应用创新中融入了思政元素, 在全面讲述密码学基本知识和现代密码算法理论的同时,特别注重密码算法的应用。书中通过密码算法实用案例全面剖析了现代密码算法的原理, 分析阐述了部分密码算法的安全性。 每章后都配有相应习题以实现教、学、练的统一, 让学习者将所学理论与实践真正结合起来。
全书共10章,主要内容包括密码学基础知识、古典密码算法、对称密码算法、序列密码算法、非对称密码算法、 Hash算法、 数字签名、 密钥管理、 认证技术和密码算法应用案例。附录为应用密码学课程设计。书中标有“*”号的为选修内容,读者可以根据需要自行选择。
本书既可作为普通高等院校信息安全、网络空间安全、信息对抗技术、信息与计算科学、应用数学、区块链工程、计算机科学与技术、软件工程、通信工程、人工智能等相关专业本科生和研究生的教学用书,也可作为相关领域技术人员的参考书。

目录

第1章 密码学概述 1 1.1 信息安全概述 1 1.1.1 信息安全的基本概念 1 1.1.2 信息安全问题的根源 2 1.1.3 信息安全机制与信息安全服务 4 1.1.4 信息安全模型 5 1.1.5 安全性攻击的主要形式 6 1.2 密码学的基本知识 8 1.2.1 密码学的基本概念 8 1.2.2 保密通信模型 8 1.2.3 密码算法的构成及其分类 11 1.3 密码学的发展历程及其在信息安全中的作用 12 1.3.1 密码学的发展历程 12 1.3.2 密码学在信息安全中的作用 15 1.4 密码算法的安全性 16 1.4.1 密码分析 16 1.4.2 密码算法的安全性及安全条件 18 1.5 扩展阅读 20 习题1 22 第2章 古典密码算法 24 2.1 古典密码算法概述 24 2.2 传统隐写术 25 2.3 替换密码算法 25 2.3.1 单字符单表替换密码算法 25 2.3.2 单字符多表替换密码算法 27 2.4 换位密码算法 31 2.4.1 列换位 31 2.4.2 周期换位 32 2.5 古典密码算法的安全性分析 32 2.5.1 移位密码安全性分析 32 2.5.2 仿射密码安全性分析 33 2.6 扩展阅读 33 习题2 36 第3章 对称密码算法 37 3.1 对称密码算法概述 37 3.1.1 对称密码算法基本概念 37 3.1.2 分组密码算法概述 38 3.1.3 分组密码算法原理 39 3.2 数据加密标准(DES) 42 3.2.1 DES算法概述 42 3.2.2 DES算法描述 42 3.2.3 三重DES(3DES) 53 3.3 高级加密标准(AES) 55 3.3.1 AES算法描述 56 3.3.2 基本运算 58 3.3.3 基本变换 61 3.3.4 密钥扩展算法 66 3.3.5 解密过程 69 3.3.6 具体实例 70 3.4 SM4加密算法 72 3.4.1 SM4描述 72 3.4.2 加密算法流程 75 3.4.3 密钥扩展算法 76 3.4.4 具体实例 77 3.5 分组密码的工作模式 78 3.5.1 ECB(电码本)模式 79 3.5.2 CBC(密码分组链接)模式 80 3.5.3 CFB(密码反馈)模式 81 3.5.4 OFB(输出反馈)模式 83 3.5.5 CTR(计数器)模式 84 3.6 分组密码尾部分组填充方法 86 3.7 扩展阅读 87 习题3 89 第4章 序列密码算法 91 4.1 序列密码的基本原理 91 4.1.1 序列密码算法的概念 91 4.1.2 序列密码算法的分类 92 4.1.3 序列密码与分组密码的比较 94 4.2 线性反馈移位寄存器 94 4.2.1 线性反馈移位寄存器 94 4.2.2 密钥序列的伪随机性 96 4.3 非线性反馈移位寄存器 99 4.4 随机数与伪随机序列 102 4.4.1 随机数及其性质 102 4.4.2 随机数的生成方法 102 *4.4.3 伪随机数产生器 103 4.4.4 伪随机数的评价标准 105 4.5 常用的序列密码算法 106 4.5.1 祖冲之序列密码算法 106 4.5.2 RC4序列密码算法 111 4.6 扩展阅读 112 4.6.1 插入攻击 112 4.6.2 已知明文攻击 113 习题4 113 第5章 非对称密码算法 115 5.1 非对称密码算法概述 115 5.1.1 非对称密码算法的原理 116 5.1.2 非对称密码算法的设计准则 118 5.1.3 非对称密码算法分类 118 5.2 RSA密码算法 119 5.2.1 RSA发展简史 119 5.2.2 RSA算法描述 120 5.2.3 RSA算法举例 121 5.2.4 RSA算法的安全性及常用攻击 122 5.2.5 RSA算法的实现 124 5.3 ElGamal密码算法 126 5.3.1 ElGamal算法描述 126 5.3.2 ElGamal算法举例 127 5.3.3 ElGamal算法的安全性及常用攻击方法 127 5.4 椭圆曲线密码算法 128 5.4.1 椭圆曲线密码算法简介 128 5.4.2 椭圆曲线上的ElGamal密码算法 129 5.4.3 椭圆曲线密码算法的安全性 130 5.5 国家商用公钥密码标准 131 5.6 RSA、ElGamal及椭圆曲线密码算法比较 133 5.7 其他非对称密码算法简介 133 5.8 扩展阅读 134 习题5 136 第6章 Hash算法 137 6.1 Hash算法概述 137 6.1.1 Hash算法的概念及结构 137 6.1.2 Hash算法的发展现状 139 6.2 SHA系列算法 140 6.2.1 SHA1算法 140 6.2.2 SHA256算法 146 6.2.3 SHA512算法 148 6.2.4 SHA3算法 151 6.3 SM3算法 161 6.4 Hash算法的攻击现状分析 165 6.4.1 生日悖论问题 166 6.4.2 生日攻击 167 6.5 扩展阅读 167 习题6 170 第7章 数字签名 171 7.1 数字签名概述 171 7.2 数字签名的原理及分类 173 7.2.1 数字签名的原理 173 7.2.2 数字签名的分类 174 7.3 典型的数字签名方案 174 7.3.1 RSA数字签名方案 174 7.3.2 ElGamal数字签名方案 176 *7.4 数字签名标准 177 7.4.1 美国数字签名标准 177 7.4.2 俄罗斯数字签名标准 180 7.4.3 中国数字签名标准 182 7.5 专用数字签名方案 183 7.5.1 盲签名方案 183 *7.5.2 其他专用数字签名方案 185 7.6 扩展阅读 187 习题7 191 第8章 密钥管理 193 8.1 密钥管理的概念 193 8.2 密钥的组织结构及分类 194 8.2.1 密钥的组织结构 194 8.2.2 密钥的分类 195 8.3 密钥管理的内容 196 8.4 密钥托管 199 8.4.1 密钥托管技术简介 199 8.4.2 密钥托管系统的组成 200 8.5 密钥协商与密钥分配 203 8.5.1 密钥协商 203 8.5.2 中国密钥交换协议 208 8.5.3 密钥分配 209 8.6 秘密共享 214 8.7 扩展阅读 219 习题8 221 第9章 认证技术 223 9.1 认证概述 223 9.1.1 认证的概念 223 9.1.2 认证依据 224 9.1.3 认证模型 224 9.2 消息认证 225 9.2.1 消息认证的基本概念 225 9.2.2 消息认证码定义 225 9.2.3 基于分组密码的MAC算法 226 9.2.4 基于序列密码的MAC算法 227 9.2.5 基于哈希算法的MAC算法 229 9.2.6 消息认证码的使用方式 231 9.3 身份认证 232 9.3.1 身份认证概述 232 9.3.2 基于口令的身份认证技术 233 9.3.3 基于信任物体的身份认证技术 237 9.3.4 基于生物学的身份认证技术 237 9.3.5 基于密码学的身份认证技术 245 9.3.6 基于零知识证明的身份认证技术 250 *9.4 Kerberos身份认证技术 254 9.4.1 Kerberos身份认证技术简介 254 9.4.2 Kerberos的工作原理 255 9.4.3 Kerberos域间的认证 257 *9.5 X.509认证技术 258 9.5.1 数字证书的概念 258 9.5.2 数字证书的分类 259 9.5.3 X.509证书的格式 259 9.5.4 数字证书的签发 260 9.5.5 数字证书的验证 262 9.5.6 数字证书的吊销 264 9.5.7 基于X.509数字证书的认证过程 264 *9.6 PKI技术 265 9.6.1 概述 265 9.6.2 PKI主要功能 267 9.6.3 PKI的关键技术 269 9.6.4 PKI的标准化及优势 275 9.7 扩展阅读 276 习题9 279 第10章 密码算法应用案例 280 10.1 密码学在电子身份证中的应用 280 10.1.1 国外eID中密码算法的应用 280 10.1.2 中国eID简介 285 10.2 密码学在保密通信中的应用 287 10.2.1 保密通信的基本概念 287 10.2.2 第五代移动通信系统(5G)的安全性 287 10.2.3 VPN与IPSec 293 10.3 密码学在软件授权管理中的应用 298 10.3.1 软件授权管理的需求分析及总体业务流程 298 10.3.2 软件授权管理系统功能设计 300 10.3.3 软件授权方案设计 302 10.3.4 软件授权管理系统的实现 304 10.4 密码学在区块链中的应用 309 10.4.1 区块链概述 309 10.4.2 Hash算法在区块链上的应用 312 10.4.3 非对称密码算法在区块链上的应用 314 习题10 316 附录 应用密码学课程设计 317 参考文献 324
展开全部

预估到手价 ×

预估到手价是按参与促销活动、以最优惠的购买方案计算出的价格(不含优惠券部分),仅供参考,未必等同于实际到手价。

确定
快速
导航