×
超值优惠券
¥50
100可用 有效期2天

全场图书通用(淘书团除外)

关闭
暂无评论
图文详情
  • ISBN:9787560669144
  • 装帧:平装-胶订
  • 册数:暂无
  • 重量:暂无
  • 开本:16开
  • 页数:212
  • 出版时间:2023-11-01
  • 条形码:9787560669144 ; 978-7-5606-6914-4

内容简介

本书是一本关于密码学基础的教材,系统介绍了密码学的基本原理、基本算法,并对密码的安全性进行了相应的分析,主要内容包括绪论、基础知识、古典密码、分组密码、序列密码、Hash函数、公钥密码、数字签名与身份认证、密钥管理等。
本书主要面向信息安全、网络空间安全、网络工程、计算机科学与技术、通信工程等专业的本科高年级学生,也可供相关专业的教学人员、科研人员和工程技术人员参考。

目录

第1章 绪 论 1 1.1 概述 2 1.2 保密通信的基本模型 4 1.3 密码学的基本概念 5 习题 6 第2章 基础知识 7 2.1 数论 7 2.1.1 素数与互素 7 2.1.2 同余与模运算 8 2.1.3 欧拉定理 11 2.1.4 几个有用的算法 12 2.1.5 中国剩余定理 17 2.1.6 模为素数的二次剩余 21 2.1.7 瘙綄p上的离散对数 23 2.2 计算复杂性问题 25 2.2.1 确定性多项式时间 25 2.2.2 非确定性多项式时间 28 2.2.3 概率多项式时间 30 2.2.4 多项式时间不可区分性 32 习题 33 第3章 古典密码 34 3.1 古典密码体制 34 3.1.1 棋盘密码 34 3.1.2 移位密码 35 3.1.3 仿射密码 36 3.1.4 代换密码 37 3.1.5 维吉尼亚密码 39 3.1.6 置换密码 40 3.1.7 Hill密码 41 3.2 密码分析技术 43 习题 48 第4章 分组密码 49 4.1 分组密码的设计准则 49 4.1.1 Feistel分组密码的基本结构 50 4.1.2 F函数的设计准则 52 4.2 数据加密标准(DES) 53 4.2.1 DES的描述 53 4.2.2 DES的分析 62 4.2.3 多重DES 65 4.3 高级数据加密标准(AES) 68 4.3.1 AES数学基础 69 4.3.2 AES的描述 71 4.3.3 AES的密钥生成 76 4.3.4 AES的分析 78 4.4 IDEA算法 78 4.5 SM4分组加密算法 82 4.5.1 SM4算法的描述 83 4.5.2 SM4算法的分析 86 4.6 分组密码的工作模式 88 4.7 分组密码的安全性 93 习题 94 第5章 序列密码 95 5.1 序列密码的基本原理 95 5.1.1 序列密码的设计思想 95 5.1.2 序列随机性能评价 98 5.2 反馈移位寄存器 100 5.2.1 线性反馈移位寄存器 101 5.2.2 LFSR输出序列的周期与随机性 102 5.3 基于LFSR的生成器 104 5.4 非线性反馈移位寄存器 107 5.5 序列密码的攻击法 109 5.5.1 插入攻击法 109 5.5.2 位串匹配攻击法 110 5.6 RC4算法 112 5.7 祖冲之算法 113 5.7.1 祖冲之算法的描述 113 5.7.2 祖冲之算法的分析与应用 116 习题 117 第6章 Hash函数 118 6.1 Hash函数的基本概念 118 6.2 迭代的Hash函数 120 6.3 MD5算法与SHA1算法 121 6.3.1 MD5算法的描述 121 6.3.2 SHA1算法的描述 127 6.3.3 MD5与SHA1的比较 130 6.4 SM3算法 130 6.4.1 SM3算法的描述 130 6.4.2 SM3算法的分析 132 习题 133 第7章 公钥密码 134 7.1 公钥密码体制的基本原理 134 7.1.1 公钥密码的基本思想 134 7.1.2 公钥密码算法应满足的要求 135 7.2 背包算法 136 7.2.1 背包问题 136 7.2.2 背包算法的描述 137 7.2.3 背包算法的安全性 138 7.3 RSA算法 138 7.3.1 RSA算法的描述 139 7.3.2 RSA算法的安全性 140 7.3.3 RSA算法的参数选择 142 7.4 Rabin算法 143 7.4.1 求解数模下的平方根问题 143 7.4.2 Rabin算法的描述 144 7.5 ElGamal算法 146 7.5.1 离散对数问题 146 7.5.2 ElGamal算法的描述 146 7.5.3 ElGamal算法的安全性 147 7.6 椭圆曲线密码 148 7.6.1 椭圆曲线的定义与性质 148 7.6.2 椭圆曲线上的密码体制 151 7.6.3 椭圆曲线密码算法的特性 152 7.7 SM2公钥加密算法 153 7.7.1 SM2算法的描述 153 7.7.2 SM2加密算法的分析 157 7.8 基于身份的公钥密码体制 157 7.8.1 概述 157 7.8.2 双线性Diffie Hellman假设 159 7.8.3 Boneh和Franklin的IBE密码体制 159 习题 160 第8章 数字签名与身份认证 161 8.1 数字签名原理 161 8.1.1 数字签名的基本概念 161 8.1.2 数字签名的特性 163 8.1.3 数字签名的实现方法 164 8.2 RSA数字签名 166 8.2.1 RSA数字签名算法 166 8.2.2 RSA数字签名的安全问题 166 8.3 ElGamal数字签名 167 8.3.1 ElGamal数字签名算法 168 8.3.2 针对ElGamal签名算法的可能攻击 169 8.4 数字签名标准(DSS) 172 8.4.1 DSS的数字签名算法 172 8.4.2 DSA算法的安全问题 174 8.5 SM2数字签名算法 175 8.5.1 SM2数字签名基础 175 8.5.2 SM2数字签名的分析 178 8.6 身份认证 179 8.6.1 Schnorr身份认证协议 181 8.6.2 Okamoto身份认证协议 182 8.6.3 GuillouQuisquater身份认证协议 183 习题 184 第9章 密钥管理 185 9.1 密钥管理的生命周期 185 9.2 单钥体制的密钥管理 188 9.2.1 密钥的分类 188 9.2.2 密钥分配的基本方法 189 9.2.3 层次式密钥控制 190 9.2.4 分布式密钥控制 191 9.3 公钥体制的密钥管理 192 9.3.1 公开密钥的分发 192 9.3.2 用公钥加密分配单钥体制的会话密钥 193 9.3.3 DiffieHellman密钥交换与中间人攻击 194 9.4 秘密共享 196 9.4.1 Lagrange插值多项式算法 197 9.4.2 矢量算法 198 9.4.3 高级门限方案 199 9.4.4 有骗子情况下的密钥共享方案 199 习题 201 参考文献 202
展开全部

预估到手价 ×

预估到手价是按参与促销活动、以最优惠的购买方案计算出的价格(不含优惠券部分),仅供参考,未必等同于实际到手价。

确定
快速
导航