暂无评论
图文详情
- ISBN:9787560669144
- 装帧:平装-胶订
- 册数:暂无
- 重量:暂无
- 开本:16开
- 页数:212
- 出版时间:2023-11-01
- 条形码:9787560669144 ; 978-7-5606-6914-4
内容简介
本书是一本关于密码学基础的教材,系统介绍了密码学的基本原理、基本算法,并对密码的安全性进行了相应的分析,主要内容包括绪论、基础知识、古典密码、分组密码、序列密码、Hash函数、公钥密码、数字签名与身份认证、密钥管理等。
本书主要面向信息安全、网络空间安全、网络工程、计算机科学与技术、通信工程等专业的本科高年级学生,也可供相关专业的教学人员、科研人员和工程技术人员参考。
目录
第1章 绪 论 1
1.1 概述 2
1.2 保密通信的基本模型 4
1.3 密码学的基本概念 5
习题 6
第2章 基础知识 7
2.1 数论 7
2.1.1 素数与互素 7
2.1.2 同余与模运算 8
2.1.3 欧拉定理 11
2.1.4 几个有用的算法 12
2.1.5 中国剩余定理 17
2.1.6 模为素数的二次剩余 21
2.1.7 瘙綄p上的离散对数 23
2.2 计算复杂性问题 25
2.2.1 确定性多项式时间 25
2.2.2 非确定性多项式时间 28
2.2.3 概率多项式时间 30
2.2.4 多项式时间不可区分性 32
习题 33
第3章 古典密码 34
3.1 古典密码体制 34
3.1.1 棋盘密码 34
3.1.2 移位密码 35
3.1.3 仿射密码 36
3.1.4 代换密码 37
3.1.5 维吉尼亚密码 39
3.1.6 置换密码 40
3.1.7 Hill密码 41
3.2 密码分析技术 43
习题 48
第4章 分组密码 49
4.1 分组密码的设计准则 49
4.1.1 Feistel分组密码的基本结构 50
4.1.2 F函数的设计准则 52
4.2 数据加密标准(DES) 53
4.2.1 DES的描述 53
4.2.2 DES的分析 62
4.2.3 多重DES 65
4.3 高级数据加密标准(AES) 68
4.3.1 AES数学基础 69
4.3.2 AES的描述 71
4.3.3 AES的密钥生成 76
4.3.4 AES的分析 78
4.4 IDEA算法 78
4.5 SM4分组加密算法 82
4.5.1 SM4算法的描述 83
4.5.2 SM4算法的分析 86
4.6 分组密码的工作模式 88
4.7 分组密码的安全性 93
习题 94
第5章 序列密码 95
5.1 序列密码的基本原理 95
5.1.1 序列密码的设计思想 95
5.1.2 序列随机性能评价 98
5.2 反馈移位寄存器 100
5.2.1 线性反馈移位寄存器 101
5.2.2 LFSR输出序列的周期与随机性 102
5.3 基于LFSR的生成器 104
5.4 非线性反馈移位寄存器 107
5.5 序列密码的攻击法 109
5.5.1 插入攻击法 109
5.5.2 位串匹配攻击法 110
5.6 RC4算法 112
5.7 祖冲之算法 113
5.7.1 祖冲之算法的描述 113
5.7.2 祖冲之算法的分析与应用 116
习题 117
第6章 Hash函数 118
6.1 Hash函数的基本概念 118
6.2 迭代的Hash函数 120
6.3 MD5算法与SHA1算法 121
6.3.1 MD5算法的描述 121
6.3.2 SHA1算法的描述 127
6.3.3 MD5与SHA1的比较 130
6.4 SM3算法 130
6.4.1 SM3算法的描述 130
6.4.2 SM3算法的分析 132
习题 133
第7章 公钥密码 134
7.1 公钥密码体制的基本原理 134
7.1.1 公钥密码的基本思想 134
7.1.2 公钥密码算法应满足的要求 135
7.2 背包算法 136
7.2.1 背包问题 136
7.2.2 背包算法的描述 137
7.2.3 背包算法的安全性 138
7.3 RSA算法 138
7.3.1 RSA算法的描述 139
7.3.2 RSA算法的安全性 140
7.3.3 RSA算法的参数选择 142
7.4 Rabin算法 143
7.4.1 求解数模下的平方根问题 143
7.4.2 Rabin算法的描述 144
7.5 ElGamal算法 146
7.5.1 离散对数问题 146
7.5.2 ElGamal算法的描述 146
7.5.3 ElGamal算法的安全性 147
7.6 椭圆曲线密码 148
7.6.1 椭圆曲线的定义与性质 148
7.6.2 椭圆曲线上的密码体制 151
7.6.3 椭圆曲线密码算法的特性 152
7.7 SM2公钥加密算法 153
7.7.1 SM2算法的描述 153
7.7.2 SM2加密算法的分析 157
7.8 基于身份的公钥密码体制 157
7.8.1 概述 157
7.8.2 双线性Diffie Hellman假设 159
7.8.3 Boneh和Franklin的IBE密码体制 159
习题 160
第8章 数字签名与身份认证 161
8.1 数字签名原理 161
8.1.1 数字签名的基本概念 161
8.1.2 数字签名的特性 163
8.1.3 数字签名的实现方法 164
8.2 RSA数字签名 166
8.2.1 RSA数字签名算法 166
8.2.2 RSA数字签名的安全问题 166
8.3 ElGamal数字签名 167
8.3.1 ElGamal数字签名算法 168
8.3.2 针对ElGamal签名算法的可能攻击 169
8.4 数字签名标准(DSS) 172
8.4.1 DSS的数字签名算法 172
8.4.2 DSA算法的安全问题 174
8.5 SM2数字签名算法 175
8.5.1 SM2数字签名基础 175
8.5.2 SM2数字签名的分析 178
8.6 身份认证 179
8.6.1 Schnorr身份认证协议 181
8.6.2 Okamoto身份认证协议 182
8.6.3 GuillouQuisquater身份认证协议 183
习题 184
第9章 密钥管理 185
9.1 密钥管理的生命周期 185
9.2 单钥体制的密钥管理 188
9.2.1 密钥的分类 188
9.2.2 密钥分配的基本方法 189
9.2.3 层次式密钥控制 190
9.2.4 分布式密钥控制 191
9.3 公钥体制的密钥管理 192
9.3.1 公开密钥的分发 192
9.3.2 用公钥加密分配单钥体制的会话密钥 193
9.3.3 DiffieHellman密钥交换与中间人攻击 194
9.4 秘密共享 196
9.4.1 Lagrange插值多项式算法 197
9.4.2 矢量算法 198
9.4.3 高级门限方案 199
9.4.4 有骗子情况下的密钥共享方案 199
习题 201
参考文献 202
展开全部
本类五星书
浏览历史
本类畅销
-
落洼物语
¥8.9¥28.0 -
当代中国政府与政治(新编21世纪公共管理系列教材)
¥33.6¥48.0 -
中国当代文学名篇选读
¥17.0¥53.0 -
中医基础理论
¥50.7¥59.0 -
长征记忆(八品)
¥9.5¥45.0 -
北大人文课(平装)
¥12.2¥45.0 -
世界现代设计史-[第二版]
¥63.6¥120.0 -
断代(八品)
¥13.4¥42.0 -
宪法-第二版
¥20.3¥29.0 -
先进防伪技术
¥81.3¥98.0 -
当代中国政府与政治 第二版
¥57.8¥68.0 -
企业法务教程
¥34.8¥49.0 -
习近平新时代中国特色社会主义思想概论
¥18.2¥26.0 -
毛泽东思想和中国特色社会主义理论体系概论(2021年版)
¥8.5¥25.0 -
新闻学概论(第七版)(新闻与传播学系列教材(新世纪版))
¥30.0¥50.0 -
办公室工作实务(第4版)/黄海
¥27.8¥48.0 -
全国压力管道设计和审批人员培训教材(第四版)
¥160.4¥198.0 -
习近平总书记教育重要论述讲义
¥13.3¥35.0 -
无人机概论
¥37.2¥59.0 -
(平装)北大必修课:北大口才课
¥18.2¥45.0