×
暂无评论
图文详情
  • ISBN:9787302633174
  • 装帧:平装-胶订
  • 册数:暂无
  • 重量:暂无
  • 开本:其他
  • 页数:168
  • 出版时间:2023-06-01
  • 条形码:9787302633174 ; 978-7-302-63317-4

本书特色

随着国家对网络安全的日渐重视以及《中华人民共和国密码法》的颁布实施,密码专业人才需求量激增。“密码科学与技术”本科专业的设立给我国密码专业人才培养奠定了重要的基础,由于专业设置较晚,本科教学体系尚未成熟,本书作为概论性课程,紧紧抓住“新时代背景下密码专业人才培养”的特色,对密码本科知识体系构建提到提纲挈领的作用。本书以密码科学与技术本科培养目标为牵引,梳理了该专业的全过程知识体系,侧重从密码学科角度阐述,从密码学科的知识体系出发,介绍密码学科专业学生应该掌握的知识脉络。本书以密码工程应用为目标,在教材编排过程中,每章都设计了灵活的引导故事,且注意理论与实践的结合。全书内容深入浅出,叙述循序渐进,适合作为高等院校密码科学与技术及相关专业研究生与本科教学用书,也可作为广大科技工作者的参考用书。

内容简介

本书共分8章,目标是使读者了解密码是什么、如何设计密码算法和密码协议、如何管理密钥、如何破解密钥,以及密码有关产品和如何检测产品是否合规。具体而言,第1章主要讲述密码的起源以及共产党与密码发展的过程;第2章主要介绍密码算法的分类及各算法的联系和区别;第3章主要讨论密码学与安全协议相关的基础知识和技术方法;第4章介绍与密钥管理相关的理论和技术;第5章描述密码分析的目标和攻击类型,以及经典密码算法的分析方法;第6章介绍商用密码产品以及其应用场景;第7章给出了商用密码应用安全性评估的实施要点以及具体案例;第8章介绍密码学的新技术,并对密码学的未来进行了展望。附录A介绍密码学相关数学基础知识;附录B介绍密码相关法律法规与标准。 本书内容丰富,概念清楚,语言精练,在内容阐述上力求深入浅出、通俗易懂。特别是本书尽量避免过多数学语言的描述,力求理论联系实际,面向具体应用。 本书可作为密码科学与技术、信息安全、计算机科学与技术等专业的本科生教材,也可作为广大网络安全工程师、网络管理员和IT从业人员的参考书。

目录

第1章密码概述1
1.1古典密码: 一种在战争中萌芽和发展的艺术1
1.1.1古代中国1
1.1.2古代外国3
1.2近代密码学: 借助机械打造复杂的密码4
1.2.1一次性便签密码4
1.2.2恩尼格玛密码机5
1.2.3雷杰夫斯基“炸弹”与图灵“炸弹”6
1.2.4共产党的革命斗争与密码7
1.3现代密码学: 密码逐渐走向商业和大众8
1.3.1密码从艺术转变为科学8
1.3.2序列密码9
1.3.3分组密码9
1.3.4公钥密码10
1.3.5Hash函数11
1.3.6密码在我国的应用12
1.4密码技术支撑下的信息安全13
操作与实践14
思考题15
参考文献15 第2章密码算法16
2.1古典密码16
2.1.1代替密码16
2.1.2置换密码18
2.1.3转轮机密码19
2.2对称密码20
2.2.1序列密码20
2.2.2分组密码21密码科学与技术概论目录2.3公钥密码26
2.3.1公钥密码简介27
2.3.2RSA公钥加密算法27
2.3.3椭圆曲线密码算法28
2.4数字签名29
2.4.1数字签名简介29
2.4.2ElGamal签名算法30
2.5散列函数31
2.5.1散列函数简介31
2.5.2MD5算法31
2.5.3SHA系列算法32
2.6国密算法33
2.6.1SM2算法33
2.6.2SM3算法33
2.6.3SM4算法34
2.6.4SM9算法34
2.6.5ZUC算法34
操作与实践35
思考题36
参考文献37 第3章密码协议38
3.1协议概述38
3.1.1从阿里巴巴的咒语看零知识证明38
3.1.2初探秘密共享40
3.1.3密码协议41
3.2常见协议42
3.2.1认证协议42
3.2.2密钥生成相关协议44
3.2.3Kerberos协议45
3.2.4传输层安全协议47
3.3协议设计原则50
3.3.1协议设计的一般原则50
3.3.2几条更直观的设计准则52
3.4协议安全证明53
操作与实践54
思考题59
参考文献60 第4章密钥管理62
4.1密钥生命周期62
4.1.1密钥生成63
4.1.2密钥存储64
4.1.3密钥导入和导出64
4.1.4密钥分发65
4.1.5密钥使用66
4.1.6密钥备份和恢复66
4.1.7密钥归档66
4.1.8密钥销毁67
4.2密钥管理系统67
4.2.1密钥管理的层次结构67
4.2.2密钥管理的原则69
4.3对称密钥管理70
4.3.1对称密钥分发70
4.3.2对称密钥分发结构71
4.3.3多层次KDC架构73
4.4非对称密钥管理74
4.4.1简单的密钥分发方案74
4.4.2公钥分发75
4.4.3公钥基础设施75
操作与实践80
思考题81
参考文献81 第5章密码分析基础82
5.1密码分析介绍82
5.1.1密码分析的目标83
5.1.2密码分析的攻击者类型83
5.1.3密码分析方法的评价85
5.2密码分析85
5.2.1密码分析方法86
5.2.2古典密码分析87
5.2.3密码算法分析94
5.2.4侧信道攻击96
操作与实践97
思考题97
参考文献98 第6章商用密码产品与应用99
6.1商用密码产品类别99
6.1.1商用密码产品的形态类型99
6.1.2商用密码产品的功能类型100
6.2商用密码产品应用案例104
6.2.1安全芯片104
6.2.2智能密码钥匙105
6.2.3密码机107
6.2.4VPN产品109
操作与实践113
思考题113
参考文献114 第7章密码检测与测评115
7.1商用密码检测认证体系115
7.1.1密码产品认证介绍116
7.1.2密码应用基本要求118
7.2商用密码产品检测119
7.2.1商用密码产品检测框架120
7.2.2密码算法合规性检测121
7.2.3密码模块检测122
7.2.4安全芯片检测124
7.3密码应用安全性评估测评过程指南125
7.3.1测评基本原则125
7.3.2测评过程126
7.4密码测评要求与测评方法127
7.4.1总体要求测评127
7.4.2密码功能测评128
7.4.3密钥管理测评129
7.4.4综合测评131
7.5密码应用安全性评估测评工具131
7.5.1通用测评工具133
7.5.2专用测评工具133
操作与实践134
思考题135
参考文献136第8章密码学新进展137
8.1量子计算机和后量子密码学137
8.2全同态加密140
8.3量子密码141
思考题143
参考文献143 附录A数学基础144 附录B密码相关法律法规与标准152
展开全部

预估到手价 ×

预估到手价是按参与促销活动、以最优惠的购买方案计算出的价格(不含优惠券部分),仅供参考,未必等同于实际到手价。

确定
快速
导航