×
应用密码学基础(微课视频版)

包邮应用密码学基础(微课视频版)

1星价 ¥38.3 (7.7折)
2星价¥38.3 定价¥49.8
暂无评论
图文详情
  • ISBN:9787302677574
  • 装帧:平装
  • 册数:暂无
  • 重量:暂无
  • 开本:其他
  • 页数:248
  • 出版时间:2024-12-01
  • 条形码:9787302677574 ; 978-7-302-67757-4

内容简介

本书主要介绍应用密码学相关算法的原理、实现及应用,包括各类密码算法和协议设计的基本思想、密码发展的脉络、密码算法的编程实现、常用的密码分析方法等内容。 全书共 18 章。第 1 章为密码学概述,第 2 章介绍密码学研究内容,第 3~5 章讲解古典密码、流密码和分组密码,第 6~10 章讲解公钥密码系统、哈希函数、消息认证码、密钥管理和数字签名,第 11 章讲解安全服务和安全机制,第 12、13 章讲解协议及其安全分析,第 14 章讲解安全多方计算,第 15 章讲解比特币和区块链,第 16、17 章讲解可信计算和量子计算,第 18 章为商用密码应用安全性评估简介。 本书可作为高等院校计算机、信息安全和网络空间安全等相关专业的教学用书,也可作为应用密码学初学者的参考用书,同时适用于从事应用密码学相关行业的开发、研究人员进行查阅和使用。

目录

第1章 密码学概述 1

1.1 信息的定义 2

1.2 信息传输示例 2

1.3 Information 与 Message的对比 3

1.4 数据 4

1.5 编码 5

1.6 计算机字符显示分析示例 5

1.6.1 信息的表达 5

1.6.2 字母和数字的计算机编码 6

1.6.3 在计算机屏幕上显示字符 8

1.6.4 字体的显示方式 8

1.6.5 字符的输入编码 10

1.7 信息的度量 10

1.8 信息安全模型 11

1.8.1 保密通信模型 11

1.8.2 BLP 模型 11

1.8.3 Biba模型 12

1.8.4 RBAC模型 13

1.9 何为安全 14

1.10 柯克霍夫斯原则 15

1.11 密码系统的安全概念 15

1.11.1 完全保密 15

1.11.2 可证明安全 16

1.11.3 语义安全 16

1.12 加密的常识 18

习题 18

第2章 密码学研究内容 19

2.1 密码设计 20

2.1.1 密码体制 20

2.1.2 基于计算困难问题的密码体制设计 20

2.1.3 密码困难假设 21

2.2 密码分析 22

2.3 密码测评 22

习题 22

第3章 古典密码 23

3.1 简单替换密码 24

3.2 换位(固定周期d)密码 24

3.3 凯撒密码 25

3.4 移位变换(加法)密码 25

3.5 维吉尼亚密码 25

3.6 乘法密码 26

3.7 仿射变换密码 26

3.8 多表代换密码 27

3.8.1 游乐场密码 27

3.8.2 自动密钥密码 27

习题 28

第4章 流密码 30

4.1 流密码的基本概念 32

4.2 密钥的产生 33

4.2.1 线性同余发生器 33

4.2.2 线性反馈移位寄存器 36

4.3 序列的伪随机性 47

4.4 伪随机序列的命名 49

4.5 流密码的分类 49

4.6 m序列的破解 50

4.7 非线性序列 55

4.8 RC4 55

4.9 流密码的应用 55

习题 55

第5章 分组密码 57

5.1 Feistel结构 58

5.2 DES 61

5.2.1 初始置换 62

5.2.2 轮结构 63

5.2.3 密钥生成 64

5.3 2DES 67

5.4 3DES 67

5.5 填充 67

5.6 分组密码的运行模式 68

5.6.1 电码本模式 68

5.6.2 密码分组链接模式 69

5.6.3 密码反馈模式 69

5.6.4 输出反馈模式 72

5.6.5 计数模式 74

5.7 SM4 74

习题 76

第6章 公钥密码系统 78

6.1 陷门单向函数 79

6.2 MH方法 80

6.2.1 0-1背包问题 80

6.2.2 MH方法实现 82

6.3 RSA 87

6.3.1 RSA依赖的困难问题 88

6.3.2 RSA加密方法 88

6.3.3 RSA简单示例 89

6.4 椭圆曲线密码系统 91

6.4.1 基本概念 91

6.4.2 有限域上的椭圆曲线 93

6.4.3 构造密码算法 96

习题 98

第7章 哈希函数 99

7.1 哈希函数的特点 100

7.2 对哈希函数的攻击 100

7.3 MD5 102

7.3.1 MD5算法 102

7.3.2 核心算法HMD5 103

7.4 MD5安全性 106

7.5 SHA 106

习题 107

第8章 消息认证码 109

8.1 MAC函数要求 110

8.2 基于DES的MAC 110

8.3 基于哈希函数的MAC 111

习题 112

第9章 密钥管理 113

9.1 密钥分发的基本方法 114

9.1.1 有中心密钥分发 115

9.1.2 无中心密钥分发 116

9.2 Diffie-Hellman密钥交换 117

9.3 密钥分割 118

9.3.1 Shamir门限方案 118

9.3.2 CRT门限方案 120

习题 122

第10章 数字签名 124

10.1 基于对称密钥算法的数字签名 125

10.2 数字签名的实现过程 125

10.3 证书 129

10.4 HTTPS 130

10.5 签名方案与标准 132

习题 134

第11章 安全服务和安全机制 135

11.1 密码学支撑的安全服务 136

11.2 密码算法 136

11.3 OSI 7层模型中的安全服务与机制 136

11.3.1 安全服务 136

11.3.2 特定的安全机制 138

11.3.3 普遍安全机制 140

11.3.4 安全服务和安全机制的关系 142

11.3.5 安全服务和层的关系 142

第12章 协议 144

12.1 零知识协议 145

12.2 认证协议 146

12.3 智力扑克 148

12.4 Kerberos协议及系统 149

12.5 Windows Logon 150

12.6 TLS/SSL 150

12.7 IPv6 150

12.8 5G AKA 151

第13章 协议的安全分析 152

13.1 BAN逻辑 153

13.1.1 基本概念 153

13.1.2 逻辑公设 153

13.1.3 推理步骤 154

13.1.4 分析Needham-Schroeder协议 155

13.2 逻辑编程和协议分析工具 158

第14章 安全多方计算 159

14.1 百万富翁方案 161

14.2 同态加密 162

14.3 开源项目 163

第15章 比特币和区块链 164

15.1 比特币起源 165

15.2 技术发展脉络 165

15.2.1 账本 165

15.2.2 交易 166

15.2.3 拜占庭协议 166

15.2.4 挖矿原理 172

15.2.5 钱包 173

15.3 比特币 174

15.4 其他数字货币或虚拟货币 174

15.5 区块链 175

第16章 可信计算 177

16.1 可信平台模块 178

16.2 相关资源 183

第17章 量子计算 184

17.1 量子的提出 185

17.2 量子的态叠加 185

17.3 量子比特 186

17.4 量子计算机 186

17.4.1 量子计算机发展过程 187

17.4.2 量子计算机工作原理及实现模式 188

17.5 量子纠缠 190

17.6 EPR佯谬 191

17.7 量子隐形传态 192

17.8 量子通信 193

第18章 商用密码应用安全性评估 194

18.1 密码法中的评估要求 195

18.2 等保、密评与关基 196

18.3 密评的基本内容 196

18.4 密评的应用支撑标准 197

18.5 密评的配套测评文件 198

附录A 拓展阅读 200

A.1 姚期智——图灵奖的介绍 201

A.2 ZUC算法 201

A.2.1 ZUC核心部分 202

A.2.2 ZUC算法的设计理念及准则 203

A.3 有限域 204

A.4 GF(2)上的本原多项式 204

A.5 单向函数 204

A.6 Enigma密码机 204

A.7 安全模型 205

A.7.1 BLP模型 205

A.7.2 ISO安全模型 205

A.7.3 其他模型 205

A.8 Vernam密码机 205

A.9 RSA-Tool 2 206

附录B 课程设计参考 207

B.1 课程设计的目的 208

B.2 课程设计的类型 208

B.3 课程设计的注意事项 208

附录C 相关机构 210

C.1 国家密码管理局 211

C.2 密码行业标准化技术委员会 211

C.3 商用密码检测中心 212

C.4 中国密码学会 214

附录D 相关法律、条例、标准 215

D.1 基本概念 216

D.2 《中华人民共和国网络安全法》 216

D.3 《中华人民共和国密码法》 217

D.4 《中华人民共和国反恐怖主义法》 217

D.5 《中华人民共和国电子签名法》 218

D.6 《国家商用密码管理条例》 219

D.7 《信息安全技术 信息系统密码应用基本要求》 219

D.8 《中华人民共和国数据安全法》 220

D.9 《关键信息基础设施安全保护条例》 220

附录E 代数基础 222

E.1 群、环、域 223

E.2 有限域的结构 223

E.2.1 有素数元素的有限域 223

E.2.2 有限域的模不可约多项式 223

附录F 概率的相关概念 225

F.1 古典概率 226

F.2 条件概率 227

F.3 随机变量 229

附录G 信息论的相关概念 231

G.1 熵 232

G.2 哈夫曼编码 232

参考文献 234

展开全部

预估到手价 ×

预估到手价是按参与促销活动、以最优惠的购买方案计算出的价格(不含优惠券部分),仅供参考,未必等同于实际到手价。

确定
快速
导航