套用密碼學(第4版)

套用密碼學(第4版)

《套用密碼學(第4版)》是2019年5月電子工業出版社出版的圖書,作者是胡向東、魏琴芳、胡蓉。

基本介紹

  • 書名:套用密碼學(第4版)
  • 作者:胡向東、魏琴芳、胡蓉
  • 出版社:電子工業出版社
  • 出版時間:2019年5月
  • 頁數:420 頁
  • 定價:89 元
  • 開本:16 開
  • ISBN:9787121355417
內容簡介,圖書目錄,

內容簡介

本書屬重慶市普通高等教育本科""十二五”規劃教材,第1版為普通高等教育""十一五”國家級規劃教材。本書全面介紹了密碼學的基本概念、基本理論和典型實用技術。全書共13章,內容涉及密碼學基礎、古典密碼、密碼學數學引論、對稱密碼體制、非對稱密碼體制、雜湊算法和訊息認證、數字簽名、密鑰管理、序列密碼、密碼學的新進展、中國商用密碼算法標準和密碼學套用與實踐。突出的特色是""以學習者為中心”,深入淺出地分析複雜的密碼算法原理,詳解中國商用密碼算法標準,並結合工程實例介紹密碼學的典型套用,重點培養學習者的密碼學工程實踐技能。本書可作為高等院校密碼學、套用數學、信息安全、通信工程、計算機、信息管理、電子商務、物聯網工程、智慧型電網信息工程等專業高年級本科生和研究生教材,也可供從事網路和通信信息安全相關領域套用和設計開發的研究人員、工程技術人員參考。尤其適合對學習密碼學感到困難的初學者。

圖書目錄

目 錄
開篇 密碼學典故
第0章 密碼故事
0.1 重慶大轟炸背後的密碼戰
0.2 “愛情密碼”帖
上篇 密碼學原理與算法
第1章 緒論
1.1 網路信息安全概述
1.1.1 網路信息安全問題的由來
1.1.2 網路信息安全問題的根源
1.1.3 網路信息安全的重要性和緊迫性
1.2 密碼學在網路信息安全中的作用
1.3 密碼學的發展歷史
1.3.1 古代加密方法
1.3.2 古典密碼
1.3.3 近代密碼
1.4 網路信息安全的機制和安全服務
1.4.1 安全機制
1.4.2 安全服務
1.4.3 安全服務與安全機制之間的關係
1.5 安全性攻擊的主要形式及其分類
1.5.1 安全攻擊的主要形式
1.5.2 安全攻擊形式的分類
學習拓展與探究式研討
習題雲
第2章 密碼學基礎
2.1 密碼學相關概念
2.2 密碼系統
2.2.2 密碼系統的安全條件
2.2.3 密碼系統的分類
2.3 安全模型
2.3.1 網路通信安全模型
2.3.2 網路訪問安全模型
2.4 密碼體制
2.4.1 對稱密碼體制
2.4.2 非對稱密碼體制
學習拓展與探究式研討
習題雲
第3章 古典密碼
3.1 隱寫術
3.2 代替
3.2.1 代替密碼體制
3.2.2 代替密碼的實現方法分類
3.3 換位
學習拓展與探究式研討
習題雲
第4章 密碼學數學引論
4.1 數論
4.1.1 素數
4.1.2 模運算
4.1.4擴展的歐幾里德算法
4.1.5 費馬定理
4.1.6 歐拉定理
4.1.7 中國剩餘定理
4.2 群論
4.2.1 群的概念
4.2.2 群的性質
4.3 有限域理論
4.3.1 域和有限域
4.3.2 有限域中的計算
4.4.1 算法的複雜性
4.4.2 問題的複雜性
學習拓展與探究式研討
習題雲
第5章 對稱密碼體制
5.1 分組密碼
5.1.1 分組密碼概述
5.1.2 分組密碼原理
5.1.3 分組密碼的設計準則
5.1.4 分組密碼的操作模式
5.2 數據加密標準(DES)
5.2.1 DES概述
5.2.2 DES加密原理
5.3 高級加密標準(AES)
5.3.1 算法描述
5.3.2 基本運算
5.3.3 基本變換
5.3.4 AES的解密
5.3.5 密鑰擴展
5.3.6 AES舉例
複雜工程問題實踐
習題雲
第6章 非對稱密碼體制
6.1 概述
6.1.1 非對稱密碼體制的提出
6.1.2 對公鑰密碼體制的要求
6.1.4 公開密鑰密碼分析
6.2 Diffie-Hellman密鑰交換算法
6.3 RSA
6.3.1 RSA算法描述
6.3.2 RSA算法的有效實現
6.3.3 RSA的數字簽名套用
6.4 橢圓曲線密碼體制ECC
6.4.1 橢圓曲線密碼體制概述
6.4.2 橢圓曲線的概念和分類
6.4.3 橢圓曲線的加法規則
6.4.4 橢圓曲線密碼體制
6.4.5 橢圓曲線中數據類型的轉換方法
6.5 格密碼
6.5.1 格密碼概述
6.5.2 格密碼體制描述
6.5.3 格密碼的套用
複雜工程問題實踐
習題雲
第7章 雜湊算法、區塊鏈和訊息認證
7.1 雜湊函式
7.1.1雜湊函式的概念
7.1.2 安全雜湊函式的一般結構
7.1.3填充
7.1.4雜湊函式的套用
7.2 雜湊算法
7.2.1 雜湊算法的設計方法
7.2.2 SHA-1
7.2.3 SHA-256
7.2.4 SHA-384和SHA-512
7.2.5 SHA系列雜湊算法的對比
7.3 區塊鏈
7.3.1概述
7.3.2 區塊鏈的基礎技術架構
7.3.3 區塊鏈數據模型
7.3.4 區塊鏈提升網路安全的模式
7.3.5 區塊鏈的行業套用
7.4 訊息認證
7.4.1 基於訊息加密的認證
7.4.2 基於訊息認證碼的認證
7.4.3 基於雜湊函式的認證
7.4.4 認證協定
複雜工程問題實踐
習題雲
第8章 數字簽名
8.1 概述
8.1.1數字簽名的特殊性
8.1.2數字簽名的要求
8.1.3 數字簽名方案描述
8.1.4 數字簽名的分類
8.2.1 DSA的描述
8.2.2 使用DSA進行數字簽名的示例
複雜工程問題實踐
習題雲
第9章 密鑰管理
9.1 密鑰的種類與層次式結構
9.1.1 密鑰的種類
9.1.2 密鑰管理的層次式結構
9.2 密鑰管理的生命周期
9.3 密鑰的生成與安全存儲
9.3.1 密鑰的生成
9.3.2 密鑰的安全存儲
9.4 密鑰的協商與分發
9.4.1 秘密密鑰的分發
9.4.2 公開密鑰的分發
學習拓展與探究式研討
習題雲
第10章 序列密碼
10.1 概述9
10.1.1序列密碼模型
10.1.2 分組密碼與序列密碼的對比
10.3 基於LFSR的序列密碼
10.3.1基於LFSR的序列密碼密鑰流生成器
10.3.2基於LFSR的序列密碼體制
10.4 典型序列密碼算法
10.4.1 RC4
10.4.2 A5/1
複雜工程問題實踐
習題雲
第11章 密碼學的新進展-量子密碼學
11.1 量子密碼學概述
11.2 量子密碼學原理
11.2.1 量子測不準原理
11.2.2 量子密碼基本原理
11.3 BB84量子密碼協定
11.3.1 無噪聲BB84量子密碼協定
11.3.2 有噪聲BB84量子密碼協定
11.4 B92量子密碼協定
11.5 E91量子密碼協定
11.6 量子密碼分析
11.6.1 量子密碼的安全性分析
11.6.2 量子密碼學的優勢
11.6.3 量子密碼學的技術挑戰
學習拓展與探究式研討
習題雲
第12章 中國商用密碼算法標準
12.1 祖沖之序列密碼算法
12.1.1 概述
12.1.2 算法描述
12.1.3 密鑰流生成示例
12.2 SM2橢圓曲線公鑰密碼算法
12.2.1概述
12.2.3 密鑰交換協定
12.2.4 公鑰加解密算法
12.2.5 推薦的曲線參數
12.3 SM3雜湊算法
12.3.1概述
12.3.2 算法描述
12.3.3 算法示例
12.4 SM4對稱密碼算法
12.4.1算法描述
12.4.2 加密示例
複雜工程問題實踐
習題雲
下篇 密碼學套用與實踐
第13章 密碼學套用與實踐
13.1 IPSec與VPN
13.1.1 IPSec概述
13.1.2 IPSec安全體系結構
13.1.3 VPN
13.2 安全電子郵件
13.2.1 PGP概述
13.2.2 PGP原理描述
13.2.3 使用PGP實現電子郵件通信安全
13.3 移動通信系統
13.3.1移動通信系統面臨的安全威脅
13.3.2移動通信系統的安全特性要求
13.3.3移動通信系統的安全架構
13.3.4 認證與密鑰協商(AKA)
13.4 第二代居民身份證
13.4.1 技術特性
13.4.2 系統工作原理
13.4.3 安全攻擊
13.4.4 安全服務
13.5.1 密鑰管理體系
13.5.2 安全狀態
13.5.3 安全特性
13.5.4 安全機制
13.5.5 防止操作的異常中斷
13.6.1 概述
13.6.2 安全策略
13.7 網上銀行
13.7.1 系統架構
13.7.2 安全方案
13.7.3 用戶端主流安全措施
13.8金稅工程
13.8.1 套用背景
13.8.2 系統構成和主要功能
13.8.3 套用安全設計
13.8.4 安全方案
13.9 電力遠程抄表系統
13.9.1 系統架構

相關詞條

熱門詞條

聯絡我們