套用密碼學(湯永利,閆璽璽,葉青編著圖書)

《套用密碼學》是2017年1月1日電子工業出版社出版的圖書,作者是湯永利、閆璽璽、葉青。

基本介紹

  • 書名:套用密碼學
  • 作者:湯永利、閆璽璽、葉青
  • ISBN:9787121301360
  • 出版社電子工業出版社
  • 出版時間:2017年1月1日
圖書內容,目錄,

圖書內容

套用密碼學作為實現網路信息安全的核心技術,是信息安全套用領域所有人員必須了解的基礎知識。從教學適用性出發,本書全面介紹了套用密碼學的基本概念、基本理論和典型實用技術。
本書對密碼學概述、序列密碼、分組密碼、公鑰密碼、單向散列函式和訊息認證、數字簽名、身份認證與訪問控制、密鑰管理、PKI技術、電子現金與電子支付系統、安全電子選舉系統、安全多方計算等知識進行了深入、系統的描述,並通過多個套用系統全面剖析了相關的密碼套用。
本書屬於“網路空間安全系列教材”,重視讀者對套用密碼學知識的系統理解,以及有針對性地講述重要的知識點。全書圖文並茂、文字流暢、表述嚴謹,包含了套用密碼學的基本理論、關鍵技術及當前熱門的實用案例。本書可作為高等院校密碼學、信息安全等專業本科生和研究生的教材,也可供從事網路安全領域套用和設計開發的科研人員、工程技術人員參考。

目錄

第1章密碼學概述
11密碼學基礎
12密碼體制
121密碼體制定義
122保密通信系統模型
123密碼體制分類
13密碼體制分析
131攻擊密碼系統的方法
132安全模型
14密碼學發展史
141傳統密碼學
142現代密碼學
小結
習題
第2章序列密碼
21偽隨機序列的定義與發展
211隨機數的產生方法與套用
212偽隨機序列的定義
213偽隨機數產生器
214偽隨機數的評價標準
22序列密碼基礎概念
221序列密碼的分類
222Golomb偽隨機性
223密鑰流的基本要求
224密鑰流生成器
23序列密碼的設計與分析
231序列密碼的設計
232線性複雜性
233相關免疫性
24線性反饋移位暫存器
25非線性序列
251非線性移位暫存器
252非線性前饋暫存器
253非線性組合序列
26常用的序列密碼算法
261A5序列密碼算法
262RC4序列密碼算法
263ZUC序列密碼算法
27序列密碼的強度評估
第3章分組密碼
31分組密碼定義
311分組密碼的結構
312分組密碼的設計原則
313輪結構分組密碼的安全性分析
32數據加密算法標準(DES)
321DES設計思想
322DES算法描述
323DES的工作模式
324DES的軟/硬體實現
325DES的安全性分析
33高級數據加密標準(AES)
331算法描述
332算法軟/硬體實現
333算法安全性分析
34SM4商用密碼算法
341SM4算法背景
342SMS4算法描述
343SMS4算法安全性分析
35典型分組加密算法
351Camellia密碼加密算法
352IDEA加密算法
353RC6加密算法
36分組密碼算法的測評與評估
第4章公鑰密碼
41RSA密碼
411RSA算法描述
412RSA算法的軟體實現
413RSA密碼的硬體實現
414RSA的安全分析
42橢圓曲線密碼
421橢圓曲線密碼體制概述
422橢圓曲線的概念和分類
423橢圓曲線的加密規則
424橢圓曲線密鑰協商
425橢圓曲線簽密
43基於身份的加密體制
431基於身份的密碼學概述
432基於身份的加密方案的定義
433基於身份的加密方案的實現
44基於屬性的加密體制
441基於屬性的密碼學概述
442基於屬性的加密方案分類
443基於屬性的加密方案的定義
444基於屬性的加密方案的實現
習題
第5章單向散列函式和訊息認證
51單向散列函式基礎
511Hash函式的定義
512Hash函式的性質
513Hash函式的攻擊
514Hash函式的套用
52MD5算法
521MD5算法描述
522MD5算法安全性
523MD5算法實現
53SHA-1算法
531SHA-1算法描述
532SHA-1算法安全性
533SHA-1算法實現
534SHA-1與MD5的比較
54SM3算法
55訊息認證
551基於對稱密碼體制的訊息認證
552基於Hash的訊息認證
553基於公鑰密碼體制的訊息認證
第6章數字簽名
61數字簽名的基本概念
62RSA數字簽名
621利用RSA密碼實現數字簽名
622對RSA數字簽名的攻擊
623RSA數字簽名標準
63離散對數簽名體制
631ElGamal簽名方案
632Schnorr簽名方案
633Neberg-Rueppel簽名方案
634Okamoto簽名方案
64利用橢圓曲線密碼實現數字簽名
65基於身份的簽名方案
651Shamir的基於身份的數字簽名方案
652Cha-Cheon的基於身份的數字簽名方案
66其他簽名方案
661代理簽名
662多重簽名
663盲簽名
664環簽名
67數字簽名標準DSS
671數字簽名算法DSA
672DSA的實現
673DSA的安全性
68數字簽名套用
681使用對稱密碼系統和仲裁者對檔案簽名
682使用公開密鑰密碼系統對檔案簽名
第7章身份認證與訪問控制
71身份認證概述
72基於生物特徵識別的身份認證
73基於口令的認證
731簡單口令
732一次口令機制
733強口令的組合攻擊
734Peyravian-Zunic口令系統
74身份認證協定
741挑戰握手認證協定
742雙因子身份認證協定
743S/KEY認證協定
744Kerberos身份認證系統
75訪問控制
751訪問控制概述
752訪問控制模型
753訪問控制列表
754自主訪問控制
755強制訪問控制模型
756基於角色的訪問控制模型
757其他訪問控制模型
第8章密鑰管理
81密鑰種類與層次結構
811密鑰的種類
812密鑰管理的層次結構
813密鑰管理的生命周期
82密鑰的生成
821密鑰產生的技術
822密鑰產生的方法
83密鑰分配
84密鑰的存儲及保護
85密鑰協商
851Diffie-Hellman密鑰交換協定
852Blom密鑰協商協定
86密鑰託管
861美國託管加密標準簡介
862密鑰託管密碼體制的構成
87密鑰分割
871Shamir門限方案
872Asmuth-Bloom門限方案
88Internet密鑰交換協定
881IKE協定描述
882IKE的缺陷分析
第9章PKI技術
91PKI概念
92PKI組成結構
93PKI的關鍵技術
931數字證書
932數字認證中心
933證書的驗證
934證書的發放
935證書撤銷機制
936PKI結構
94PKI的相關標準
941ASN1基本編碼規則的規範
942X500目錄服務
943PKIX
944PKCS系列標準
95PMI
951許可權管理技術
952PMI技術
953許可權管理系統設計
954基於PMI的安全套用
96AAA
961AAA平台功能概述
962單點登錄模型
963基於PKI的單點登錄方案
964AAA伺服器的關鍵協定
小結
習題
第10章電子現金與電子支付系統
101電子現金系統
1011電子現金基礎
1012電子現金協定
1013數字現金系統的安全需求
102電子支付系統安全概述
1021電子支付系統模型
1022電子支付系統分類
1023電子支付系統安全
103安全支付協定
1031SET安全支付系統組成
1032SET支付安全性分析
1033SET工作流程及套用
104套用案例
1041電子現金套用案例
1042電子支付系統套用案例
小結
習題
第11章安全電子選舉系統
111簡單投票協定
112帶有兩個中央機構的投票協定
113無須投票中心的投票協定
114經典協定
1141FOO協定
1142Sensus協定
第12章安全多方計算
121安全多方計算問題
122安全多方計算定義與模型
1221問題模型
123一般安全多方計算協定
1231基於可驗證秘密共享的SMPC協定
1232基於不經意傳輸的SMPC協定
1233基於同態加密的SMPC協定
1234基於Mix-Match的SMPC協定
124特殊安全多方計算及套用
1241電子投票
1242加密數據計算
小結
習題

相關詞條

熱門詞條

聯絡我們