密碼學原理及套用技術

密碼學原理及套用技術

《密碼學原理及套用技術》是2011年清華大學出版社出版的圖書,由張健編寫。本書是作者在多年教學和科研工作基礎上撰寫而成的,可以作為高等學校計算機、通信丁程、信息安全等專業的本科生和碩士生教材,也可以供相關領域的研究人員及工程技術人員參考。

基本介紹

  • 中文名:密碼學原理及套用技術
  • 出版社:清華大學出版社
  • 作者張健任洪娥陳宇
  • 平裝:157頁
  • 出版時間:2011年8月1日
  • 平裝:157頁
  • 開本:16
  • ISBN:9787302256465
內容簡介,編輯推薦,目錄,

內容簡介

套用密碼技術是網路安全和信息安全中的關鍵技術,它主要用於實現信息的保密性、完整性和不可否認性。《密碼學原理及套用技術》內容包括密碼算法及其在諸多方面的套用,如分組密碼體制、公鑰密碼體制、序列密碼體制等算法以及密碼學在網路安全、電子郵件、電子商務和圖像加密中的套用等,全書語言簡練,通俗易懂,重點突出。

編輯推薦

教學目標明確,注重理論與實踐的結合。
教學方法靈活,培養學生自主學習的能力。
教學內容先進,反映了電子信息學科的最新發展。
教學模式完善,提供了配套的教學資源解決方案。

目錄

第1章 密碼學概述
1.1 密碼學與網路信息安全
1.1.1 網路信息面臨的威脅
1.1.2 密碼學在網路信息安全中的作用
1.2 密碼學的基本概念
1.3 密碼學的發展歷史
1.4 密碼學的套用範圍
1.5 習題
第2章 古典密碼
2.1 代替密碼
2.1.1 單表代替密碼
2.1.2 多表代替密碼——playfair密碼
2.1.3 多表代替密碼——vigenere密碼
2.1.4 多表代替密碼——vernam密碼
2.2 換位密碼
2.2.1 列換位
2.2.2 周期換位
2.3 習題
第3章 密碼學數學基礎
3.1 素數
3.1.1 整除
3.1.2 素數的定義
3.1.3 最大公約數
3.2 模運算
3.3 模逆元
3.4 費馬·歐拉定理
3.4.1 費馬定理
3.4.2 歐拉定理
3..4.3 本原元
3.5 中國餘數定理
3.6 單向函式與單向暗門函式
3.7 習題
第4章 分組加密體制
4.1 分組密碼
4.1.1 分組密碼概述
4.1.2 分組密碼設計思想
4.2 s des方案
4.2.1 s-des加密原理
4.2.2 sdes的子密碼生成過程
4.2.3 s-des的/函式結構
4.3 美國數據加密標準(des)
4.3.1 des加密原理
4.3.2 des詳細的加密過程
4.4 分組密碼的運行模式
4.5 高級加密標準aes
4.5.1 aes概述
4.5.2 aes的數學基礎
4.5.3 aes算法
4.5.4 aes算法的密鑰編排
4.6 習題
第5章 公鑰密碼體制
5.1 概述
5.1.1 公鑰密碼體制的提出
5.1.2 公鑰密碼體制的原理
5.1.3 diffie-hellman密鑰交換算法
5.2 rsa概述
5.2.1 密鑰生成
5.2.2 加密/解密算法
5.2.3 大數模冪乘的計算
5.2.4 素數判斷
5.2.5 梅森素數
5.2.6 rsa的安全性
5.3 rabin密碼系統
5.4 e1gamal密碼系統
5.5 橢圓曲線密碼系統
5.5.1 橢圓曲線概述
5.5.2 利用eigamal的橢圓曲線加密法
5.5.3 利用menezes-vanstone的橢圓曲線加密法
5.5.4 橢圓曲線共享秘密推導機制
5.5.5 橢圓曲線密碼體制的優點
5.6 習題
第6章 序列密碼
6.1 序列密碼模型
6.2 隨機,陛
6.3 線性反饋移位暫存器
6.4 非線性反饋移位暫存器
6.5 基於lfsr的序列密碼加密體制
6.6 隨機數產生器的安全性評估
6.7 序列密碼的攻擊方法
6.8 rc4
6.9 習題
第7章 數字簽名
7.1 數字簽名概述
7.1.1 數字簽名的產生
7.1.2 數字簽名的原理
7.2 利用rsa公鑰密碼體制實現數字簽名
7.3 數字簽名標準
7.3.1 dss的基本方式
7.3.2 dsa算法
7.4 其他簽名方案
7.4.1 gost數字簽名算法
7.4.2 不可否認的數字簽名算法
7.4.3 fail-stop數字簽名算法
7.4.4 基於離散對數問題的數字簽名算法
7.4.5 ong-schnorr-shamir簽名算法
7.4.6 esign簽名算法
7.4.7 盲簽名算法
7.4.8 代理簽名算法
7.5 認證協定
7.6 散列函式
7.6.1 單向散列函式
7.6.2 無碰撞散列函式和離散對數散列函式
7.6.3 單向散列函式的設計
7.6.4 單向散列函式的安全性
7.7 md5和sha-1
7.8 習題
第8章 密鑰管理
8.1 密鑰管理技術的發展
8.2 密鑰的管理、組織結構與分配
8.2.1 密鑰管理的內容
8.2.2 密鑰的組織結構
8.2.3 密鑰分配技術
8.3 pki
8.3.1 pki綜述
8.3.2 pki的基本組成
8.3.3 pki的目標
8.3.4 pki技術包含的內容
8.3.5 pki的優勢
8.4 習題
第9章 密碼學與網路安全
9.1 osi參考模型和tcp/ip分層模型
9.1.1 osi參考模型
9.1.2 tcp/ip分層模型
9.1.3 vpn
9.2 網路安全
9.2.1 網路安全特徵
9.2.2 網路安全分析
9.2.3 網路安全技術手段
9.3 無線網路加密技術
9.4 習題
第10章 密碼學在圖像加密中的套用
10.1 圖像加密概述
10.2 arnold cat均勻加密算法
10.3 加密效果分析
10.3.1 視覺效果分析
10.3.2 相關性及分析
10.3.3 對比實驗及分析
10.3.4 剪下實驗及分析
10.4 習題
第11章 密碼學在ic卡上的套用
11.1 1c卡
11.1.1 1c卡概述
11.1.2 1c卡工作原理和技術
11.1.3 1c卡的安全
11.2 1c卡的密碼算法
11.2.1 密鑰交換算法
11.2.2 個體鑑別算法
11.2.3 信息鑑別算法
11.2.4 信息加密/解密算法
11.3 習題
第12章 密碼學在電子郵件中的套用
12.1 電子郵件
12.1.1 電子郵件的丁作原理
12.1.2 電子郵件的常見協定
12.2 pgp
12.2.1 pgp簡介
12.2.2 pgp 32作原理
12.2.3 pgp密鑰
12.2.4 pgp的安全性
12.3 pgp軟體的安裝與使用
12.3.1 pgp軟體介紹
12.3.2 pgp軟體的安裝
12.3.3 pgp軟體的使用
12.4 習題
第13章 密碼學與電子商務
13.1 電子商務概述
13.2 安全電子交易set
13.2.1 安全電子交易的組成及特點
13.2.2 安全電子交易的工作原理
13.3 數字現金
13.4 軟商品的傳輸安全性
13.5 習題
參考文獻

相關詞條

熱門詞條

聯絡我們