現代密碼學原理及套用

現代密碼學原理及套用

《現代密碼學原理及套用》是2013年國防工業出版社出版的圖書,作者是李海峰、馬海雲。

基本介紹

  • 中文名:現代密碼學原理及套用
  • 出版社國防工業出版社
  • 頁數:341 頁
  • 開本:16 開
  • 定價:56 元
  • 作者:李海峰
    馬海雲
  • 出版日期:2013年6月1日
  • 語種:簡體中文
  • ISBN:7118088730
  • 品牌國防工業出版社 
內容簡介,圖書目錄,

內容簡介

《現代密碼學原理及套用》是作者李海峰等人在多年從事信息安全與密碼學的科研工作與一線教學實踐的基礎上,按照高等院校的培養目標和基本要求,結合平時的教學體會和學生的反饋意見,編寫而成的一本關於“現代密碼學原理及套用”的教材。 《現代密碼學原理及套用》圍繞著現代密碼學提供的基本安全特性(信息的機密性、完整性、認證性、訪問控制、不可否認性等),主要從密碼學基本理論、密碼算法和密碼算法套用三方面介紹了現代密碼學的基本原理及其套用。全書共分為四大部分,內容涉及密碼學基本理論、信息加密技術(古典密碼學、對稱密碼體制、公鑰密碼體制)、信息認證技術(訊息認證、數字簽名、身份認證)、密鑰管理技術(密鑰分配、秘密共享、密鑰託管、公鑰基礎設施(PKI)技術)等。
李海峰等人編著的《現代密碼學原理估地肯及套用》面向套用型本科專業,適合用作普通高等院校墓殃信息安全、密碼學、計算機科學與技術、網路工程、剃晚仔通信工符朽紙希程、信息工程、信息管理與信息系統、電子商務、軟體工程、電子信息科學與技術、物流管理等相關專業的高年級本科學生和碩士研究生“信息安全”課程的教學用書。本書也可作為信息安全工程師、網路安全管理人員和信息技術類用戶的培訓或自學教材及上述相關人員的技術參考書。

圖書目錄

第1部分密碼學基本理論
第1章 信息安全概述
1.1 信息安全面臨的威脅
1.1.1 信息安全的重要性
1.1.2 信息安全問題產生的原因
1.1.3 信息安全面臨的攻擊
1.2 信息安全的定義與目標
1.2.1 信息安全的定義
1.2.2 信息安全的目標
1.3 信息安全的基本模型
1.3.1 通信安全模型
1.3.2 訪問安全模型
第2章 密碼學——信息安全技術的核心
2.1 密碼學的基本概念
2.1.1 密碼學的定義
2.1.2 密碼學的基本術語
2.1.3 經典保密通信模型
2.2 密碼體制的分類
2.2.1 古典密碼體制和現代密碼體制
2.2.2 對稱密鑰密碼體制和公開密鑰密碼體制
2.2.3 對稱密碼體制的分類
2.2.4 公鑰密碼體制的分類
2.3 密碼分析
2.3.1 密碼學分析概述
2.3.2 密碼學分析方法分類
2.4 密碼系統的安全性
2.4.1 密碼系統安全性的基本要求
2.4.2 評估密碼系統安全性的主要方法
2.4.3 好的密碼系統的要求
第2部分信息加密技術
第3章 古典密碼學
3.1 古典密碼學概述
3.2 替換密碼
3.2.1 單表替換密碼
3.2.2 多表替換密碼
3.2.3 一次一密密射促熱碼體悼才影擔制
3.3 置換密碼
3.3.1 周期置換密碼
3.3.2 列置換密碼
3.4 古典密碼的安全性分析
3.4.1 替換密碼的安全性
3.4.2 置換密碼的安全性
第4章 對稱密碼體制
4.1 序列密碼
4.1.1 序列密碼概述
4.1.2 序列密碼的基本思想及其模型
4.1.3 序列密碼的分類及其工作方式
4.1.4 密鑰序列發生器的組成和分類
4.2 分組密碼體制
4.2.1 分組密碼概述
4.2.3 數據加密算法的變型
第5章 公鑰密碼體制
5.1 公鑰密碼體制概述
5.1.1 公鑰密碼體制產生的背景
5.1.2 公鑰密碼體制的基本原理
5.1.3 對稱密碼體制和公鑰密碼體制的比較
5.1.4 公妹想臘鑰密碼算法應滿足的條件
5.1.5 公鑰密碼體制的安全性分析
5.2 RSA密碼體制
5.2.1 RSA算法概述
5.2.2 RSA算法描述
5.2.3 RSA的安全性分析
5.2.4 RSA算法套用舉例
5.3 橢圓曲線密碼體制
5.3.1 橢圓曲線產生的數學背景、定義和運算
5.3.2 橢圓曲線的相關運算
5.3.3 橢圓曲線上的密碼體制
5.3.4 橢圓密碼體制的優點
5.3.5 橢圓密碼體制的套用
5.3.6 橢圓密碼體制安全性的實現
5.3.7 橢圓曲線國際標準
第3部分信息認證技術
第6章 訊息認證
6.1 消患認證概述
6.1.1 基本的認證系統模型
6.1.2 訊息認證的定義
6.1.3 訊息認證的分類
6.2 幾種不同的訊息認證的實現方案
6.2.1 採用訊息加密函式的訊息認證方案
6.2.2 採用訊息認證碼的訊息認證方案
6.2.3 採用散列函式的訊息認證方案
6.3 散列算法的分類及其套用
6.3.1 散列算法的分類
6.3.2 幾種常見的散列算法
6.3.3 Hash散列算法的套用
6.4 HMAC算法
6.4.1 HMAC算法概述
6.4.2 HMAC的設計目標
6.4.3 HMAC算法描述
6.4.4 HMAC的典型套用
6.4.5 HMAC的安全性
第7章 數字簽名
7.1 數字簽名概述
7.1.1 訊息認證的局限性與數字簽名的必要性
7.1.2 數字簽名與傳統簽名、訊息認證的區別
7.2 數字簽名的定義及其基本原理
7.2.1 數字簽名的基本概念
7.2.2 數字簽名的基本原理
7.2.3 數字簽名體制的組成
7.3 數字簽名的執行方式
7.3.1 直接方式的數字簽名方案
7.3.2 基於仲裁方式的數字簽名方案
7.4 幾種常見的數字簽名方案
7.4.1 RSA數字簽名方案
7.4.2 ElGamal數字簽名方案
7.4.3 基於橢圓曲線的數字簽名方案
7.4.4 改進的橢圓曲線數字簽名算法
7.5 幾種特殊的數字簽名方案
第8章 身份認證
8.1 身份認證概述
8.1.1 身份認證的概念
8.1.2 身份認證系統的組成和要求
8.1.3 身份認證的基本分類
8.1.4 身份認證系統的質量指標
8.2 單機環境下的身份認證
8.2.1 基於口令的認證方式
8.2.2 基於智慧卡的認證方式
8.2.3 基於生物特徵的認證方式
8.3 基於零知識證明的身份認證技術
8.3.1 零知識證明概述
8.3.2 互動證明系統
8.3.3 互動式的零知識證明協定
8.3.4 簡化的Feige—Fiat—Shamir身份認證方案
8.3.5 Feige—Fiat—Shamir身份認證方案
8.4 網路環境下的身份認證
8.4.1 Kerberos認證系統
8.4.2 X.509認證服務
8.5 Kerberos認證系統
8.5.1 Kerberos認證系統的產生背景
8.5.2 Kerberos認證系統概述
8.5.3 Kerberos認證系統的基本原理
……
4.1 序列密碼
4.1.1 序列密碼概述
4.1.2 序列密碼的基本思想及其模型
4.1.3 序列密碼的分類及其工作方式
4.1.4 密鑰序列發生器的組成和分類
4.2 分組密碼體制
4.2.1 分組密碼概述
4.2.3 數據加密算法的變型
第5章 公鑰密碼體制
5.1 公鑰密碼體制概述
5.1.1 公鑰密碼體制產生的背景
5.1.2 公鑰密碼體制的基本原理
5.1.3 對稱密碼體制和公鑰密碼體制的比較
5.1.4 公鑰密碼算法應滿足的條件
5.1.5 公鑰密碼體制的安全性分析
5.2 RSA密碼體制
5.2.1 RSA算法概述
5.2.2 RSA算法描述
5.2.3 RSA的安全性分析
5.2.4 RSA算法套用舉例
5.3 橢圓曲線密碼體制
5.3.1 橢圓曲線產生的數學背景、定義和運算
5.3.2 橢圓曲線的相關運算
5.3.3 橢圓曲線上的密碼體制
5.3.4 橢圓密碼體制的優點
5.3.5 橢圓密碼體制的套用
5.3.6 橢圓密碼體制安全性的實現
5.3.7 橢圓曲線國際標準
第3部分信息認證技術
第6章 訊息認證
6.1 消患認證概述
6.1.1 基本的認證系統模型
6.1.2 訊息認證的定義
6.1.3 訊息認證的分類
6.2 幾種不同的訊息認證的實現方案
6.2.1 採用訊息加密函式的訊息認證方案
6.2.2 採用訊息認證碼的訊息認證方案
6.2.3 採用散列函式的訊息認證方案
6.3 散列算法的分類及其套用
6.3.1 散列算法的分類
6.3.2 幾種常見的散列算法
6.3.3 Hash散列算法的套用
6.4 HMAC算法
6.4.1 HMAC算法概述
6.4.2 HMAC的設計目標
6.4.3 HMAC算法描述
6.4.4 HMAC的典型套用
6.4.5 HMAC的安全性
第7章 數字簽名
7.1 數字簽名概述
7.1.1 訊息認證的局限性與數字簽名的必要性
7.1.2 數字簽名與傳統簽名、訊息認證的區別
7.2 數字簽名的定義及其基本原理
7.2.1 數字簽名的基本概念
7.2.2 數字簽名的基本原理
7.2.3 數字簽名體制的組成
7.3 數字簽名的執行方式
7.3.1 直接方式的數字簽名方案
7.3.2 基於仲裁方式的數字簽名方案
7.4 幾種常見的數字簽名方案
7.4.1 RSA數字簽名方案
7.4.2 ElGamal數字簽名方案
7.4.3 基於橢圓曲線的數字簽名方案
7.4.4 改進的橢圓曲線數字簽名算法
7.5 幾種特殊的數字簽名方案
第8章 身份認證
8.1 身份認證概述
8.1.1 身份認證的概念
8.1.2 身份認證系統的組成和要求
8.1.3 身份認證的基本分類
8.1.4 身份認證系統的質量指標
8.2 單機環境下的身份認證
8.2.1 基於口令的認證方式
8.2.2 基於智慧卡的認證方式
8.2.3 基於生物特徵的認證方式
8.3 基於零知識證明的身份認證技術
8.3.1 零知識證明概述
8.3.2 互動證明系統
8.3.3 互動式的零知識證明協定
8.3.4 簡化的Feige—Fiat—Shamir身份認證方案
8.3.5 Feige—Fiat—Shamir身份認證方案
8.4 網路環境下的身份認證
8.4.1 Kerberos認證系統
8.4.2 X.509認證服務
8.5 Kerberos認證系統
8.5.1 Kerberos認證系統的產生背景
8.5.2 Kerberos認證系統概述
8.5.3 Kerberos認證系統的基本原理
……

相關詞條

熱門詞條

聯絡我們