fbpx

[email protected]

购物车

 查看订单

  • 我的帐户
东东购 | EasternEast
  • 中文书店
    • 畅销排行榜
      • 小说 畅销榜
      • 童书 畅销榜
      • 外语畅销榜
      • 管理畅销榜
      • 法律畅销榜
      • 青春文学畅销榜
    • 热门分类
      • 社会小说
      • 成功/励志 畅销榜
      • 人物传记
      • 大陆原创
      • 绘本童书
      • 影视小说
    • 文学推荐
      • 文集
      • 戏剧
      • 纪实文学
      • 名家作品
      • 民间文学
      • 中国现当代随笔
    • 新书热卖榜
      • 小说 新书热卖榜
      • 青春文学 新书热卖榜
      • 童书 新书热卖榜
      • 管理 新书热卖榜
      • 成功/励志 新书热卖榜
      • 艺术 新书热卖榜
  • 精选分类
    • 小说
    • 保健养生
    • 烹饪/美食
    • 风水/占卜
    • 青春文学
    • 童书
    • 管理
    • 成功/励志
    • 文学
    • 哲学/宗教
    • 传记
    • 投资理财
    • 亲子家教
    • 动漫/幽默
    • 法律 Legal
    • 经济 Economics
    • 所有分类
  • 关于东东
  • 帮我找书
搜索
首页计算机/网络信息安全应用密码学

应用密码学

作者:汤永利 编著 出版社:电子工业出版社 出版时间:2017年01月 

ISBN: 9787121301360
年中特卖用“SALE15”折扣卷全场书籍85折!可与三本88折,六本78折的优惠叠加计算!全球包邮!
trust badge

EUR €34.99

类别: 信息安全 SKU:5c23b8b7421aa985877ae275 库存: 有现货
  • 描述
  • 评论( 0 )

描述

开 本: 16开纸 张: 胶版纸包 装: 平装-胶订是否套装: 否国际标准书号ISBN: 9787121301360

编辑推荐
内容简介
应用密码学作为实现网络信息安全的核心技术,是信息安全应用领域所有人员必须了解的基础知识。从教学适用性出发,本书全面介绍了应用密码学的基本概念、基本理论和典型实用技术。本书对密码学概述、序列密码、分组密码、公钥密码、单向散列函数和消息认证、数字签名、身份认证与访问控制、密钥管理、PKI技术、电子现金与电子支付系统、安全电子选举系统、安全多方计算等知识进行了深入、系统的描述,并通过多个应用系统全面剖析了相关的密码应用。本书属于“网络空间安全系列教材”,重视读者对应用密码学知识的系统理解,以及有针对性地讲述重要的知识点。全书图文并茂、文字流畅、表述严谨,包含了应用密码学的基本理论、关键技术及当前热门的实用案例。本书可作为高等院校密码学、信息安全等专业本科生和研究生的教材,也可供从事网络安全领域应用和设计开发的科研人员、工程技术人员参考。
作者简介
汤永利,博士研究生,现任河南理工大学计算机学院系主任。中国密码学会教育与科普工作委员会主任委员,参与了多类科研项目并获得了多次优秀成果奖。发表论文多篇,出版教材2部。
目  录
第1章密码学概述
11密码学基础
12密码体制
121密码体制定义
122保密通信系统模型
123密码体制分类
13密码体制分析
131攻击密码系统的方法
132安全模型
14密码学发展史
141传统密码学
142现代密码学
小结
习题
第2章序列密码
21伪随机序列的定义与发展
211随机数的产生方法与应用
212伪随机序列的定义
213伪随机数产生器
214伪随机数的评价标准
22序列密码基础概念
221序列密码的分类
222Golomb伪随机性
223密钥流的基本要求
224密钥流生成器
23序列密码的设计与分析
231序列密码的设计
232线性复杂性
233相关免疫性
24线性反馈移位寄存器
25非线性序列
251非线性移位寄存器
252非线性前馈寄存器
253非线性组合序列
26常用的序列密码算法
261A5序列密码算法
262RC4序列密码算法
263ZUC序列密码算法
27序列密码的强度评估
第3章分组密码
31分组密码定义
311分组密码的结构
312分组密码的设计原则
313轮结构分组密码的安全性分析
32数据加密算法标准(DES)
321DES设计思想
322DES算法描述
323DES的工作模式
324DES的软/硬件实现
325DES的安全性分析
33高级数据加密标准(AES)
331算法描述
332算法软/硬件实现
333算法安全性分析
34SM4商用密码算法
341SM4算法背景
342SMS4算法描述
343SMS4算法安全性分析
35典型分组加密算法
351Camellia密码加密算法
352IDEA加密算法
353RC6加密算法
36分组密码算法的测评与评估
第4章公钥密码
41RSA密码
411RSA算法描述
412RSA算法的软件实现
413RSA密码的硬件实现
414RSA的安全分析
42椭圆曲线密码
421椭圆曲线密码体制概述
422椭圆曲线的概念和分类
423椭圆曲线的加密规则
424椭圆曲线密钥协商
425椭圆曲线签密
43基于身份的加密体制
431基于身份的密码学概述
432基于身份的加密方案的定义
433基于身份的加密方案的实现
44基于属性的加密体制
441基于属性的密码学概述
442基于属性的加密方案分类
443基于属性的加密方案的定义
444基于属性的加密方案的实现
习题
第5章单向散列函数和消息认证
51单向散列函数基础
511Hash函数的定义
512Hash函数的性质
513Hash函数的攻击
514Hash函数的应用
52MD5算法
521MD5算法描述
522MD5算法安全性
523MD5算法实现
53SHA-1算法
531SHA-1算法描述
532SHA-1算法安全性
533SHA-1算法实现
534SHA-1与MD5的比较
54SM3算法
55消息认证
551基于对称密码体制的消息认证
552基于Hash的消息认证
553基于公钥密码体制的消息认证
第6章数字签名
61数字签名的基本概念
62RSA数字签名
621利用RSA密码实现数字签名
622对RSA数字签名的攻击
623RSA数字签名标准
63离散对数签名体制
631ElGamal签名方案
632Schnorr签名方案
633Neberg-Rueppel签名方案
634Okamoto签名方案
64利用椭圆曲线密码实现数字签名
65基于身份的签名方案
651Shamir的基于身份的数字签名方案
652Cha-Cheon的基于身份的数字签名方案
66其他签名方案
661代理签名
662多重签名
663盲签名
664环签名
67数字签名标准DSS
671数字签名算法DSA
672DSA的实现
673DSA的安全性
68数字签名应用
681使用对称密码系统和仲裁者对文件签名
682使用公开密钥密码系统对文件签名
第7章身份认证与访问控制
71身份认证概述
72基于生物特征识别的身份认证
73基于口令的认证
731简单口令
732一次口令机制
733强口令的组合攻击
734Peyravian-Zunic口令系统
74身份认证协议
741挑战握手认证协议
742双因子身份认证协议
743S/KEY认证协议
744Kerberos身份认证系统
75访问控制
751访问控制概述
752访问控制模型
753访问控制列表
754自主访问控制
755强制访问控制模型
756基于角色的访问控制模型
757其他访问控制模型
第8章密钥管理
81密钥种类与层次结构
811密钥的种类
812密钥管理的层次结构
813密钥管理的生命周期
82密钥的生成
821密钥产生的技术
822密钥产生的方法
83密钥分配
84密钥的存储及保护
85密钥协商
851Diffie-Hellman密钥交换协议
852Blom密钥协商协议
86密钥托管
861美国托管加密标准简介
862密钥托管密码体制的构成
87密钥分割
871Shamir门限方案
872Asmuth-Bloom门限方案
88Internet密钥交换协议
881IKE协议描述
882IKE的缺陷分析
第9章PKI技术
91PKI概念
92PKI组成结构
93PKI的关键技术
931数字证书
932数字认证中心
933证书的验证
934证书的发放
935证书撤销机制
936PKI结构
94PKI的相关标准
941ASN1基本编码规则的规范
942X500目录服务
943PKIX
944PKCS系列标准
95PMI
951权限管理技术
952PMI技术
953权限管理系统设计
954基于PMI的安全应用
96AAA
961AAA平台功能概述
962单点登录模型
963基于PKI的单点登录方案
964AAA服务器的关键协议
小结
习题
第10章电子现金与电子支付系统
101电子现金系统
1011电子现金基础
1012电子现金协议
1013数字现金系统的安全需求
102电子支付系统安全概述
1021电子支付系统模型
1022电子支付系统分类
1023电子支付系统安全
103安全支付协议
1031SET安全支付系统组成
1032SET支付安全性分析
1033SET工作流程及应用
104应用案例
1041电子现金应用案例
1042电子支付系统应用案例
小结
习题
第11章安全电子选举系统
111简单投票协议
112带有两个中央机构的投票协议
113无须投票中心的投票协议
114经典协议
1141FOO协议
1142Sensus协议
第12章安全多方计算
121安全多方计算问题
122安全多方计算定义与模型
1221问题模型
123一般安全多方计算协议
1231基于可验证秘密共享的SMPC协议
1232基于不经意传输的SMPC协议
1233基于同态加密的SMPC协议
1234基于Mix-Match的SMPC协议
124特殊安全多方计算及应用
1241电子投票
1242加密数据计算
小结
习题
前  言
随着通信和计算机技术的快速发展,各种新兴的网络应用层出不穷,安全问题越来越成为全社会关注的焦点,并成为制约网络应用发展的主要瓶颈之一。应用密码学作为实现网络信息安全的核心技术,在保障网络信息安全的应用中具有重要的意义。为了适应社会的需求,满足网络信息安全教育的发展需要,作者根据团队老师多年的教学和科研工作实践,在学习、总结众多国内外有关网络信息安全和应用密码学文献的基础上,针对社会研究人员和高校师生的需求完成了本书的撰写工作。
本书特点如下。
(1)理论与实践相结合。本书不但对密码学的基本理论和关键技术有系统而深入的介绍,而且还介绍了许多实用的热门案例,更适合于当前的国内现状。
(2)内容新颖成熟。本书不但对成熟的密码应用有深入的介绍,而且对许多国际前沿的应用进行了详细剖析。
(3)易教易用,合理适当。本书的编排从教学适用性出发,特别重视读者对应用密码学知识的系统理解;有针对性地重点讲述,在内容体系结构、语言表达、内容选取、实例及应用等方面都做了特别的考虑,易教易用。
(4)可读性强。本书在内容安排上力求层次清晰、结构合理、主次分明、重点突出,十分有助于读者在把握全局的同时,深入了解局部知识。本书在语言表达上力求通俗易懂、言简意赅、图文并茂,使读者可以很容易对相关内容产生深刻的理解。
(5)读者对象广泛。作为国内应用密码学方面不多的教材之一,本书的主要读者是通信、计算机、信息安全、密码学等相关专业的学生。但是,本书也可以广泛适用于从事信息处理、通信保密、计算机等领域的科研人员和工程技术人员等。
本书共12章,比较全面地介绍了应用密码学的基本概念、基本理论和典型实用技术。第1章密码学概述,介绍了密码学的基本概念、密码体制分类及密码学的发展史。第2章序列密码,介绍了伪随机序列的定义、序列密码基础概念、序列密码的设计与分析等,并对常用的序列密码算法进行了详细的分析。第3章分组密码,介绍了分组密码定义、经典的分组密码体制(DES、AES、SM4等算法)。第4章公钥密码,介绍了公钥密码的原理及相关基础知识、RSA算法、椭圆曲线密码ECC算法、基于身份的加密体制和基于属性的加密体制。第5章单向散列函数和消息认证,介绍了单向散列函数的定义,MD5、SHA-1、SM3算法,消息认证的定义与基础知识。第6章数字签名,介绍了数字签名的基本概念、RSA数字签名、离散对数签名体制、椭圆曲线签名体制及数字签名标准DSS,并以实例对数字签名应用进行了讲述。第7章身份认证与访问控制,介绍了常见的身份认证技术、访问控制原理以及访问控制策略和应用。第8章密钥管理,介绍了密钥的种类、生成、分配、协商、托管以及密钥分割,并以Internet密钥交换协议分析了密钥管理应用。第9章PKI技术,介绍了PKI的概念、关键技术、相关标准,并介绍了PMI、AAA的概念与基础知识。第10章电子现金与电子支付系统,介绍了相关概念、安全支付协议和相关的应用案例。第11章安全电子选举系统,介绍了各种电子选举投票协议。第12章安全多方计算,介绍了安全多方计算定义与基础知识,一般安全多方计算协议,以及特殊安全多方计算及应用。
本书由河南理工大学汤永利、闫玺玺、叶青组织编写,并负责全书的统稿、修改及定编工作。具体编写分工如下:闫玺玺编写第1~3章,汤永利编写第4~8章,叶青编写第9~12章。另外,许多研究生也参与了部分资料的收集、整理和书稿的校对工作,在此对他们付出的辛勤劳动表示深深的感谢。
由于作者水平有限,书中难免出现各种错误和不当之处,望广大读者提出意见和建议。
媒体评论
免费在线读
书摘插画
插图

插图

插图

插图

插图

抢先评论了 “应用密码学” 取消回复

评论

还没有评论。

相关产品

加入购物车

Metasploit渗透测试指南(修订版)

EUR €45.99
加入购物车

Python黑客攻防入门

EUR €38.99
阅读更多
缺货

美国网络安全战略与政策二十年

EUR €158.99
加入购物车

密码学与网络安全(第3版)

EUR €48.99

东东购的宗旨是服务喜爱阅读中文书籍的海外人民,提供一个完善的购书平台,让国人不论何时何地都能沉浸在书香之中,读着熟悉的中文字,回忆着家乡的味道。


安全加密结账 安心网络购物 支持Paypal付款

常见问题

  • 货物配送
  • 退换货政策
  • 隐私政策
  • 联盟营销

客户服务

  • 联系东东
  • 关于东东
  • 帮我找书
  • 货物追踪
  • 会员登入

订阅最新的优惠讯息和书籍资讯

选择币别

EUR
USD
CAD
AUD
NZD
NOK
GBP
CHF
SEK
CNY
UAH
ILS
SAR
MXN
KRW
MYR
SGD
HUF
TRY
JPY
HKD
TWD
facebookinstagram
©2020 东东购 EasternEast.com

限时特卖:用“SALE15”优惠券全场书籍85折!可与三本88折,六本78折的优惠叠加计算。 忽略