描述
开 本: 16开纸 张: 胶版纸包 装: 平装是否套装: 否国际标准书号ISBN: 9787302352457丛书名: 21世纪高等学校信息安全专业规划教材
编辑推荐
作者张健、任洪娥、陈宇编写的《密码学原理及应用技术(第2版21世纪高等学校信息安全专业规划教材)》对第1版中的错误之处进行了修订,同时增加了对密码算法的安全分析,在很多的细节部分进行了完善。本书的特色是用通俗易懂的语言,对密码学的基本概念和基本原理进行准确阐述,并配合适当的例题进行深入研究。同时力图反映出密码学应用方面的一些新进展,包括密码学在网络、电子邮件、电子商务以及图像加密上的应用。 全书共分为13章,第1章至第8章的主要内容是密码学的基本原理及其算法; 第9章至第13章是密码学在其他领域的应用。
内容简介
密码学技术是网络安全和信息安全中的关键技术 ,其主要目标是实现保密性、完整性和不可否认性。
《密码学原理及应用技术(第2版21世纪高等学校信息 安全专业规划教材)》介绍了密码算法及其在诸多方 面的应用,内容包括分组密码体制、公钥密码体制、 序列密码体制等算法以及密码学在网络安全、电子邮 件、电子商务和图像加密中的应用等。全书语言简练 ,通俗易懂,重点突出。
《密码学原理及应用技术(第2版21世纪高等学校 信息安全专业规划教材)》是作者张健、任洪娥、陈 宇在多年教学和科研工作基础上形成的,可以作为高 等学校计算机、通信工程、信息安全等专业的本科生 和硕士生教材,也可以供从事相关领域的研究人员及 工程技术人员参考。
《密码学原理及应用技术(第2版21世纪高等学校信息 安全专业规划教材)》介绍了密码算法及其在诸多方 面的应用,内容包括分组密码体制、公钥密码体制、 序列密码体制等算法以及密码学在网络安全、电子邮 件、电子商务和图像加密中的应用等。全书语言简练 ,通俗易懂,重点突出。
《密码学原理及应用技术(第2版21世纪高等学校 信息安全专业规划教材)》是作者张健、任洪娥、陈 宇在多年教学和科研工作基础上形成的,可以作为高 等学校计算机、通信工程、信息安全等专业的本科生 和硕士生教材,也可以供从事相关领域的研究人员及 工程技术人员参考。
目 录
第1章 密码学概述 1.1 密码学与网络信息安全 1.1.1 网络信息安全 1.1.2 密码学在网络信息安全中的作用 1.2 密码学的基本概念 1.3 密码学的发展历史 1.4 密码学的应用范围 习题 第2章 古典密码 2.1 代替密码 2.1.1 单表代替密码 2.1.2 多表代替密码——Playfair密码 2.1.3 多表代替密码——Vigenere密码 2.1.4 多表代替密码——Vernam密码 2.1.5 多表代替密码——Hill密码 2.1.6 多表代替密码——福尔摩斯密码 2.2 换位密码 2.2.1 列换位 2.2.2 周期换位 习题 第3章 密码学数学基础 3.1 素数 3.1.1 整除 3.1.2 素数 3.1.3 最大公约数 3.2 模运算 3.3 模逆元 3.4 费马欧拉定理 3.4.1 费马定理 3.4.2 欧拉定理 3.4.3 本原元 3.5 中国余数定理 3.6 单向函数与单向暗门函数 习题 第4章 分组加密体制 4.1 分组密码 4.1.1 分组密码概述 4.1.2 分组密码设计思想 4.2 S-DES 4.2.1 S-DES加密原理 4.2.2 S-DES的子密码生成过程 4.2.3 S-DES的f函数结构 4.3 美国数据加密标准 4.3.1 DES加密原理 4.3.2 DES详细的加密过程 4.4 分组密码的运行模式 4.5 DES密码分析 4.5.1 密码分析方法 4.5.2 线性密码分析 4.6 高级加密标准 4.6.1 AES概述 4.6.2 AES中的数学基础 4.6.3 AES算法 4.6.4 AES算法的密钥编排 4.7 AES密码分析 4.7.1 S盒的输入输出分析 4.7.2 AES的扩展密钥分析 4.7.3 AES线性密码分析 4.8 分组算法比较 习题 第5章 公钥密码体制 5.1 概述 5.1.1 对称密码体制的缺陷 5.1.2 公钥密码体制的原理 5.1.3 DiffieHellman密钥交换算法 5.2 RSA概述 5.2.1 密钥生成 5.2.2 加解密算法 5.2.3 大数模幂乘的计算 5.2.4 素数判断 5.2.5 梅森素数 5.2.6 RSA的安全性 5.3 Rabin密码系统 5.4 ElGamal密码系统 5.5 椭圆曲线密码系统 5.5.1 相关概念 5.5.2 椭圆曲线 5.5.3 利用ElGamal的椭圆曲线加密法 5.5.4 利用MenezesVanstone的椭圆曲线加密法 5.5.5 椭圆曲线共享秘密推导机制 5.5.6 椭圆曲线密码体制的优点 习题 第6章 序列密码 6.1 序列密码模型 6.2 随机性 6.3 线性反馈移位寄存器 6.4 线性移位寄存器的一元多项式表示 6.5 m序列密码的破译 6.6 非线性反馈移位寄存器 6.7 基于LFSR的序列密码加密体制 6.8 随机数产生器的安全性评估 6.9 序列密码的攻击方法 6.10 RC4和RC5 6.10.1 RC4 6.10.2 RC5 习题 第7章 数字签名 7.1 数字签名概述 7.1.1 数字签名的产生 7.1.2 数字签名的原理 7.2 利用RSA公钥密码体制实现数字签名 7.3 数字签名标准 7.3.1 DSS的基本方式 7.3.2 DSA算法 7.4 其他签字方案 7.4.1 GOST数字签名算法 7.4.2 不可否认的数字签名算法 7.4.3 FailStop数字签名算法 7.4.4 基于离散对数问题的数字签名法 7.4.5 OngSchnorrShamir签章法 7.4.6 ESIGN签章法 7.4.7 盲签名算法 7.4.8 代理签名算法 7.5 认证协议 7.6 散列函数 7.6.1 单向散列函数 7.6.2 无碰撞散列函数和离散对数散列函数 7.6.3 单向散列函数的设计 7.6.4 单向散列函数的安全性 7.7 MD5 习题 第8章 密钥管理 8.1 密钥管理技术的发展 8.2 密钥管理内容 8.2.1 密钥管理概述 8.2.2 密钥的组织结构 8.2.3 密钥的分配中心 8.3 PKI 8.3.1 PKI综述 8.3.2 PKI的基本组成 8.3.3 PKI的目标 8.3.4 PKI技术包含的内容 8.3.5 PKI的优势 习题 第9章 密码学与网络安全 9.1 OSI参考模型和TCP/IP分层模型 9.1.1 OSI参考模型 9.1.2 TCP/IP分层模型 9.1.3 VPN 9.2 网络安全 9.2.1 网络安全特征 9.2.2 网络安全分析 9.2.3 网络安全技术手段 9.3 无线网络加密技术 习题 第10章 密码学在图像加密中的应用 10.1 图像加密概述 10.2 Arnold cat均匀加密算法 10.3 加密效果分析 10.3.1 视觉效果分析 10.3.2 相关性及分析 10.3.3 对比实验及分析 10.3.4 剪切实验及分析 习题 第11章 密码学在IC卡上的应用 11.1 IC卡 11.1.1 IC卡概述 11.1.2 IC卡工作原理和技术 11.1.3 IC卡的安全 11.2 IC卡的密码算法 11.2.1 密钥交换算法 11.2.2 个体鉴别算法 11.2.3 信息鉴别算法 11.2.4 信息加密/解密算法 习题 第12章 密码学在电子邮件中的应用 12.1 电子邮件 12.1.1 电子邮件的工作原理 12.1.2 电子邮件的常见协议 12.2 PGP 12.2.1 PGP简介 12.2.2 PGP工作原理 12.2.3 PGP密钥 12.2.4 PGP的安全性 12.3 PGP软件的使用 12.3.1 PGP软件介绍 12.3.2 PGP软件安装 12.3.3 PGP软件使用 习题 第13章 密码学与电子商务 13.1 电子商务概述 13.2 安全电子交易 13.2.1 安全电子交易的组成及特点 13.2.2 安全电子交易的工作原理 13.3 数字现金 13.4 软商品的传输安全性 习题 参考文献
评论
还没有评论。