fbpx

[email protected]

购物车

 查看订单

  • 我的帐户
东东购 | EasternEast
  • 中文书店
    • 畅销排行榜
      • 小说 畅销榜
      • 童书 畅销榜
      • 外语畅销榜
      • 管理畅销榜
      • 法律畅销榜
      • 青春文学畅销榜
    • 热门分类
      • 社会小说
      • 成功/励志 畅销榜
      • 人物传记
      • 大陆原创
      • 绘本童书
      • 影视小说
    • 文学推荐
      • 文集
      • 戏剧
      • 纪实文学
      • 名家作品
      • 民间文学
      • 中国现当代随笔
    • 新书热卖榜
      • 小说 新书热卖榜
      • 青春文学 新书热卖榜
      • 童书 新书热卖榜
      • 管理 新书热卖榜
      • 成功/励志 新书热卖榜
      • 艺术 新书热卖榜
  • 精选分类
    • 小说
    • 保健养生
    • 烹饪/美食
    • 风水/占卜
    • 青春文学
    • 童书
    • 管理
    • 成功/励志
    • 文学
    • 哲学/宗教
    • 传记
    • 投资理财
    • 亲子家教
    • 动漫/幽默
    • 法律 Legal
    • 经济 Economics
    • 所有分类
  • 关于东东
  • 帮我找书
搜索
首页教材研究生/本科/专科教材密码学概论

密码学概论

作者:魏普文,王美琴 出版社:科学出版社 出版时间:2024年09月 

ISBN: 9787030792990
年中特卖用“SALE15”折扣卷全场书籍85折!可与三本88折,六本78折的优惠叠加计算!全球包邮!
trust badge

EUR €68.99

类别: 教材 新书热卖榜, 研究生/本科/专科教材 SKU:674d97ae358b38fec0cf6464 库存: 有现货
  • 描述
  • 评论( 0 )

描述

开 本: 16开纸 张: 胶版纸包 装: 平装是否套装: 否国际标准书号ISBN: 9787030792990丛书名: 新一代信息技术网络空间安全领域”十四五”高等教育规划教材

内容简介
《密码学概论》是新一代信息技术网络空间安全高等教育系列教材之一,系统介绍了现代密码学设计、分析及实现的基本理论与技术,主要内容包括对称密码、公钥密码与密码协议三部分。对称密码部分涉及对称加密、杂凑函数、消息认证码等,公钥密码部分涉及公钥加密、数字签名等,作为对称密码与公钥密码的综合应用,密码协议部分介绍密钥建立、零知识证明、电子支付等。《密码学概论》精选密码学典型理论技术,注重阐述密码方案的研究动机与研究思路,探讨方案所蕴含的安全性(隐患),强调对称密码、公钥密码和密码协议在设计、分析与应用上的内在关联,引导读者抽丝剥茧,把握各类技术发展的继承关系,理解密码学理论体系。同时,密码实现技术相关章节介绍**的密码快速实现技术,帮助读者初步掌握密码应用方法。通过扫描二维码,即可访问配套电子课件和关键知识点的教学视频,方便广大教师和同学们参考。
目  录
目录
丛书序
序一
序二
前言
第1章 密码学概述 1
1.1 密码学发展史 1
1.1.1 **阶段:古代到 1949年 1
1.1.2 第二阶段:1949年~1975年 3
1.1.3 第三阶段:1976年至今 3
1.2 现代密码学基本概念与观点 4
1.2.1 基本概念 4
1.2.2 安全性与攻击 5
1.3 练习题 10
参考文献 11
第2章 古典密码 12
2.1 凯撒密码 12
2.1.1 凯撒密码方案描述 12
2.1.2 移位密码与单表代换 15
2.1.3 安全性分析 15
2.2 维吉尼亚密码.16
2.2.1 维吉尼亚密码方案描述 16
2.2.2 多表代换 17
2.2.3 安全性分析 18
2.3 希尔密码 18
2.3.1 希尔密码方案描述 18
2.3.2 安全性分析 20
2.4 破解维吉尼亚密码 20
2.4.1 穷举搜索 20
2.4.2 频率分析 20
2.4.3 维吉尼亚密码破解方法 22
2.4.4 破解维吉尼亚密码的启示 28
2.5 **阅读 29
2.6 练习题 29
参考文献 31
第3章 密码学信息理论基础32
3.1 香农保密系统的数学模型 32
3.2 熵 35
3.2.1 熵的定义 36
3.2.2 熵的基本性质 36
3.3 完美保密性 39
3.3.1 完美保密性的定义 40
3.3.2 一次一密 41
3.4 练习题 43
参考文献 43
第4章 分组密码 44
4.1 分组密码概述 44
4.1.1 对称加密 44
4.1.2 分组密码 45
4.2 安全要求与设计原理 46
4.2.1 理想分组密码 46
4.2.2 分组密码的设计原则 47
4.2.3 分组密码的典型结构 48
4.3 数据加密标准 DES 52
4.3.1 加密算法 52
4.3.2 轮密钥生成方案 57
4.3.3 解密算法 58
4.3.4 DES 的安全强度 59
4.4 分组密码的安全性分析.61
4.4.1 基本概念 61
4.4.2 强力攻击 62
4.4.3 专用分析技术 67
4.5 高级加密标准 AES 78
4.5.1 加密算法 78
4.5.2 轮密钥生成方案 84
4.5.3 解密算法 86
4.5.4 AES的安全强度 88
4.6 国密标准 SM4 88
4.6.1 加密算法 88
4.6.2 轮密钥生成方案 90
4.6.3 解密算法 91
4.6.4 SM4 的安全强度 91
4.7 其他分组密码算法 92
4.7.1 二重与三重加密 92
4.7.2 IDEA 分组密码算法 94
4.8 轻量级分组密码 95
4.8.1 轻量级密码的应用场景 96
4.8.2 轻量级分组密码的性能指标 96
4.8.3 轻量级分组密码算法实现性能优势的常见策略 97
4.8.4 轻量级分组密码算法的分类 98
4.9 分组密码的工作模式 100
4.9.1 电码本模式 100
4.9.2 密文分组链接模式 102
4.9.3 密文反馈模式 104
4.9.4 输出反馈模式 106
4.9.5 计数器模式 107
4.10 对称密码的软件实现 108
4.10.1 基于查找表的方法 109
4.10.2 比特切片的方法 111
4.11 练习题 115
参考文献 118
第5章 流密码 124
5.1 流密码概述 124
5.2 安全要求与设计原理125
5.2.1 流密码的典型结构 125
5.2.2 密钥流生成器 127
5.3 RC4流密码 132
5.3.1 初始化阶段 132
5.3.2 密钥流生成阶段 133
5.4 流密码标准Trivium 133
5.5 国密标准ZUC 135
5.5.1 初始化阶段 136
5.5.2 密钥流生成阶段 139
5.6 练习题 140
参考文献 141
第6章 密码杂凑函数 143
6.1 杂凑函数概述 143
6.1.1 杂凑函数的应用 144
6.1.2 杂凑函数的安全属性 145
6.2 杂凑函数的设计 148
6.2.1 迭代结构的设计 149
6.2.2 压缩函数的设计 153
6.3 杂凑函数的安全性分析 155
6.3.1 强力攻击 156
6.3.2 专用分析技术 159
6.4 杂凑函数标准 SHA-2 160
6.4.1 预处理阶段 161
6.4.2 杂凑值计算阶段 162
6.5 国密标准SM3 164
6.5.1 预处理阶段 164
6.5.2 杂凑值计算阶段 165
6.5.3 密码杂凑算法SM3的特点 168
6.6 杂凑函数标准SHA-3 168
6.6.1 填充规则pad 168
6.6.2 置换函数f 169
6.7 练习题 173
参考文献 174
第7章 消息认证码.177
7.1 消息认证码概述 177
7.1.1 消息认证 177
7.1.2 消息认证码 179
7.2 安全要求与设计原理 180
7.2.1 消息认证码的安全要求 180
7.2.2 安全性的形式化定义 182
7.2.3 消息认证码的通用攻击 182
7.2.4 消息认证码的设计 184
7.3 基于杂凑函数的消息认证码 184
7.3.1 密钥前缀的MAC 184
7.3.2 消息认证码标准 HMAC 185
7.4 基于分组密码的消息认证码 188
7.4.1 数据认证算法DAA 188
7.4.2 消息认证码标准 CMAC 189
7.5 认证加密 191
7.5.1 认证加密的通用构造 191
7.5.2 认证加密标准CCM 193
7.5.3 认证加密标准GCM 195
7.5.4 轻量级认证加密 198
7.6 练习题 202
参考文献 202
第8章 密码学的复杂性理论基础 205
8.1 计算模型及问题复杂性 205
8.1.1 计算模型 205
8.1.2 问题复杂性分类 210
8.2 量子计算模型 213
8.2.1 量子计算 214
8.2.2 量子电路 215
8.3 密码学复杂性理论假设 218
8.3.1 单向函数 218
8.3.2 伪随机数生成器 219
8.3.3 伪随机函数 225
8.3.4 相关结论 228
8.4 练习题 228
参考文献 229
第9章 公钥加密 231
9.1 公钥密码概述 231
9.2 安全要求与设计原理 233
9.3 RSA加密 235
9.3.1 RSA数学基础 235
9.3.2 RSA加密方案 239
9.3.3 相关计算问题 242
9.4 RSA 加密的安全性(1) 245
9.4.1 因子分解与 RSA 问题 245
9.4.2 典型攻击与防范方法 247
9.4.3 RSA安全的参数设置 251
9.5 RSA加密的安全性(2) 251
9.5.1 φ(n)与因子分解 251
9.5.2 解密指数d与因子分解 252
9.5.3 RSA比特安全性 256
9.6 素性检测与因子分解 260
9.6.1 素性检测 260
9.6.2 因子分解 264
9.7 ElGamal加密 268
9.7.1 ElGamal加密数学基础 268
9.7.2 ElGamal加密方案 269
9.7.3 相关计算问题 272
9.8 ElGamal加密安全性证明 272
9.9 密钥封装机制/数据封装机制 275
9.9.1 混合加密 275
9.9.2 KEM/DEM 275
9.10 椭圆*线密码学 277
9.10.1 基本概念 278
9.10.2 标量乘 281
9.10.3 椭圆*线ElGamal加密方案 282
9.11 国密标准SM2加密 283
9.12 求解离散对数问题 286
9.12.1 Shanks算法 286
9.12.2 Pohlig-Hellman算法 287
9.12.3 Pollardρ算法 289
9.12.4 指数演算算法 290
9.12.5 离散对数的比特安全性 292
9.13 后量子公钥加密 294
9.13.1 后量子密码概述 294
9.13.2 Kyber加密 298
9.14 公钥密码的软件实现——大数运算 302
9.14.1 大数加法 302
9.14.2 大数乘法 302
9.14.3 大数模乘 304
9.14.4 大数模幂 308
9.15 练习题 309
参考文献 311
第10章 数字签名 314
10.1 数字签名概述 314
10.2 安全要求与设计原理 316
10.3 RSA数字签名 317
10.4 ElGamal数字签名 320
10.5 Schnorr数字签名 322
10.6 DSA数字签名 324
10.7 国密标准SM2数字签名 326
10.8 后量子数字签名 327
10.8.1 后量子数字签名概述 327
10.8.2 Dilithium数字签名 329
10.9 练习题 333
参考文献 335
第11章 其他公钥密码体制 337
11.1 基于身份的密码 337
11.1.1 双线性群和相关困难假设 337
11.1.2 基于身份的加密 338
11.1.3 基于身份的签名 340
11.1.4 基于身份的非交互密钥交换 342
11.2 同态密码 344
11.2.1 同态加密基本概念 345
11.2.2 ElGamal同态加密方案 347
11.2.3 CKKS同态加密方案 348
11.3 门限密码 349
11.3.1 门限签名基本概念 350
11.3.2 秘密分享 351
11.3.3 可验证秘密分享 353
11.3.4 分布式密钥生成 355
11.3.5 FROST门限签名方案 356
11.4 签密 359
11.4.1 签密基本概念

抢先评论了 “密码学概论” 取消回复

评论

还没有评论。

相关产品

阅读更多
缺货

控制性详细规划

EUR €37.99
加入购物车

超声诊断学(第3版)

EUR €50.99
加入购物车

经济学原理 (第7版)(套装微观经济学分册+宏观经济学分册 曼昆)

EUR €93.97
加入购物车

外科学学习指导与习题集(第三版/本科临床配套)

EUR €36.99

东东购的宗旨是服务喜爱阅读中文书籍的海外人民,提供一个完善的购书平台,让国人不论何时何地都能沉浸在书香之中,读着熟悉的中文字,回忆着家乡的味道。


安全加密结账 安心网络购物 支持Paypal付款

常见问题

  • 货物配送
  • 退换货政策
  • 隐私政策
  • 联盟营销

客户服务

  • 联系东东
  • 关于东东
  • 帮我找书
  • 货物追踪
  • 会员登入

订阅最新的优惠讯息和书籍资讯

选择币别

EUR
USD
CAD
AUD
NZD
NOK
GBP
CHF
SEK
CNY
UAH
ILS
SAR
MXN
KRW
MYR
SGD
HUF
TRY
JPY
HKD
TWD
facebookinstagram
©2020 东东购 EasternEast.com

限时特卖:用“SALE15”优惠券全场书籍85折!可与三本88折,六本78折的优惠叠加计算。 忽略