注冊 | 登錄讀書好,好讀書,讀好書!
讀書網(wǎng)-DuShu.com
當前位置: 首頁出版圖書科學技術計算機/網(wǎng)絡信息安全應用密碼學

應用密碼學

應用密碼學

定 價:¥25.00

作 者: 張仕斌 等編著
出版社: 西安電子科技大學出版社
叢編項: 高等學校電子與通信類專業(yè)“十一五”規(guī)劃教材
標 簽: 信息安全

ISBN: 9787560623450 出版時間: 2009-12-01 包裝: 平裝
開本: 16開 頁數(shù): 267 字數(shù):  

內(nèi)容簡介

  《應用密碼學》是作者在多年的教學與科研實踐的基礎上,按照高等院校的培養(yǎng)目標和基本要求,為實施教學改革,使密碼學技術面向應用實踐,而編寫的一本應用密碼學技術基礎教材?!稇妹艽a學》在全面講解密碼學基本知識和闡述密碼理論的同時,還介紹了大量的算法,闡述了部分算法的安全性以及密碼學發(fā)展的新方向;為了強化密碼算法的理解、掌握與應用,《應用密碼學》還介紹了一些典型密碼算法的應用以及密碼算法的課程設計;每章后都配有相應的習題以實現(xiàn)學與練的統(tǒng)一。全書共11章,主要內(nèi)容包括密碼學基礎知識、古典密碼、對稱密碼、序列密碼、非對稱密碼、Hash函數(shù)、數(shù)字簽名、身份認證技術、密鑰管理技術、密碼學的新方向、密碼學的應用等?!稇妹艽a學》內(nèi)容豐富詳實、構思新穎、突出適用,既可作為普通高等院校信息安全、密碼學、應用數(shù)學、通信工程、計算機、電子商務等相關專業(yè)的本科生或研究生的教學用書,也可作為相關領域技術人員的參考書。

作者簡介

暫缺《應用密碼學》作者簡介

圖書目錄

第1章 緒論
1.1 信息安全概述
1.2 信息安全模型
1.3 密碼學在信息安全中的作用
1.4 密碼學的基本知識
1.4.1 密碼學的發(fā)展簡史
1.4.2 密碼學的基本概念
1.4.3 保密通信模型
1.4.4 密碼體制的構成及其分類
1.5 密碼體制的安全性
1.5.1 密碼分析
1.5.2 密碼體制的安全性
習題1
第2章 古典密碼體制
2.1 古典密碼學中的基本運算
2.1.1 代替密碼
2.1.2 換位密碼
2.1.3 轉輪機
2.2 隱寫術
2.3 移位密碼技術
2.4 仿射密碼技術
2.5 維吉尼亞密碼技術
2.6 弗納姆密碼技術
2.7 希爾密碼技術
2.8 古典密碼體制的安全性分析
2.8.1 移位密碼安全性分析
2.8.2 仿射密碼安全性分析
習題2
第3章 分組密碼體制
3.1 分組密碼概述
3.2 分組密碼的原理
3.3 數(shù)據(jù)加密標準(DES)
3.3.1 DES算法概述
3.3.2 DES算法描述
3.3.3 DES的各種變形算法
3.4 高級加密標準(AES)
3.4.1 算法中的數(shù)學基礎知識
3.4.2 AES算法描述
3.4.3 基本運算
3.4.4 基本變換
3.4.5 密鑰擴展
3.4.6 解密過程
3.4.7 具體實例
3.5 SMS4密碼算法
3.5.1 SMS4描述
3.5.2 算法流程
3.5.3 密鑰擴展算法
3.5.4 具體實例
3.6 其他典型的對稱密碼體制簡介
3.6.1 RC6對稱密碼體制
3.6.2 Twofish對稱密碼體制
3.7 對稱密碼體制的工作模式
3.7.1 ECB電子碼本模式
3.7.2 CBC密碼分組鏈接模式
3.7.3 CFB密碼反饋模式
3.7.4 OFB輸出反饋模式
3.7.5 CTR計數(shù)器模式
3.8 對稱密碼算法的應用
習題3
第4章 序列密碼體制
4.1 密碼學中的隨機數(shù)
4.1.1 隨機數(shù)的使用?:
4.1.2 偽隨機數(shù)產(chǎn)生器
4.1.3 基于密碼算法的隨機數(shù)產(chǎn)生器
4.1.4 偽隨機數(shù)的評價標準
4.2 序列密碼的概念及模型
4.3 線性反饋移位寄存器
4.4 非線性序列簡介
4.5 常用的序列密碼算法
4.5.1 A5序列密碼算法
4.5.2 SEAL序列密碼算法
4.5.3 RC4序列密碼算法
習題4
第5章 非對稱密碼體制
5.1 概述
5.2 數(shù)學基礎
5.2.1 中國剩余定理
5.2.2 離散對數(shù)
5.2.3 平方剩余
5.2.4 勒讓得符號
5.2.5 素數(shù)的產(chǎn)生
5.2.6 橢圓曲線
5.2.7 有限域上的橢圓曲線
5.3 非對稱密碼體制概述
5.3.1 非對稱密碼體制的原理
5.3.2 非對稱密碼體制的設計準則
5.3.3 非對稱密碼體制的分類
5.4 RSA密碼算法
5.4.1 RSA發(fā)展簡史
5.4.2 RSA算法描述
5.4.3 RSA算法舉例
5.4.4 RSA算法的安全性及常用攻擊
5.4.5 RSA算法的實現(xiàn)
5.5 ElGamal密碼算法
5.5.1 ElGamal算法描述
5.5.2 ElGamal算法舉例
5.5.3 ElGamal算法的常用攻擊
5.6 橢圓曲線密碼體制
5.6.1 橢圓曲線密碼體制簡介
5.6.2 橢圓曲線上的Eli3amal密碼體制
5.6.3 算法舉例
5.7 RSA、ElGamal及橢圓曲線密碼比較
5.8 其他非對稱密碼體制簡介
習題5
第6章 認證理論與技術——Hash函數(shù)
6.1 認證與認證系統(tǒng)
6.2 散列算法概述
6.2.1 散列算法的概念及結構
6.2.2 散列算法的發(fā)展現(xiàn)狀
6.3 Hash散列算法
6.3.1 MD5散列算法
6.3.2 SHA-1散列算法
6.3.3 Hash散列算法的應用
6.4 散列算法的攻擊現(xiàn)狀
6.4.1 生日悖論問題
6.4.2 生日攻擊
6.5 消息認證
6.5.1 消息認證的基本概念
6.5.2 HMAC
6.5.3 消息認證的應用
習題6
第7章 認證理論與技術—— 數(shù)字簽名
7.1 數(shù)字簽名概述
7.2 數(shù)字簽名的原理及分類
7.2.1 數(shù)字簽名的原理
7.2.2 數(shù)字簽名的分類
7.3 數(shù)字簽名算法
7.3.1 RSA數(shù)字簽名
7.3.2 ElGamal數(shù)字簽名
7.4 數(shù)字簽名標準(DSS)
7.4.1 DSA的描述
7.4.2 DSA舉例
7.5 其他專用數(shù)字簽名方案
7.6 盲簽名方案
7.6.1 基于整數(shù)分解難題的盲簽名
7.6.2 基于離散對數(shù)難題的盲簽名
7.6.3 盲簽名的應用
習題7
第8章 認證理論與技術——身份認證技術
8.1 認證模型及認證協(xié)議
8.1.1 認證及認證模型
8.1.2 認證協(xié)議
8.2 身份認證技術
8.2.1 口令認證技術
8.2.2 IC卡認證技術
8.2.3 個人特征識別技術
8.3 基于零知識證明的身份認證技術
8.3.1 零知識證明基本概念
8.3.2 基于零知識的身份認證技術
8.4 Kerberos身份認證技術
8.4.1 Kerberos身份認證技術簡介
8.4.2 Kerberos的工作原理
8.4.3 Kerberos域間的認證
8.5 X.5 09認證技術
8.5.1 數(shù)字證書
8.5.2 X.5 09認證過程
習題8
第9章 密鑰管理技術
9.1 密鑰管理概述
9.2 密鑰的結構和分類
9.2.1 密鑰的結構
9.2.2 密鑰的分類
9.3 密鑰管理
9.4 密鑰托管技術
9.4.1 密鑰托管技術簡介
9.4.2 密鑰托管系統(tǒng)的組成
9.5 密鑰協(xié)商與密鑰分配
9.5.1 密鑰協(xié)商
9.5.2 密鑰分配
9.5.3 PKI技術簡介
習題9
第10章 密碼學的新方向
10.1 量子密碼學
10.1.1 量子密碼學簡介
10.1.2 量子密碼學原理
10.1.3 量子密鑰分配協(xié)議
10.1.4 量子密碼學面臨的挑戰(zhàn)及發(fā)展趨勢
10.2 基于混沌理論的密碼體制
10.2.1 混沌理論的基本概念
10.2.2 混沌序列的產(chǎn)生及其隨機序列
10.2.3 混沌密碼體制
10.2.4 應用示例
10.3 其他新密碼體制簡介
習題10
第11章 密碼學的應用
11.1 密碼學在電子商務中的應用
11.1.1 電子商務系統(tǒng)面臨的安全威脅
11.1.2 電子商務系統(tǒng)的安全需求
11.1.3 電子商務的安全體系結構
11.1.4 電子商務的交易協(xié)議
11.2 密碼學在數(shù)字通信中的應用
11.2.1 第三代移動通信系統(tǒng)(3G)安全特性與機制
11.2.2 WiMAX無線網(wǎng)域安全問題
11.3 密碼學在工業(yè)網(wǎng)絡控制中的應用
習題11
附錄應用密碼學課程設計
參考文獻

本目錄推薦

掃描二維碼
Copyright ? 讀書網(wǎng) m.ranfinancial.com 2005-2020, All Rights Reserved.
鄂ICP備15019699號 鄂公網(wǎng)安備 42010302001612號