首页  软件  游戏  图书  电影  电视剧

请输入您要查询的图书:

 

图书 密码学理论与应用基础
内容
编辑推荐

本书是为大学本科信息类专业《密码学》课程教学编写的教材。内容共分为10章。概括地阐述密码学研究的主要内容、基本概念;介绍古典密码学中的基本运算、典型的古典密码体制、古典密码的统计分析示例;密码学的数学基础;重点讲述数据加密标准算法(DES)、高级数据加密标准(AES)、典型分组加密算法;讨论公钥密码体制,序列密码,密钥管理,数字签名;介绍身份认证技术以及密码学应用等内容。

在每一章之后,都附有适当数量的习题,以便读者测验学习成效。

目录

第1章 密码学引论

 1.1 密码学概述

 1.2 基本概念

1.2.1 常用术语

1.2.2 算法分类

1.2.3 保密通信系统模型

1.2.4 哈希(Hash)函数

 1.3 密码体制的分类

1.3.1 对称密码体制(Symmetric Encryption)

1.3.2 非对称密码体制(Asymmetric Encryption)

 习题1

第2章 古典密码学

 2.1 古典密码学中的基本运算

2.1.1 单表古典密码中的基本加密运算

2.1.2 多表古典密码中的基本加密运算

 2.2 几种典型的古典密码体制

2.2.1 几种典型的单表古典密码体制

2.2.2 几种典型的多表古典密码体制

 2.3 古典密码的统计分析

2.3.1 单表古典密码体制的统计分析

2.3.2 多表古典密码体制的统计分析

 习题2

第3章 密码学的数学基础

 3.1 信息论

3.1.1 信息

3.1.2 信息量和熵

 3.2 复杂性理论

3.2.1 算法

3.2.2 算法的复杂性

3.2.3 问题与问题的复杂性

 3.3 数论基础

3.3.1 模运算

3.3.2 素数

3.3.3 最大公因数和最小公倍数

3.3.4 求模逆元

3.3.5 欧拉定理

3.3.6 费马(Fermat)小定理

3.3.7 中国剩余定理

3.3.8 二次剩余

 3.4 有限域上的离散对数

 习题3

第4章 分组密码

 4.1 分组密码概述

4.1.1 分组密码的研究背景、意义及现状

4.1.2 数学模型与设计思想

 4.2 数据加密算法标准(DES)

4.2.1 DES算法描述

4.2.2 DES组织模式

4.2.3 DES算法的安全性

 4.3 高级数据加密标准(AES)

4.3.1 AES的产生背景

4.3.2 预备知识

4.3.3 AES的算法描述

 4.4 典型分组加密算法

4.4.1 IDEA算法

4.4.2 RC5算法

 习题4

第5章 公钥密码体制

 5.1 公钥密码简介

 5.2 背包公钥密码算法

5.2.1 背包问题

5.2.2 背包公钥密码系统

 5.3 RSA算法

5.3.1 RSA算法描述与数字签名

5.3.2 对RSA算法的攻击

5.3.3 基于RSA的分组随机密码新算法

 5.4 椭圆曲线密码

5.4.1 椭圆曲线基础

5.4.2 椭圆曲线密码体制

 5.5 其他公钥密码简介

5.5.1 Diffie-Hellman密码体制

5.5.2 E1Gamal公钥加密算法

5.5.3 Goldwasser-Micali公钥加密算法

 习题5

第6章 序列密码

 6.1 流密码的基本概念

6.1.1 流密码的基本原理

6.1.2 同步流密码

6.1.3 密钥流产生器

 6.2 移位寄存器与移位寄存器序列

 6.3 线性反馈移位寄存器的表示

6.3.1 线性反馈移位寄存器的一元多项式表示

6.3.2 线性移位寄存器序列的周期性

6.3.3 线性移位寄存器的序列空间

 6.4 线性移位寄存器序列的极小多项式

 6.5 m序列的伪随机性

 6.6 流密码的破译

6.6.1 流密码中的主要攻击方法

6.6.2 m序列的破译

 习题6

第7章 密钥管理

 7.1 密钥的组织结构

 7.2 密钥的种类

 7.3 密钥生成

7.3.1 密钥生成的制约条件

7.3.2 如何生成密钥

7.3.3 针对不同密钥类型的生成方法

 7.4 密钥分配

7.4.1 单钥密码体制的密钥分配

7.4.2 公钥密码体制的密钥分配

 7.5 密钥协商

7.5.1 密钥协商举例

7.5.2 Diffie-Hellman密钥交换协议

7.5.3 Shamil协议

7.5.4 身份认证协议

7.5.5 其他密钥协商协议

 习题7

第8章 数字签名

 8.1 数字签名的定义和安全性

8.1.1 数字签名的一般定义

8.1.2 数字签名的基本要素

8.1.3 数字签名的产生方式

8.1.4 数字签名安全性所基于的困难问题

8.1.5 数字签名的执行方式

8.1.6 数字签名安全性的证明方法

 8.2 数字签名的攻击

 8.3 数字签名的分类

8.3.1 代理签名

8.3.2 多方数字签名

8.3.3 验证受限的数字签名

8.3.4 群签名

8.3.5 盲签名

 8.4 基本的数字签名方案

8.4.1 Hash签名

8.4.2 基于素数域上离散对数问题的数字签名方案

8.4.3 基于因数分解问题的签名方案

 8.5 数字签名标准

8.5.1 数字签名标准DSS

8.5.2 数字签名算法DSA

 习题8

第9章 身份认证技术

 9.1 身份认证技术的基本概念

9.1.1 认证的概念

9.1.2 身份识别

9.1.3 身份识别的种类

 9.2 认证协议

9.2.1 相互认证

9.2.2 单向认证

 9.3 身份识别的零知识证明

9.3.1 交互证明系统

9.3.2 Fiat-Shamir身份识别方案

9.3.3 简化的Fiat-Shamir身份识别方案

9.3.4 零知识证明

 9.4 基本的认证加密方案

9.4.1 Nyberg-Rueppel认证加密方案

9.4.2 Zheng签密方案

9.4.3 Shin-Lee-Shim签密方案

 习题9

第10章 密码学应用

 10.1 系统的安全性要求和设计目标

10.1.1 现代密码体制的特点

10.1.2 系统的安全性要求

10.1.3 系统的设计目标

 10.2 系统的基本设计

10.2.1 信文数据格式

10.2.2 保密算法选择

10.2.3 MIX算法保密通信概要

10.2.4 MIX算法密钥管理概要

10.2.5 MIX算法密码通信处理

 10.3 电子邮件系统设计

10.3.1 发信信箱与收信信箱数据模型

10.3.2 电子邮件数据格式

10.3.3 电子邮政管理程序

 10.4 电子文件柜系统设计

 习题10

参考文献

标签
缩略图
书名 密码学理论与应用基础
副书名
原作名
作者 王文海//蔡红昌//李新社//任育
译者
编者
绘者
出版社 国防工业出版社
商品编码(ISBN) 9787118064247
开本 16开
页数 215
版次 1
装订 平装
字数 247
出版时间 2009-09-01
首版时间 2009-09-01
印刷时间 2009-09-01
正文语种
读者对象 研究人员,普通成人
适用范围
发行范围 公开发行
发行模式 实体书
首发网站
连载网址
图书大类 科学技术-工业科技-电子通讯
图书小类
重量 0.336
CIP核字
中图分类号 TN918.1
丛书名
印张 14.25
印次 1
出版地 北京
230
170
10
整理
媒质 图书
用纸 普通纸
是否注音
影印版本 原版
出版商国别 CN
是否套装 单册
著作权合同登记号
版权提供者
定价
印数 3000
出品方
作品荣誉
主角
配角
其他角色
一句话简介
立意
作品视角
所属系列
文章进度
内容简介
作者简介
目录
文摘
安全警示 适度休息有益身心健康,请勿长期沉迷于阅读小说。
随便看

 

兰台网图书档案馆全面收录古今中外各种图书,详细介绍图书的基本信息及目录、摘要等图书资料。

 

Copyright © 2004-2025 xlantai.com All Rights Reserved
更新时间:2025/5/14 22:53:57