国产第1页_91在线亚洲_中文字幕成人_99久久久久久_五月宗合网_久久久久国产一区二区三区四区

讀書月攻略拿走直接抄!
歡迎光臨中圖網 請 | 注冊

包郵 應用密碼學

出版社:西安電子科技大學出版社出版時間:2023-09-01
開本: 26cm 頁數: 328頁
本類榜單:教材銷量榜
中 圖 價:¥41.0(7.6折) 定價  ¥54.0 登錄后可看到會員價
加入購物車 收藏
開年大促, 全場包郵
?新疆、西藏除外
本類五星書更多>

應用密碼學 版權信息

應用密碼學 內容簡介

本書在保持上一版特色的基礎上,結合近年來作者所在單位實施“國家一流本科專業建設”“卓越工程師教育培養計劃”“新工科建設”等成果和多年來作者在教學科研方面的實踐經驗,按照“育人為本、崇尚應用”“一切為了學生”的教育教學理念和“夯實基礎、強化實踐、注重創新、突出特色”的人才培養思路,遵循“行業指導、校企合作、分類實施、形式多樣”的原則,以工程技術為主線, 在工程實踐和應用創新中融入了思政元素, 在全面講述密碼學基本知識和現代密碼算法理論的同時,特別注重密碼算法的應用。書中通過密碼算法實用案例全面剖析了現代密碼算法的原理, 分析闡述了部分密碼算法的安全性。 每章后都配有相應習題以實現教、學、練的統一, 讓學習者將所學理論與實踐真正結合起來。
全書共10章,主要內容包括密碼學基礎知識、古典密碼算法、對稱密碼算法、序列密碼算法、非對稱密碼算法、 Hash算法、 數字簽名、 密鑰管理、 認證技術和密碼算法應用案例。附錄為應用密碼學課程設計。書中標有“*”號的為選修內容,讀者可以根據需要自行選擇。
本書既可作為普通高等院校信息安全、網絡空間安全、信息對抗技術、信息與計算科學、應用數學、區塊鏈工程、計算機科學與技術、軟件工程、通信工程、人工智能等相關專業本科生和研究生的教學用書,也可作為相關領域技術人員的參考書。

應用密碼學 目錄

第1章 密碼學概述 1 1.1 信息安全概述 1 1.1.1 信息安全的基本概念 1 1.1.2 信息安全問題的根源 2 1.1.3 信息安全機制與信息安全服務 4 1.1.4 信息安全模型 5 1.1.5 安全性攻擊的主要形式 6 1.2 密碼學的基本知識 8 1.2.1 密碼學的基本概念 8 1.2.2 保密通信模型 8 1.2.3 密碼算法的構成及其分類 11 1.3 密碼學的發展歷程及其在信息安全中的作用 12 1.3.1 密碼學的發展歷程 12 1.3.2 密碼學在信息安全中的作用 15 1.4 密碼算法的安全性 16 1.4.1 密碼分析 16 1.4.2 密碼算法的安全性及安全條件 18 1.5 擴展閱讀 20 習題1 22 第2章 古典密碼算法 24 2.1 古典密碼算法概述 24 2.2 傳統隱寫術 25 2.3 替換密碼算法 25 2.3.1 單字符單表替換密碼算法 25 2.3.2 單字符多表替換密碼算法 27 2.4 換位密碼算法 31 2.4.1 列換位 31 2.4.2 周期換位 32 2.5 古典密碼算法的安全性分析 32 2.5.1 移位密碼安全性分析 32 2.5.2 仿射密碼安全性分析 33 2.6 擴展閱讀 33 習題2 36 第3章 對稱密碼算法 37 3.1 對稱密碼算法概述 37 3.1.1 對稱密碼算法基本概念 37 3.1.2 分組密碼算法概述 38 3.1.3 分組密碼算法原理 39 3.2 數據加密標準(DES) 42 3.2.1 DES算法概述 42 3.2.2 DES算法描述 42 3.2.3 三重DES(3DES) 53 3.3 高級加密標準(AES) 55 3.3.1 AES算法描述 56 3.3.2 基本運算 58 3.3.3 基本變換 61 3.3.4 密鑰擴展算法 66 3.3.5 解密過程 69 3.3.6 具體實例 70 3.4 SM4加密算法 72 3.4.1 SM4描述 72 3.4.2 加密算法流程 75 3.4.3 密鑰擴展算法 76 3.4.4 具體實例 77 3.5 分組密碼的工作模式 78 3.5.1 ECB(電碼本)模式 79 3.5.2 CBC(密碼分組鏈接)模式 80 3.5.3 CFB(密碼反饋)模式 81 3.5.4 OFB(輸出反饋)模式 83 3.5.5 CTR(計數器)模式 84 3.6 分組密碼尾部分組填充方法 86 3.7 擴展閱讀 87 習題3 89 第4章 序列密碼算法 91 4.1 序列密碼的基本原理 91 4.1.1 序列密碼算法的概念 91 4.1.2 序列密碼算法的分類 92 4.1.3 序列密碼與分組密碼的比較 94 4.2 線性反饋移位寄存器 94 4.2.1 線性反饋移位寄存器 94 4.2.2 密鑰序列的偽隨機性 96 4.3 非線性反饋移位寄存器 99 4.4 隨機數與偽隨機序列 102 4.4.1 隨機數及其性質 102 4.4.2 隨機數的生成方法 102 *4.4.3 偽隨機數產生器 103 4.4.4 偽隨機數的評價標準 105 4.5 常用的序列密碼算法 106 4.5.1 祖沖之序列密碼算法 106 4.5.2 RC4序列密碼算法 111 4.6 擴展閱讀 112 4.6.1 插入攻擊 112 4.6.2 已知明文攻擊 113 習題4 113 第5章 非對稱密碼算法 115 5.1 非對稱密碼算法概述 115 5.1.1 非對稱密碼算法的原理 116 5.1.2 非對稱密碼算法的設計準則 118 5.1.3 非對稱密碼算法分類 118 5.2 RSA密碼算法 119 5.2.1 RSA發展簡史 119 5.2.2 RSA算法描述 120 5.2.3 RSA算法舉例 121 5.2.4 RSA算法的安全性及常用攻擊 122 5.2.5 RSA算法的實現 124 5.3 ElGamal密碼算法 126 5.3.1 ElGamal算法描述 126 5.3.2 ElGamal算法舉例 127 5.3.3 ElGamal算法的安全性及常用攻擊方法 127 5.4 橢圓曲線密碼算法 128 5.4.1 橢圓曲線密碼算法簡介 128 5.4.2 橢圓曲線上的ElGamal密碼算法 129 5.4.3 橢圓曲線密碼算法的安全性 130 5.5 國家商用公鑰密碼標準 131 5.6 RSA、ElGamal及橢圓曲線密碼算法比較 133 5.7 其他非對稱密碼算法簡介 133 5.8 擴展閱讀 134 習題5 136 第6章 Hash算法 137 6.1 Hash算法概述 137 6.1.1 Hash算法的概念及結構 137 6.1.2 Hash算法的發展現狀 139 6.2 SHA系列算法 140 6.2.1 SHA1算法 140 6.2.2 SHA256算法 146 6.2.3 SHA512算法 148 6.2.4 SHA3算法 151 6.3 SM3算法 161 6.4 Hash算法的攻擊現狀分析 165 6.4.1 生日悖論問題 166 6.4.2 生日攻擊 167 6.5 擴展閱讀 167 習題6 170 第7章 數字簽名 171 7.1 數字簽名概述 171 7.2 數字簽名的原理及分類 173 7.2.1 數字簽名的原理 173 7.2.2 數字簽名的分類 174 7.3 典型的數字簽名方案 174 7.3.1 RSA數字簽名方案 174 7.3.2 ElGamal數字簽名方案 176 *7.4 數字簽名標準 177 7.4.1 美國數字簽名標準 177 7.4.2 俄羅斯數字簽名標準 180 7.4.3 中國數字簽名標準 182 7.5 專用數字簽名方案 183 7.5.1 盲簽名方案 183 *7.5.2 其他專用數字簽名方案 185 7.6 擴展閱讀 187 習題7 191 第8章 密鑰管理 193 8.1 密鑰管理的概念 193 8.2 密鑰的組織結構及分類 194 8.2.1 密鑰的組織結構 194 8.2.2 密鑰的分類 195 8.3 密鑰管理的內容 196 8.4 密鑰托管 199 8.4.1 密鑰托管技術簡介 199 8.4.2 密鑰托管系統的組成 200 8.5 密鑰協商與密鑰分配 203 8.5.1 密鑰協商 203 8.5.2 中國密鑰交換協議 208 8.5.3 密鑰分配 209 8.6 秘密共享 214 8.7 擴展閱讀 219 習題8 221 第9章 認證技術 223 9.1 認證概述 223 9.1.1 認證的概念 223 9.1.2 認證依據 224 9.1.3 認證模型 224 9.2 消息認證 225 9.2.1 消息認證的基本概念 225 9.2.2 消息認證碼定義 225 9.2.3 基于分組密碼的MAC算法 226 9.2.4 基于序列密碼的MAC算法 227 9.2.5 基于哈希算法的MAC算法 229 9.2.6 消息認證碼的使用方式 231 9.3 身份認證 232 9.3.1 身份認證概述 232 9.3.2 基于口令的身份認證技術 233 9.3.3 基于信任物體的身份認證技術 237 9.3.4 基于生物學的身份認證技術 237 9.3.5 基于密碼學的身份認證技術 245 9.3.6 基于零知識證明的身份認證技術 250 *9.4 Kerberos身份認證技術 254 9.4.1 Kerberos身份認證技術簡介 254 9.4.2 Kerberos的工作原理 255 9.4.3 Kerberos域間的認證 257 *9.5 X.509認證技術 258 9.5.1 數字證書的概念 258 9.5.2 數字證書的分類 259 9.5.3 X.509證書的格式 259 9.5.4 數字證書的簽發 260 9.5.5 數字證書的驗證 262 9.5.6 數字證書的吊銷 264 9.5.7 基于X.509數字證書的認證過程 264 *9.6 PKI技術 265 9.6.1 概述 265 9.6.2 PKI主要功能 267 9.6.3 PKI的關鍵技術 269 9.6.4 PKI的標準化及優勢 275 9.7 擴展閱讀 276 習題9 279 第10章 密碼算法應用案例 280 10.1 密碼學在電子身份證中的應用 280 10.1.1 國外eID中密碼算法的應用 280 10.1.2 中國eID簡介 285 10.2 密碼學在保密通信中的應用 287 10.2.1 保密通信的基本概念 287 10.2.2 第五代移動通信系統(5G)的安全性 287 10.2.3 VPN與IPSec 293 10.3 密碼學在軟件授權管理中的應用 298 10.3.1 軟件授權管理的需求分析及總體業務流程 298 10.3.2 軟件授權管理系統功能設計 300 10.3.3 軟件授權方案設計 302 10.3.4 軟件授權管理系統的實現 304 10.4 密碼學在區塊鏈中的應用 309 10.4.1 區塊鏈概述 309 10.4.2 Hash算法在區塊鏈上的應用 312 10.4.3 非對稱密碼算法在區塊鏈上的應用 314 習題10 316 附錄 應用密碼學課程設計 317 參考文獻 324
展開全部
商品評論(0條)
暫無評論……
書友推薦
本類暢銷
編輯推薦
返回頂部
中圖網
在線客服
主站蜘蛛池模板: 久久国产精品男女热播 | 精品网址| 日韩一区二区不卡中文字幕 | 日韩一本之道一区中文字幕 | 一级特级女人18毛片免费视频 | 九九热线有精品视频99 | 亚洲精品tv久久久久久久久久 | 我要看免费的毛片 | 日韩综合nv一区二区在线观看 | 午夜18禁自慰jk爆乳网站 | 协和影视午夜第32页 | 日日狠狠久久8888偷偷色 | 乱妇乱女熟妇熟女网站 | 久久99国产综合色 | 18禁免费无码无遮挡不卡网站 | 中国猛少妇色xxxxx | 色婷婷欧美 | 漂亮人妻被中出中文字幕久久 | 欧美一区二区三区免费高 | 欧美一级毛片免费高清aa | 第一福利在线观看 | 特别毛片 | 亚州一区二区 | 无码国产精品一区二区免费式影视 | 99久久精品美女高潮喷水 | 欧美日韩一区二区在线观看 | 久草在线精品 | 成人性能视频在线 | 亚洲在线视频观看 | www.日本高清视频.com | 伊人久久精品无码二区麻豆 | 中文字幕 亚洲 一区二区三区 | 日日av拍夜夜添久久免费 | 亚洲国产情侣偷自在线二页 | 亚洲国产五月综合网 | 国产精品亚洲日韩欧美色窝窝色欲 | 国产网站免费在线观看 | 熟妇人妻va精品中文字幕 | 亚洲精品久久久久网站 | 人妻少妇中文字幕久久 | 性少妇中国内射xxxx狠干 |