国产第1页_91在线亚洲_中文字幕成人_99久久久久久_五月宗合网_久久久久国产一区二区三区四区

讀書月攻略拿走直接抄!
歡迎光臨中圖網 請 | 注冊

包郵 應用密碼學

出版社:西安電子科技大學出版社出版時間:2023-09-01
開本: 26cm 頁數: 328頁
本類榜單:教材銷量榜
中 圖 價:¥41.0(7.6折) 定價  ¥54.0 登錄后可看到會員價
加入購物車 收藏
開年大促, 全場包郵
?新疆、西藏除外
本類五星書更多>

應用密碼學 版權信息

應用密碼學 內容簡介

本書在保持上一版特色的基礎上,結合近年來作者所在單位實施“國家一流本科專業建設”“卓越工程師教育培養計劃”“新工科建設”等成果和多年來作者在教學科研方面的實踐經驗,按照“育人為本、崇尚應用”“一切為了學生”的教育教學理念和“夯實基礎、強化實踐、注重創新、突出特色”的人才培養思路,遵循“行業指導、校企合作、分類實施、形式多樣”的原則,以工程技術為主線, 在工程實踐和應用創新中融入了思政元素, 在全面講述密碼學基本知識和現代密碼算法理論的同時,特別注重密碼算法的應用。書中通過密碼算法實用案例全面剖析了現代密碼算法的原理, 分析闡述了部分密碼算法的安全性。 每章后都配有相應習題以實現教、學、練的統一, 讓學習者將所學理論與實踐真正結合起來。
全書共10章,主要內容包括密碼學基礎知識、古典密碼算法、對稱密碼算法、序列密碼算法、非對稱密碼算法、 Hash算法、 數字簽名、 密鑰管理、 認證技術和密碼算法應用案例。附錄為應用密碼學課程設計。書中標有“*”號的為選修內容,讀者可以根據需要自行選擇。
本書既可作為普通高等院校信息安全、網絡空間安全、信息對抗技術、信息與計算科學、應用數學、區塊鏈工程、計算機科學與技術、軟件工程、通信工程、人工智能等相關專業本科生和研究生的教學用書,也可作為相關領域技術人員的參考書。

應用密碼學 目錄

第1章 密碼學概述 1 1.1 信息安全概述 1 1.1.1 信息安全的基本概念 1 1.1.2 信息安全問題的根源 2 1.1.3 信息安全機制與信息安全服務 4 1.1.4 信息安全模型 5 1.1.5 安全性攻擊的主要形式 6 1.2 密碼學的基本知識 8 1.2.1 密碼學的基本概念 8 1.2.2 保密通信模型 8 1.2.3 密碼算法的構成及其分類 11 1.3 密碼學的發展歷程及其在信息安全中的作用 12 1.3.1 密碼學的發展歷程 12 1.3.2 密碼學在信息安全中的作用 15 1.4 密碼算法的安全性 16 1.4.1 密碼分析 16 1.4.2 密碼算法的安全性及安全條件 18 1.5 擴展閱讀 20 習題1 22 第2章 古典密碼算法 24 2.1 古典密碼算法概述 24 2.2 傳統隱寫術 25 2.3 替換密碼算法 25 2.3.1 單字符單表替換密碼算法 25 2.3.2 單字符多表替換密碼算法 27 2.4 換位密碼算法 31 2.4.1 列換位 31 2.4.2 周期換位 32 2.5 古典密碼算法的安全性分析 32 2.5.1 移位密碼安全性分析 32 2.5.2 仿射密碼安全性分析 33 2.6 擴展閱讀 33 習題2 36 第3章 對稱密碼算法 37 3.1 對稱密碼算法概述 37 3.1.1 對稱密碼算法基本概念 37 3.1.2 分組密碼算法概述 38 3.1.3 分組密碼算法原理 39 3.2 數據加密標準(DES) 42 3.2.1 DES算法概述 42 3.2.2 DES算法描述 42 3.2.3 三重DES(3DES) 53 3.3 高級加密標準(AES) 55 3.3.1 AES算法描述 56 3.3.2 基本運算 58 3.3.3 基本變換 61 3.3.4 密鑰擴展算法 66 3.3.5 解密過程 69 3.3.6 具體實例 70 3.4 SM4加密算法 72 3.4.1 SM4描述 72 3.4.2 加密算法流程 75 3.4.3 密鑰擴展算法 76 3.4.4 具體實例 77 3.5 分組密碼的工作模式 78 3.5.1 ECB(電碼本)模式 79 3.5.2 CBC(密碼分組鏈接)模式 80 3.5.3 CFB(密碼反饋)模式 81 3.5.4 OFB(輸出反饋)模式 83 3.5.5 CTR(計數器)模式 84 3.6 分組密碼尾部分組填充方法 86 3.7 擴展閱讀 87 習題3 89 第4章 序列密碼算法 91 4.1 序列密碼的基本原理 91 4.1.1 序列密碼算法的概念 91 4.1.2 序列密碼算法的分類 92 4.1.3 序列密碼與分組密碼的比較 94 4.2 線性反饋移位寄存器 94 4.2.1 線性反饋移位寄存器 94 4.2.2 密鑰序列的偽隨機性 96 4.3 非線性反饋移位寄存器 99 4.4 隨機數與偽隨機序列 102 4.4.1 隨機數及其性質 102 4.4.2 隨機數的生成方法 102 *4.4.3 偽隨機數產生器 103 4.4.4 偽隨機數的評價標準 105 4.5 常用的序列密碼算法 106 4.5.1 祖沖之序列密碼算法 106 4.5.2 RC4序列密碼算法 111 4.6 擴展閱讀 112 4.6.1 插入攻擊 112 4.6.2 已知明文攻擊 113 習題4 113 第5章 非對稱密碼算法 115 5.1 非對稱密碼算法概述 115 5.1.1 非對稱密碼算法的原理 116 5.1.2 非對稱密碼算法的設計準則 118 5.1.3 非對稱密碼算法分類 118 5.2 RSA密碼算法 119 5.2.1 RSA發展簡史 119 5.2.2 RSA算法描述 120 5.2.3 RSA算法舉例 121 5.2.4 RSA算法的安全性及常用攻擊 122 5.2.5 RSA算法的實現 124 5.3 ElGamal密碼算法 126 5.3.1 ElGamal算法描述 126 5.3.2 ElGamal算法舉例 127 5.3.3 ElGamal算法的安全性及常用攻擊方法 127 5.4 橢圓曲線密碼算法 128 5.4.1 橢圓曲線密碼算法簡介 128 5.4.2 橢圓曲線上的ElGamal密碼算法 129 5.4.3 橢圓曲線密碼算法的安全性 130 5.5 國家商用公鑰密碼標準 131 5.6 RSA、ElGamal及橢圓曲線密碼算法比較 133 5.7 其他非對稱密碼算法簡介 133 5.8 擴展閱讀 134 習題5 136 第6章 Hash算法 137 6.1 Hash算法概述 137 6.1.1 Hash算法的概念及結構 137 6.1.2 Hash算法的發展現狀 139 6.2 SHA系列算法 140 6.2.1 SHA1算法 140 6.2.2 SHA256算法 146 6.2.3 SHA512算法 148 6.2.4 SHA3算法 151 6.3 SM3算法 161 6.4 Hash算法的攻擊現狀分析 165 6.4.1 生日悖論問題 166 6.4.2 生日攻擊 167 6.5 擴展閱讀 167 習題6 170 第7章 數字簽名 171 7.1 數字簽名概述 171 7.2 數字簽名的原理及分類 173 7.2.1 數字簽名的原理 173 7.2.2 數字簽名的分類 174 7.3 典型的數字簽名方案 174 7.3.1 RSA數字簽名方案 174 7.3.2 ElGamal數字簽名方案 176 *7.4 數字簽名標準 177 7.4.1 美國數字簽名標準 177 7.4.2 俄羅斯數字簽名標準 180 7.4.3 中國數字簽名標準 182 7.5 專用數字簽名方案 183 7.5.1 盲簽名方案 183 *7.5.2 其他專用數字簽名方案 185 7.6 擴展閱讀 187 習題7 191 第8章 密鑰管理 193 8.1 密鑰管理的概念 193 8.2 密鑰的組織結構及分類 194 8.2.1 密鑰的組織結構 194 8.2.2 密鑰的分類 195 8.3 密鑰管理的內容 196 8.4 密鑰托管 199 8.4.1 密鑰托管技術簡介 199 8.4.2 密鑰托管系統的組成 200 8.5 密鑰協商與密鑰分配 203 8.5.1 密鑰協商 203 8.5.2 中國密鑰交換協議 208 8.5.3 密鑰分配 209 8.6 秘密共享 214 8.7 擴展閱讀 219 習題8 221 第9章 認證技術 223 9.1 認證概述 223 9.1.1 認證的概念 223 9.1.2 認證依據 224 9.1.3 認證模型 224 9.2 消息認證 225 9.2.1 消息認證的基本概念 225 9.2.2 消息認證碼定義 225 9.2.3 基于分組密碼的MAC算法 226 9.2.4 基于序列密碼的MAC算法 227 9.2.5 基于哈希算法的MAC算法 229 9.2.6 消息認證碼的使用方式 231 9.3 身份認證 232 9.3.1 身份認證概述 232 9.3.2 基于口令的身份認證技術 233 9.3.3 基于信任物體的身份認證技術 237 9.3.4 基于生物學的身份認證技術 237 9.3.5 基于密碼學的身份認證技術 245 9.3.6 基于零知識證明的身份認證技術 250 *9.4 Kerberos身份認證技術 254 9.4.1 Kerberos身份認證技術簡介 254 9.4.2 Kerberos的工作原理 255 9.4.3 Kerberos域間的認證 257 *9.5 X.509認證技術 258 9.5.1 數字證書的概念 258 9.5.2 數字證書的分類 259 9.5.3 X.509證書的格式 259 9.5.4 數字證書的簽發 260 9.5.5 數字證書的驗證 262 9.5.6 數字證書的吊銷 264 9.5.7 基于X.509數字證書的認證過程 264 *9.6 PKI技術 265 9.6.1 概述 265 9.6.2 PKI主要功能 267 9.6.3 PKI的關鍵技術 269 9.6.4 PKI的標準化及優勢 275 9.7 擴展閱讀 276 習題9 279 第10章 密碼算法應用案例 280 10.1 密碼學在電子身份證中的應用 280 10.1.1 國外eID中密碼算法的應用 280 10.1.2 中國eID簡介 285 10.2 密碼學在保密通信中的應用 287 10.2.1 保密通信的基本概念 287 10.2.2 第五代移動通信系統(5G)的安全性 287 10.2.3 VPN與IPSec 293 10.3 密碼學在軟件授權管理中的應用 298 10.3.1 軟件授權管理的需求分析及總體業務流程 298 10.3.2 軟件授權管理系統功能設計 300 10.3.3 軟件授權方案設計 302 10.3.4 軟件授權管理系統的實現 304 10.4 密碼學在區塊鏈中的應用 309 10.4.1 區塊鏈概述 309 10.4.2 Hash算法在區塊鏈上的應用 312 10.4.3 非對稱密碼算法在區塊鏈上的應用 314 習題10 316 附錄 應用密碼學課程設計 317 參考文獻 324
展開全部
商品評論(0條)
暫無評論……
書友推薦
本類暢銷
編輯推薦
返回頂部
中圖網
在線客服
主站蜘蛛池模板: 亚洲国产精品久久精品成人网站 | 视频h在线| 精品久久久久久无码人妻蜜桃 | 亚洲 制服 丝袜 无码 在线 | 黄色一级在线 | 久久久久成人精品无码 | 欧美性性性性o00xx | 七次郎最新首页在线视频 | 18禁黄无码免费网站高潮 | 日韩一品在线播放视频一品免费 | 国内精品久久久久影院优 | 国产福利一区二区在线精品 | 精品一区二区三区免费毛片爱 | 国产日韩欧美一区二区三区综合 | 久久久久久天天夜夜天天 | 性色成人网| 成人久久18免费网 | 日韩精品亚洲aⅴ在线影院 日韩精品亚洲精品485页 | 亚洲精品专区在线观看 | 农夫在线精品视频免费观看 | 国产天堂网 | 国产欧美另类久久久精品不卡 | 久久久男人天堂 | www.亚洲成人 | 深夜a级毛片催情精视频免费 | 亚洲久久久久 | 色五月丁香五月综合五月4438 | 亚洲精品一区久久久久久 | 国产精品久久久久9999无码 | 欧美一级毛片黄 | 中文字幕在线欧美 | 91在线观看免费 | 青青草国产免费一区二区 | 天天夜碰日日摸日日澡 | 一级毛片免费观看不卡的 | 精品乱码一区二区三区四区 | 黄色丝袜网站 | 一级毛片在线播放免费 | 国产99精品| 蜜桃视频一区二区三区四区 | 欧美日韩成人在线 |