-
内容大纲
本书全面详细地介绍了密码学的基本知识,包括古典密码、流密码、分组密码、Hash函数、公钥密码、数字签名、密码协议等。
本书内容全面,概念清晰,语言精练,力争使用最简洁的语言来描述复杂的密码学算法。另外,本书还提供了很多例子、习题和模拟试卷,以便读者更容易地掌握密码学原理。
本书既可作为网络空间安全、信息安全、计算机、通信工程等专业本科生的教材,也可以作为密码学和信息安全领域教师、科研人员与工程技术人员的参考书。 -
作者介绍
-
目录
第1章 密码学概述
1.1 基本概念
1.2 保密通信系统模型
1.3 安全性要求和密码分析
习题一
第2章 古典密码
2.1 整除与同余
2.2 代替密码
2.2.1 单表代替密码
2.2.2 多表代替密码
2.3 置换密码
2.4 古典密码的应用
习题二
第3章 流密码
3.1 流密码的基本原理
3.2 有限域
3.3 线性反馈移位寄存器
3.4 线性反馈移位寄存器的非线性组合
3.5 A5/1
3.6 流密码的应用
习题三
第4章 分组密码
4.1 分组密码的基本原理
4.2 数据加密标准
4.2.1 DES算法概述
4.2.2 DES的内部结构
4.2.3 DES的安全性
4.2.4 多重DES
4.3 高级加密标准
4.3.1 AES的基本运算单位
4.3.2 AES的结构
4.4 分组密码的工作模式
4.5 分组密码的应用
习题四
第5章 Hash函数
5.1 Hash函数的概念
5.2 Hash函数MD5
5.3 Hash函数SHA
5.4 基于分组密码的Hash函数
5.5 Hash函数的分析方法
5.6 Hash函数的应用
习题五
第6章 公钥密码
6.1 一次同余式与中国剩余定理
6.2 二次剩余
6.3 指数与原根
6.4 公钥密码体制的基本概念
6.4.1 公钥密码体制的原理
6.4.2 公钥密码体制的要求
6.5 RSA公钥密码体制
6.5.1 算法描述
6.5.2 RSA的快速模指数运算
6.5.3 RSA的安全性
6.6 ElGamal公钥密码体制
6.6.1 算法描述
6.6.2 ElGamal的安全性
6.7 Rabin公钥密码体制
6.7.1 算法描述
6.7.2 Rabin的安全性
6.8 椭圆曲线公钥密码体制
6.8.1 实数域上的椭圆曲线
6.8.2 有限域上的椭圆曲线
6.8.3 椭圆曲线密码体制
6.9 公钥密码的应用
习题六
第7章 数字签名
7.1 数字签名的基本概念
7.2 RSA数字签名
7.3 ElGamal数字签名
7.4 数字签名标准
7.5 其他数字签名
7.5.1 基于离散对数问题的数字签名
7.5.2 基于大整数分解问题的数字签名
7.5.3 具有特殊用途的数字签名
7.6 数字签名的应用
习题七
第8章 密码协议
8.1 密钥分配
8.1.1 Needham Schroeder协议
8.1.2 Kerberos
8.2 密钥协商
8.2.1 Diffie-Hellman密钥交换协议
8.2.2 端到端协议
8.3 秘密共享
8.3.1 Shamir门限方案
8.3.2 可验证秘密共享
8.3.3 无可信中心的秘密共享
8.4 身份识别
8.4.1 身份识别的概念
8.4.2 Guillou-Quisquater身份识别方案
8.5 零知识证明
8.6 签密
8.7 密码协议的应用
习题八
附录
附录A习题参考答案
附录B模拟试卷
附录C模拟试卷参考答案
参考文献
同类热销排行榜
- C语言与程序设计教程(高等学校计算机类十二五规划教材)16
- 电机与拖动基础(教育部高等学校自动化专业教学指导分委员会规划工程应用型自动化专业系列教材)13.48
- 传感器与检测技术(第2版高职高专电子信息类系列教材)13.6
- ASP.NET项目开发实战(高职高专计算机项目任务驱动模式教材)15.2
- Access数据库实用教程(第2版十二五职业教育国家规划教材)14.72
- 信号与系统(第3版下普通高等教育九五国家级重点教材)15.08
- 电气控制与PLC(普通高等教育十二五电气信息类规划教材)17.2
- 数字电子技术基础(第2版)17.36
- VB程序设计及应用(第3版十二五职业教育国家规划教材)14.32
- Java Web从入门到精通(附光盘)/软件开发视频大讲堂27.92
推荐书目
-
孩子你慢慢来/人生三书 华人世界率性犀利的一枝笔,龙应台独家授权《孩子你慢慢来》20周年经典新版。她的《...
-
时间简史(插图版) 相对论、黑洞、弯曲空间……这些词给我们的感觉是艰深、晦涩、难以理解而且与我们的...
-
本质(精) 改革开放40年,恰如一部四部曲的年代大戏。技术突变、产品迭代、产业升级、资本对接...