搜索
高级检索
高级搜索
书       名 :
著       者 :
出  版  社 :
I  S  B  N:
文献来源:
出版时间 :
密码学引论/新一代信息技术网络空间安全高等教育丛书
0.00     定价 ¥ 79.00
图书来源: 浙江图书馆(由浙江新华配书)
此书还可采购25本,持证读者免费借回家
  • 配送范围:
    浙江省内
  • ISBN:
    9787030792358
  • 作      者:
    编者:陈少真//任炯炯|责编:张中兴//梁清//李香叶|总主编:方滨兴//郑建华
  • 出 版 社 :
    科学出版社
  • 出版日期:
    2024-09-01
收藏
畅销推荐
内容介绍
网络空间安全不仅牵动着国家安全的命脉,更是社会稳定和经济发展的坚实基石。密码技术作为保障网络空间安全的核心技术,其重要性无疑是举足轻重的。本书秉承正反联动、理实融合的理念;全面讲解密码学的基本知识,并注重体现密码设计与分析的思想。在阐述密码理论的同时,还介绍大量的算法和标准,特别在序列密码、分组密码和公钥密码体制的章节中,不仅阐释经典的密码体制及其安全性分析,还介绍我国商用密码标准算法及其应用。此外,本书关注密码学近些年的研究成果,重点介绍量子密码、抗量子计算的密码体制、云计算中的同态加密等前沿领域的新发展。为方便读者更好地掌握密码学知识,本书添加了丰富的数字资源,读者扫描二维码,即可学习相关内容。本书还在每章的末尾附带了理论或实践习题,便于读者巩固所学,深化理解。 本书可作为高等院校网络空间安全、计算机科学与技术、密码科学与技术等专业的本科生密码学教材,也可作为从事密码理论和方法研究的科研人员的参考书。
展开
目录
丛书序
序言
前言
第1章 引论
1.1 密码学与网络安全概述
1.2 密码体制与密码分析
1.3 密码体制的安全性
1.3.1 计算安全性
1.3.2 可证明安全性
1.3.3 无条件安全性
小结与注释
习题
参考文献
第2章 古典密码体制及分析
2.1 古典密码体制中的基本运算
2.1.1 换位变换
2.1.2 代替变换
2.2 单表代替密码
2.2.1 移位代替密码
2.2.2 乘法代替密码
2.2.3 仿射代替密码
2.2.4 密钥短语密码
2.3 单表代替密码的分析
2.3.1 语言的统计特性
2.3.2 单表代替密码的分析
2.4 多表代替密码
2.4.1 维吉尼亚密码
2.4.2 博福特密码
2.4.3 滚动密钥密码
2.4.4 弗纳姆密码
2.5 多表代替密码的分析
2.5.1 识别周期多表代替密码的参数
2.5.2 确定密表数的方法
2.5.3 密表的匹配
2.6 转轮密码与M-
*2.7 M-209的已知明文攻击
小结与注释
习题
实践习题
参考文献
第3章 序列密码体制
3.1 线性反馈移位寄存器序列
3.1.1 基本概念和性质
3.1.2 m序列
3.1.3 线性复杂度与Berlekamp-Massey算法
3.2 基于LFSR的序列生成器
3.2.1 非线性组合生成器
3.2.2 非线性过滤生成器
3.2.3 钟控生成器
3.3 A5算法
3.3.1 A5加密算法
3.3.2 A5算法的加解密方式
3.4 ZUC算法
3.4.1 ZUC算法结构
3.4.2 ZUC算法密钥载入及设计原理
3.5 序列密码分析方法
3.5.1 序列密码的相关攻击
3.5.2 序列密码的立方攻击
小结与注释
习题
实践习题
参考文献
第4章 分组密码体制
4.1 分组密码的基本概念
4.2 数据加密标准
4.2.1 DES的描述
4.2.2 DES的安全性分析
4.3 高级数据加密标准
4.3.1 AES算法描述
4.3.2 AES算法加解密相似性
4.4 SM4算法
4.4.1 SM4加密算法
4.4.2 SM4的密钥扩展算法
4.5 轻量级及ARX型分组密码
4.6 差分密码分析原理
4.7 线性密码分析原理
4.7.1 堆积引理
4.7.2 S盒的线性逼近
4.8 分组密码的工作模式
小结与注释
习题
实践习题
参考文献
第5章 公钥密码体制
5.1 公钥密码体制概述
5.1.1 公钥密码产生的背景
5.1.2 公钥密码体制的思想
5.1.3 公钥密码体制的设计原理
5.1.4 公钥密码的发展
5.2 RSA公钥密码体制
5.2.1 RSA算法加密过程
5.2.2 RSA的参数选取和运算
5.2.3 Miller-Rabin素性检测算法
5.3 RSA的安全性
5.3.1 大整数分解问题算法
5.3.2 非整数分解攻击方法
5.4 ElGamal密码体制
5.4.1 ElGamal密码体制
5.4.2 离散对数问题的算法
*5.5 椭圆曲线上的密码体制[12-14]
5.5.1 Zp上的椭圆曲线
5.5.2 椭圆曲线上循环群的存在性和离散对数问题
5.5.3 SM2公钥加密算法
小结与注释
习题
实践习题
参考文献
第6章 消息认证码、Hash函数与数字签名
6.1 消息认证码
6.1.1 消息认证码概述
6.1.2 几种典型消息认证码
6.2 Hash函数
6.2.1 Hash函数的安全性
6.2.2 安全Hash函数算法
6.2.3 SM3算法
6.3 数字签名体制
6.3.1 几种著名数字签名体制
6.3.2 ElGamal签名体制的变形
6.4 具有隐私保护的数字签名体制
6.4.1 群签名及其应用
6.4.2 盲签名及其应用
6.5 签密体制
6.5.1 签密的形式化定义与安全性
6.5.2 基于离散对数的签密体制
6.5.3 基于RSA的签密体制
小结与注释
习题
实践习题
参考文献
第7章 密码协议与身份认证和识别
7.1 密码协议
7.1.1 密码协议基本概念
7.1.2 密码协议的安全性
7.1.3 密码协议的分类
7.2 身份认证协议
7.2.1 基于口令的认证
7.2.2 基于密码技术的认证
7.3 零知识证明的基本概念
7.4 识别个人身份的零知识证明
7.4.1 Feige-Fiat-Shamir身份识别体制
7.4.2 Guillou-Quisquater身份识别体制
7.4.3 Schnorr身份识别体制
小结与注释
习题
参考文献
*第8章 密钥管理技术
8.1 密钥概述
8.1.1 密钥的种类
8.1.2 建立密钥的方式
8.2 密钥分配
8.2.1 基于对称密码体制的密钥分配协议——Kerberos方案
8.2.2 公钥密码系统的密钥传送方案
8.3 密钥协商
8.4 秘密共享
8.5 密钥保护
小结与注释
习题
实践习题
参考文献
*第9章 密码学新进展
9.1 概述
9.2 量子计算与量子密码
9.2.1 量子计算
9.2.2 量子密码
9.3 抗量子计算的公钥密码体制
9.3.1 GGH公钥加密体制
9.3.2 NTRU公钥加密体制
9.3.3 Regev
展开
加入书架成功!
收藏图书成功!
我知道了(3)
发表书评
读者登录

请选择您读者所在的图书馆

选择图书馆
浙江图书馆
点击获取验证码
登录
没有读者证?在线办证