成功加入购物车
汤永利 著 / 电子工业出版社 / 2017-01 / 平装
售价 ¥ 15.00 3.0折
定价 ¥50.00
品相 八五品品相描述
上书时间2021-07-06
应用密码学
应用密码学作为实现网络信息安全的核心技术,是信息安全应用领域所有人员必须了解的基础知识。从教学适用性出发,本书全面介绍了应用密码学的基本概念、基本理论和典型实用技术。本书对密码学概述、序列密码、分组密码、公钥密码、单向散列函数和消息认证、数字签名、身份认证与访问控制、密钥管理、PKI技术、电子现金与电子支付系统、安全电子选举系统、安全多方计算等知识进行了深入、系统的描述,并通过多个应用系统全面剖析了相关的密码应用。本书属于“网络空间安全系列教材”,重视读者对应用密码学知识的系统理解,以及有针对性地讲述重要的知识点。全书图文并茂、文字流畅、表述严谨,包含了应用密码学的基本理论、关键技术及当前热门的实用案例。本书可作为高等院校密码学、信息安全等专业本科生和研究生的教材,也可供从事网络安全领域应用和设计开发的科研人员、工程技术人员参考。
汤永利,博士研究生,现任河南理工大学计算机学院系主任。中国密码学会教育与科普工作委员会主任委员,参与了多类科研项目并获得了多次优秀成果奖。发表论文多篇,出版教材2部。
第1章密码学概述1�1密码学基础1�2密码体制1�2�1密码体制定义1�2�2保密通信系统模型1�2�3密码体制分类1�3密码体制分析1�3�1攻击密码系统的方法1�3�2安全模型1�4密码学发展史1�4�1传统密码学1�4�2现代密码学小结习题第2章序列密码2�1伪随机序列的定义与发展2�1�1随机数的产生方法与应用2�1�2伪随机序列的定义2�1�3伪随机数产生器2�1�4伪随机数的评价标准2�2序列密码基础概念2�2�1序列密码的分类2�2�2Golomb伪随机性2�2�3密钥流的基本要求2�2�4密钥流生成器2�3序列密码的设计与分析2�3�1序列密码的设计2�3�2线性复杂性2�3�3相关免疫性2�4线性反馈移位寄存器2�5非线性序列2�5�1非线性移位寄存器2�5�2非线性前馈寄存器2�5�3非线性组合序列2�6常用的序列密码算法2�6�1A5序列密码算法2�6�2RC4序列密码算法2�6�3ZUC序列密码算法2�7序列密码的强度评估第3章分组密码3�1分组密码定义3�1�1分组密码的结构3�1�2分组密码的设计原则3�1�3轮结构分组密码的安全性分析3�2数据加密算法标准(DES)3�2�1DES设计思想3�2�2DES算法描述3�2�3DES的工作模式3�2�4DES的软/硬件实现3�2�5DES的安全性分析3�3高级数据加密标准(AES)3�3�1算法描述3�3�2算法软/硬件实现3�3�3算法安全性分析3�4SM4商用密码算法3�4�1SM4算法背景3�4�2SMS4算法描述3�4�3SMS4算法安全性分析3�5典型分组加密算法3�5�1Camellia密码加密算法3�5�2IDEA加密算法3�5�3RC6加密算法3�6分组密码算法的测评与评估第4章公钥密码4�1RSA密码4�1�1RSA算法描述4�1�2RSA算法的软件实现4�1�3RSA密码的硬件实现4�1�4RSA的安全分析4�2椭圆曲线密码4�2�1椭圆曲线密码体制概述4�2�2椭圆曲线的概念和分类4�2�3椭圆曲线的加密规则4�2�4椭圆曲线密钥协商4�2�5椭圆曲线签密4�3基于身份的加密体制4�3�1基于身份的密码学概述4�3�2基于身份的加密方案的定义4�3�3基于身份的加密方案的实现4�4基于属性的加密体制4�4�1基于属性的密码学概述4�4�2基于属性的加密方案分类4�4�3基于属性的加密方案的定义4�4�4基于属性的加密方案的实现习题第5章单向散列函数和消息认证5�1单向散列函数基础5�1�1Hash函数的定义5�1�2Hash函数的性质5�1�3Hash函数的攻击5�1�4Hash函数的应用5�2MD5算法5�2�1MD5算法描述5�2�2MD5算法安全性5�2�3MD5算法实现5�3SHA-1算法5�3�1SHA-1算法描述5�3�2SHA-1算法安全性5�3�3SHA-1算法实现5�3�4SHA-1与MD5的比较5�4SM3算法5�5消息认证5�5�1基于对称密码体制的消息认证5�5�2基于Hash的消息认证5�5�3基于公钥密码体制的消息认证第6章数字签名6�1数字签名的基本概念6�2RSA数字签名6�2�1利用RSA密码实现数字签名6�2�2对RSA数字签名的攻击6�2�3RSA数字签名标准6�3离散对数签名体制6�3�1ElGamal签名方案6�3�2Schnorr签名方案6�3�3Neberg-Rueppel签名方案6�3�4Okamoto签名方案6�4利用椭圆曲线密码实现数字签名6�5基于身份的签名方案6�5�1Shamir的基于身份的数字签名方案6�5�2Cha-Cheon的基于身份的数字签名方案6�6其他签名方案6�6�1代理签名6�6�2多重签名6�6�3盲签名6�6�4环签名6�7数字签名标准DSS6�7�1数字签名算法DSA6�7�2DSA的实现6�7�3DSA的安全性6�8数字签名应用6�8�1使用对称密码系统和仲裁者对文件签名6�8�2使用公开密钥密码系统对文件签名第7章身份认证与访问控制7�1身份认证概述7�2基于生物特征识别的身份认证7�3基于口令的认证7�3�1简单口令7�3�2一次口令机制7�3�3强口令的组合攻击7�3�4Peyravian-Zunic口令系统7�4身份认证协议7�4�1挑战握手认证协议7�4�2双因子身份认证协议7�4�3S/KEY认证协议7�4�4Kerberos身份认证系统7�5访问控制7�5�1访问控制概述7�5�2访问控制模型7�5�3访问控制列表7�5�4自主访问控制7�5�5强制访问控制模型7�5�6基于角色的访问控制模型7�5�7其他访问控制模型第8章密钥管理8�1密钥种类与层次结构8�1�1密钥的种类8�1�2密钥管理的层次结构8�1�3密钥管理的生命周期8�2密钥的生成8�2�1密钥产生的技术8�2�2密钥产生的方法8�3密钥分配8�4密钥的存储及保护8�5密钥协商8�5�1Diffie-Hellman密钥交换协议8�5�2Blom密钥协商协议8�6密钥托管8�6�1美国托管加密标准简介8�6�2密钥托管密码体制的构成8�7密钥分割8�7�1Shamir门限方案8�7�2Asmuth-Bloom门限方案8�8Internet密钥交换协议8�8�1IKE协议描述8�8�2IKE的缺陷分析第9章PKI技术9�1PKI概念9�2PKI组成结构9�3PKI的关键技术9�3�1数字证书9�3�2数字认证中心9�3�3证书的验证9�3�4证书的发放9�3�5证书撤销机制9�3�6PKI结构9�4PKI的相关标准9�4�1ASN�1基本编码规则的规范9�4�2X�500目录服务9�4�3PKIX9�4�4PKCS系列标准9�5PMI9�5�1权限管理技术9�5�2PMI技术9�5�3权限管理系统设计9�5�4基于PMI的安全应用9�6AAA9�6�1AAA平台功能概述9�6�2单点登录模型9�6�3基于PKI的单点登录方案9�6�4AAA服务器的关键协议小结习题第10章电子现金与电子支付系统10�1电子现金系统10�1�1电子现金基础10�1�2电子现金协议10�1�3数字现金系统的安全需求10�2电子支付系统安全概述10�2�1电子支付系统模型10�2�2电子支付系统分类10�2�3电子支付系统安全10�3安全支付协议10�3�1SET安全支付系统组成10�3�2SET支付安全性分析10�3�3SET工作流程及应用10�4应用案例10�4�1电子现金应用案例10�4�2电子支付系统应用案例小结习题第11章安全电子选举系统11�1简单投票协议11�2带有两个中央机构的投票协议11�3无须投票中心的投票协议11�4经典协议11�4�1FOO协议11�4�2Sensus协议第12章安全多方计算12�1安全多方计算问题12�2安全多方计算定义与模型12�2�1问题模型12�3一般安全多方计算协议12�3�1基于可验证秘密共享的SMPC协议12�3�2基于不经意传输的SMPC协议12�3�3基于同态加密的SMPC协议12�3�4基于Mix-Match的SMPC协议12�4特殊安全多方计算及应用12�4�1电子投票12�4�2加密数据计算小结习题
展开全部
配送说明
...
相似商品
为你推荐
开播时间:09月02日 10:30