成功加入购物车

去购物车结算 X
思源汇书店
  • 密码学概论(新一代信息技术网络空间安全高等教育系列教材)
图文详情

密码学概论(新一代信息技术网络空间安全高等教育系列教材)

举报

可以开电子发票 有需要的联系客服!

  • 作者: 
  • 出版社:    科学
  • ISBN:    9787030792990
  • 出版时间: 
  • 装帧:    平装
  • 开本:    16开
  • 作者: 
  • 出版社:  科学
  • ISBN:  9787030792990
  • 出版时间: 
  • 装帧:  平装
  • 开本:  16开

售价 87.74 7.4折

定价 ¥119.00 

品相 全新

优惠 满减券
    发货
    承诺48小时内发货
    运费
    本店暂时无法向该地区发货

    延迟发货说明

    时间:
    说明:

    上书时间2025-12-03

    数量
    仅1件在售,欲购从速
    微信扫描下方二维码
    微信扫描打开成功后,点击右上角”...“进行转发

    卖家超过10天未登录

    店铺等级
    资质认证
    90天平均
    成功完成
    89.26% (5450笔)
    好评率
    99.85%
    发货时间
    20.76小时
    地址
    四川省成都市成华区
    • 商品详情
    • 店铺评价
    立即购买 加入购物车 收藏
    手机购买
    微信扫码访问
    • 商品分类:
      综合性图书
      货号:
      32207384
      商品描述:
      导语摘要
      《密码学概论》是新一代信息技术网络空间安全高等教育系列教材之一,系统介绍了现代密码学设计、分析及实现的基本理论与技术,主要内容包括对称密码、公钥密码与密码协议三部分。对称密码部分涉及对称加密、杂凑函数、消息认证码等,公钥密码部分涉及公钥加密、数字签名等,作为对称密码与公钥密码的综合应用,密码协议部分介绍密钥建立、零知识证明、电子支付等。《密码学概论》精选密码学典型理论技术,注重阐述密码方案的研究动机与研究思路,探讨方案所蕴含的安全性(隐患),强调对称密码、公钥密码和密码协议在设计、分析与应用上的内在关联,引导读者抽丝剥茧,把握各类技术发展的继承关系,理解密码学理论体系。同时,密码实现技术相关章节介绍**的密码快速实现技术,帮助读者初步掌握密码应用方法。通过扫描二维码,即可访问配套电子课件和关键知识点的教学视频,方便广大教师和同学们参考。

      目录
      目录 
      丛书序 
      序一 
      序二 
      前言 
      第1章 密码学概述 1 
      1.1 密码学发展史 1 
      1.1.1 第一阶段:古代到 1949年 1 
      1.1.2 第二阶段:1949年~1975年 3 
      1.1.3 第三阶段:1976年至今 3 
      1.2 现代密码学基本概念与观点 4 
      1.2.1 基本概念 4 
      1.2.2 安全性与攻击 5 
      1.3 练习题 10 
      参考文献 11 
      第2章 古典密码 12 
      2.1 凯撒密码 12 
      2.1.1 凯撒密码方案描述 12 
      2.1.2 移位密码与单表代换 15 
      2.1.3 安全性分析 15 
      2.2 维吉尼亚密码.16 
      2.2.1 维吉尼亚密码方案描述 16 
      2.2.2 多表代换 17 
      2.2.3 安全性分析 18 
      2.3 希尔密码 18 
      2.3.1 希尔密码方案描述 18 
      2.3.2 安全性分析 20 
      2.4 破解维吉尼亚密码 20 
      2.4.1 穷举搜索 20
      2.4.2 频率分析 20 
      2.4.3 维吉尼亚密码破解方法 22 
      2.4.4 破解维吉尼亚密码的启示 28 
      2.5 推荐阅读 29 
      2.6 练习题 29 
      参考文献 31 
      第3章 密码学信息理论基础32 
      3.1 香农保密系统的数学模型 32 
      3.2 熵 35 
      3.2.1 熵的定义 36 
      3.2.2 熵的基本性质 36 
      3.3 完美保密性 39 
      3.3.1 完美保密性的定义 40 
      3.3.2 一次一密 41 
      3.4 练习题 43 
      参考文献 43 
      第4章 分组密码 44 
      4.1 分组密码概述 44 
      4.1.1 对称加密 44 
      4.1.2 分组密码 45 
      4.2 安全要求与设计原理 46 
      4.2.1 理想分组密码 46 
      4.2.2 分组密码的设计原则 47 
      4.2.3 分组密码的典型结构 48 
      4.3 数据加密标准 DES 52 
      4.3.1 加密算法 52 
      4.3.2 轮密钥生成方案 57 
      4.3.3 解密算法 58 
      4.3.4 DES 的安全强度 59 
      4.4 分组密码的安全性分析.61 
      4.4.1 基本概念 61 
      4.4.2 强力攻击 62 
      4.4.3 专用分析技术 67 
      4.5 高级加密标准 AES 78
      4.5.1 加密算法 78 
      4.5.2 轮密钥生成方案 84 
      4.5.3 解密算法 86 
      4.5.4 AES的安全强度 88 
      4.6 国密标准 SM4 88 
      4.6.1 加密算法 88 
      4.6.2 轮密钥生成方案 90 
      4.6.3 解密算法 91 
      4.6.4 SM4 的安全强度 91 
      4.7 其他分组密码算法 92 
      4.7.1 二重与三重加密 92 
      4.7.2 IDEA 分组密码算法 94 
      4.8 轻量级分组密码 95 
      4.8.1 轻量级密码的应用场景 96 
      4.8.2 轻量级分组密码的性能指标 96 
      4.8.3 轻量级分组密码算法实现性能优势的常见策略 97 
      4.8.4 轻量级分组密码算法的分类 98 
      4.9 分组密码的工作模式 100 
      4.9.1 电码本模式 100 
      4.9.2 密文分组链接模式 102 
      4.9.3 密文反馈模式 104 
      4.9.4 输出反馈模式 106 
      4.9.5 计数器模式 107 
      4.10 对称密码的软件实现 108 
      4.10.1 基于查找表的方法 109 
      4.10.2 比特切片的方法 111 
      4.11 练习题 115 
      参考文献 118 
      第5章 流密码 124 
      5.1 流密码概述 124 
      5.2 安全要求与设计原理125 
      5.2.1 流密码的典型结构 125 
      5.2.2 密钥流生成器 127 
      5.3 RC4流密码 132
      5.3.1 初始化阶段 132 
      5.3.2 密钥流生成阶段 133 
      5.4 流密码标准Trivium 133 
      5.5 国密标准ZUC 135 
      5.5.1 初始化阶段 136 
      5.5.2 密钥流生成阶段 139 
      5.6 练习题 140 
      参考文献 141 
      第6章 密码杂凑函数 143 
      6.1 杂凑函数概述 143 
      6.1.1 杂凑函数的应用 144 
      6.1.2 杂凑函数的安全属性 145 
      6.2 杂凑函数的设计 148 
      6.2.1 迭代结构的设计 149 
      6.2.2 压缩函数的设计 153 
      6.3 杂凑函数的安全性分析 155 
      6.3.1 强力攻击 156 
      6.3.2 专用分析技术 159 
      6.4 杂凑函数标准 SHA-2 160 
      6.4.1 预处理阶段 161 
      6.4.2 杂凑值计算阶段 162 
      6.5 国密标准SM3 164 
      6.5.1 预处理阶段 164 
      6.5.2 杂凑值计算阶段 165 
      6.5.3 密码杂凑算法SM3的特点 168 
      6.6 杂凑函数标准SHA-3 168 
      6.6.1 填充规则pad 168 
      6.6.2 置换函数f 169 
      6.7 练习题 173 
      参考文献 174 
      第7章 消息认证码.177 
      7.1 消息认证码概述 177 
      7.1.1 消息认证 177 
      7.1.2 消息认证码 179
      7.2 安全要求与设计原理 180 
      7.2.1 消息认证码的安全要求 180 
      7.2.2 安全性的形式化定义 182 
      7.2.3 消息认证码的通用攻击 182 
      7.2.4 消息认证码的设计 184 
      7.3 基于杂凑函数的消息认证码 184 
      7.3.1 密钥前缀的MAC 184 
      7.3.2 消息认证码标准 HMAC 185 
      7.4 基于分组密码的消息认证码 188 
      7.4.1 数据认证算法DAA 188 
      7.4.2 消息认证码标准 CMAC 189 
      7.5 认证加密 191 
      7.5.1 认证加密的通用构造 191 
      7.5.2 认证加密标准CCM 193 
      7.5.3 认证加密标准GCM 195 
      7.5.4 轻量级认证加密 198 
      7.6 练习题 202 
      参考文献 202 
      第8章 密码学的复杂性理论基础 205 
      8.1 计算模型及问题复杂性 205 
      8.1.1 计算模型 205 
      8.1.2 问题复杂性分类 210 
      8.2 量子计算模型 213 
      8.2.1 量子计算 214 
      8.2.2 量子电路 215 
      8.3 密码学复杂性理论假设 218 
      8.3.1 单向函数 218 
      8.3.2 伪随机数生成器 219 
      8.3.3 伪随机函数 225 
      8.3.4 相关结论 228 
      8.4 练习题 228 
      参考文献 229 
      第9章 公钥加密 231 
      9.1 公钥密码概述 231
      9.2 安全要求与设计原理 233 
      9.3 RSA加密 235 
      9.3.1 RSA数学基础 235 
      9.3.2 RSA加密方案 239 
      9.3.3 相关计算问题 242 
      9.4 RSA 加密的安全性(1) 245 
      9.4.1 因子分解与 RSA 问题 245 
      9.4.2 典型攻击与防范方法 247 
      9.4.3 RSA安全的参数设置 251 
      9.5 RSA加密的安全性(2) 251 
      9.5.1 φ(n)与因子分解 251 
      9.5.2 解密指数d与因子分解 252 
      9.5.3 RSA比特安全性 256 
      9.6 素性检测与因子分解 260 
      9.6.1 素性检测 260 
      9.6.2 因子分解 264 
      9.7 ElGamal加密 268 
      9.7.1 ElGamal加密数学基础 268 
      9.7.2 ElGamal加密方案 269 
      9.7.3 相关计算问题 272 
      9.8 ElGamal加密安全性证明 272 
      9.9 密钥封装机制/数据封装机制 275 
      9.9.1 混合加密 275 
      9.9.2 KEM/DEM 275 
      9.10 椭圆曲线密码学 277 
      9.10.1 基本概念 278 
      9.10.2 标量乘 281 
      9.10.3 椭圆曲线ElGamal加密方案 282 
      9.11 国密标准SM2加密 283 
      9.12 求解离散对数问题 286 
      9.12.1 Shanks算法 286 
      9.12.2 Pohlig-Hellman算法 287 
      9.12.3 Pollardρ算法 289 
      9.12.4 指数演算算法 290
      9.12.5 离散对数的比特安全性 292 
      9.13 后量子公钥加密 294 
      9.13.1 后量子密码概述 294 
      9.13.2 Kyber加密 298 
      9.14 公钥密码的软件实现——大数运算 302 
      9.14.1 大数加法 302 
      9.14.2 大数乘法 302 
      9.14.3 大数模乘 304 
      9.14.4 大数模幂 308 
      9.15 练习题 309 
      参考文献 311 
      第10章 数字签名 314 
      10.1 数字签名概述 314 
      10.2 安全要求与设计原理 316 
      10.3 RSA数字签名 317 
      10.4 ElGamal数字签名 320 
      10.5 Schnorr数字签名 322 
      10.6 DSA数字签名 324 
      10.7 国密标准SM2数字签名 326 
      10.8 后量子数字签名 327 
      10.8.1 后量子数字签名概述 327 
      10.8.2 Dilithium数字签名 329 
      10.9 练习题 333 
      参考文献 335 
      第11章 其他公钥密码体制 337 
      11.1 基于身份的密码 337 
      11.1.1 双线性群和相关困难假设 337 
      11.1.2 基于身份的加密 338 
      11.1.3 基于身份的签名 340 
      11.1.4 基于身份的非交互密钥交换 342 
      11.2 同态密码 344 
      11.2.1 同态加密基本概念 345 
      11.2.2 ElGamal同态加密方案 347 
      11.2.3 CKKS同态加密方案 348
      11.3 门限密码 349 
      11.3.1 门限签名基本概念 350 
      11.3.2 秘密分享 351 
      11.3.3 可验证秘密分享 353 
      11.3.4 分布式密钥生成 355 
      11.3.5 FROST门限签名方案 356 
      11.4 签密 359 
      11.4.1 签密基本概念 360 
      11.4.2 Zheng签密方案 361 
      11.5 练习题 361 
      参考文献 363 
      第12章 密钥建立协议 365 
      12.1 密钥建立概述 365 
      12.2 安全要求 366 
      12.3 密钥传输 367 
      12.3.1 基于对称密码的密钥传输 367 
      12.3.2 基于公钥密码的密钥传输 376 
      12.4 密钥协商 377 
      12.4.1 Diffie-Hellman密钥协商协议 377 
      12.4.2 认证密钥协商协议 379 
      12.4.3 口令认证密钥协商协议 381 
      12.5 公钥分发 383 
      12.5.1 PKI 383 
      12.5.2 基于证书的公钥分发 385 
      12.6 传输层安全协议标准TLS 1.3 386 
      12.7 量子密钥分发 389 
      12.7.1 量子密钥分发基础知识 390 
      12.7.2 BB84协议 391 
      12.8 练习题 395 
      参考文献 397 
      第13章 零知识证明 398 
      13.1 交互式证明系统 398 
      13.2 零知识证明系统 399 
      13.3 对所有NP语言的零知识证明系统 402
      13.4 Σ协议 405 
      13.4.1 知识的证明 405 
      13.4.2 Σ协议的定义 405 
      13.4.3 Σ协议示例 406 
      13.4.4 Fiat-Shamir范式 409 
      13.5 练习题 410 
      参考文献 411 
      第14章 电子支付与数字货币 412 
      14.1 电子支付与数字货币概述 412 
      14.2 安全要求与设计原理.413 
      14.3 SET协议 414 
      14.4 eCash协议 420 
      14.4.1 盲签名 421 
      14.4.2 eCash协议的构造 422 
      14.5 比特币与区块链 424 
      14.5.1 比特币 425 
      14.5.2 基于PoS的区块链共识协议 433 
      14.6 拜占庭共识协议 436 
      14.6.1 拜占庭将军问题 436 
      14.6.2 拜占庭容错协议 438 
      14.6.3 相关工作与进展 440 
      14.7 练习题 440 
      参考文献 441 
      第15章 数学基础 443 
      15.1 初等数论 443 
      15.1.1 整除理论.443 
      15.1.2 同余和模运算 445 
      15.2 群、环、域 449 
      15.2.1 群 450 
      15.2.2 环 453 
      15.2.3 域 454 
      15.3 模和线性空间 458 
      15.4 概率论 461 
      参考文献 464

      内容摘要
       本书是新一代信息技术网络空间安全高等教育系列教材之一,系统介绍了现代密码学设计、分析及实现的基本理论与技术,主要内容包括对称密码
      、公钥密码与密码协议三部分。对称密码部分涉及对称加密、杂凑函数、消息认证码等,公钥密码部分涉及公钥加密、数字签名等,作为对称密码与公钥密码的综合应用,密码协议部分介绍密钥建立、
      零知识证明、电子支付等。本书精选密码学典型理论技术,注重阐述密码方案的研究动机与研究思路,探讨方案所蕴含的安全性(隐患),强调对称密码、公钥密码和密码协议在设计、分析与应用上的内在关联,引导读者抽丝剥茧,把握各类技术发展的继承关系,理解密码学理论体系。同时,密码实现技术相关章节介绍经典的密码快速实现技术,帮助读者初步掌握密码应用方法。通过扫描二维码,即可访问配套电子课件和关键知识点的教学视频,方便广大教师和同学们参考。本书可作为密码科学与技术、网络空间安全、数学、计算机等相关专业的本科或研究生密码学教材,也适用于网络空间安全相关从业人员及密码学爱好者作为参考书籍。


      配送说明

      ...

      相似商品

      为你推荐

    孔网啦啦啦啦啦纺织女工火锅店第三课

    开播时间:09月02日 10:30

    即将开播,去预约
    直播中,去观看