密码学引论-第二版

本书特色

[

为了增进信息安全领域的学术交流、为信息安全专业的大学生提供一套适用的教材,2003年武汉大学组织编写了一套《信息安全技术与教材系列丛书》。这套丛书涵盖了信息安全的主要专业领域,既可用做本科生的教材,又可作为工程技术人员的技术参考书。这套丛书出版后得到了广泛的应用,深受广大读者的厚爱,为传播信息安全知识发挥了重要作用。现在,为了能够反映信息安全技术的新进展、更加适合信息安全教学的使用和符合信息安全类专业指导性专业规范的要求,武汉大学对原有丛书进行了升版。

]

内容简介

[

本书是在武汉大学出版社2003年出版的《密码学引论》(**版)基础上改版而成的,旨在为信息安全专业本科生提供一本适用的密码学教材。本书以信息安全专业指导性专业规范中对密码学知识和实践能力的要求为依据,从理论与实际相结合的角度介绍密码学的基本理论、基本技术和实际应用。全书共分为九章。**章,概论。第二章,密码学的基本概念。第三章,分组密码。第四章,序列密码。第五章,公开密钥密码。第六章,数字签名。第七章,hash函数。第八章,认证。第九章,密钥管理。
本书与**版相比,主要进行了以下调整和改写:其一是修正了一版书中已发现的一些错误;其二是增加了一些新内容,以反映密码学的新发展;其三是为了方便教学使用,对一部分内容的叙述方法进行了调整和改写,增加了密码算法的实现示例和习题。
本书是普通高等教育“十一五”国家级规划教材,适合用作信息安全专业和其他相关专业的本科生教材,也可用作信息安全和其他相关领域研究生和工程技术人员的技术参考书。

]

目录

第1章 概论 习题一第2章 密码学的基本概念 2.1 密码学的基本概念 2.1.1 密码体制 2.1.2 密码分析 2.1.3 密码学的理论基础 2.2 古典密码 2.2.1 置换密码 2.2.2 代替密码 2.2.3 代数密码 2.3 古典密码的统计分析 2.3.1 语言的统计特性 2.3.2 古典密码分析 2.4 superbase密码的破译 习题二第3章 分组密码 3.1 数据加密标准(des) 3.1.1 des的加密过程 3.1.2 des的算法细节 3.1.3 des的解密过程 3.1.4 des的可逆性和对合性 3.1.5 des的安全性 3.1.6 3des 3.1.7 des的历史回顾 3.1.8 示例 3.2 clipper密码 3.2.1 clipper密码芯片 3.2.2 skipjack算法 3.2.3 示例 3.3 idea密码 3.3.1 idea密码算法 3.3.2 idea算法的对合性 3.3.3 idea的安全性 3.3.4 示例 3.4 高级数据加密标准(aes) 3.4.1 数学基础等 3.4.2 rijndael加密算法’ 3.4.3 rijndael解密算法 3.4.4 算法的实现 3.4.5 rijndael的安全性 3.4.6 示例 3.5 kasumi密码 3.5.1 kasumi密码算法 3.5.2 kasumi密码的应用 3.6 中国商用密码算法sms4 3.6.1 sms4算法描述 3.6.2 sms4的安全性 3.6.3 示例 3.7 分组密码的应用技术 3.7.1 分组密码的工作模式 3.7.2 分组密码的短块加密 习题三第4章 序列密码 4.1 序列密码的概念 4.2 线性移位寄存器序列密码 4.3 非线性序列密码 4.4 利用强分组码产生非线性序列 4.5 有限状态自动机密码 4.6 rc4序列密码 习题四第5章 公开密钥密码 5.1 公开密钥密码的基本概念 5.1.1 公开密钥密码的基本思想 5.1.2 公开密钥密码的基本工作方式 5.2 rsa密码 5.2.1 rsa加解密算法 5.2.2 rsa密码的安全性 5.2.3 rsa的参数选择 5.2.4 rsa密码的实现技术 5.2.5 示例 5.3 elgamal密码 5.3.1 离散对数问题 5.3.2 elgamal密码 5.4 椭圆曲线密码 5.4.1 椭圆曲线 5.4.2 椭圆曲线密码 5.4.3 示例 习题五第6章 数字签名 6.1 数字签名的概念 6.2 利用公开密钥密码实现数字签名 6.2.1 利用公开密钥密码实现数字签名的一般方法 6.2.2 利用rsa密码实现数字签名 6.2.3 利用elgamal密码实现数字签名 6.2.4 利用椭圆曲线密码实现数字签名 6.3 美国数字签名标准(dss) 6.3.1 算法描述 6.3.2 算法证明 6.3.3 参数产生 6.3.4 示例 6.4 俄罗斯数字签名标准(gost) 6.5 不可否认签名 6.6 盲签名 6.7 计算机公证系统 习题六第7章 hash函数 7.1 hash函数的概念 7.2 hash函数的安全性 7.3 hash函数标准算法 7.3.1 hash函数的一般结构 7.3.2 sha-1 7.3.3 sha-2 7.3.4 其他hash函数 习题七第8章 认证 8.1 密码协议简介 8.1.1 密码协议的基本概念 8.1.2 密码协议的设计与分析 8.2 身份认证 8.2.1 口令 8.2.2 磁卡、智能卡和usb-key 8.2.3 生理特征识别 8.2.4 零知识证明 8.3 站点认证 8.3.1 单向认证 8.3.2 双向认证 8.4 报文认证 8.4.1 报文源的认证 8.4.2 报文宿的认证 8.4.3 报文内容的认证 8.4.4 报文时间性的认证 8.5 kerheros认证系统 习题八第9章 密钥管理 9.1 密钥管理的原则 9.2 传统密码体制的密钥管理 9.2.1 密钥组织 9.2.2 密钥产生 9.2.3 密钥分配 9.2.4 密钥的存储与备份 9.2.5 密钥更新 9.2.6 密钥的终止和销毁 9.2.7 专用密码装置 9.3 通过密钥管理实现多级安全 9.3.1 密钥的配置与导出 9.3.2 层次结构的动态控制 9.4 公开密钥密码体制的密钥管理 9.4.1 公开密钥密码的密钥产生 9.4.2 公开密钥的分配 9.4.3 x.509证书 9.4.4 公开密钥基础设施pki 9.4.5 组合公钥cpk 习题九参考文献

封面

密码学引论-第二版

书名:密码学引论-第二版

作者:张焕国编著

页数:284

定价:¥29.0

出版社:武汉大学出版社

出版日期:2009-03-01

ISBN:9787307067042

PDF电子书大小:96MB 高清扫描完整版

百度云下载:http://www.chendianrong.com/pdf

发表评论

邮箱地址不会被公开。 必填项已用*标注