词条 | 现代密码学教程 |
释义 | 《现代密码学教程》,坐着谷利泽、杨义先,北京邮电大学出版社2009年08月出版,信息安全专业的专业基础课教材,是一本介绍现代密码学基础知识、基本技术以及应用的书籍。 图书信息书 名: 现代密码学教程 作 者:谷利泽 杨义先 出版社: 北京邮电大学出版社 出版时间: 2009年08月 ISBN: 9787563520190 开本: 16开 定价: 38.00 元 内容简介《现代密码学教程》是一本关于现代密码学的基础教材。全书共分11章和1个附录(参考文献),主要分成4部分。第1部分(第1~3章)主要介绍现代密码学的基础知识,包括密码学的基本概念、基本体制、基本思想以及所用到的理论知识等。第2部分(第4~7章)主要介绍现代密码学的基本技术,包括对称密码技术(分组密码、序列密码)、Hash函数、公钥密码技术等。第3部分(第8~10章)主要介绍现代密码学的基本应用,包括数字签名技术、密钥管理、密码协议等。第4部分(第11章)对现代密码学的今后发展进行了展望。 《现代密码学教程》重点突出、抓住核心;通俗易懂、容易入门;例证丰富、快速理解;习题多样、牢固掌握。 《现代密码学教程》是信息安全专业的专业基础课教材,适合作为高等院校信息科学专业或其他相关专业本科生和研究生的教材,也可作为相关领域的教师、科研人员以及工程技术人员的参考书。 图书目录第1章 密码学概论 1.1 信息安全与密码学 1.1.1 信息安全的重要性 1.1.2 攻击的主要形式和分类 1.1.3 信息安全的目标 1.1.4 密码学在信息安全中的作用 1.2 密码学发展史 1.2.1 传统密码 1.2.2 现代密码学 1.3 密码学基础 1.3.1 密码体制模型及相关概念 1.3.2 密码体制的原则 1.3.3 密码体制的分类 1.3.4 密码体制的安全性 1.3.5 密码体制的攻击 1.4 习题 第2章 传统密码体制 2.1 置换密码 2.1.1 列置换密码 2.1.2 周期置换密码 2.2 代换密码 2.2.1 单表代换密码 2.2.2 多表代换密码 2.2.3 转轮密码机 2.3 传统密码的分析 2.3.1 统计分析法 2.3.2 明文-密文对分析法 2.4 习题 第3章 密码学基础 3.1 数论 3.1.1 素数 3.1.2 模运算 3.1.3 欧几里得算法 3.1.4 欧拉定理 3.1.5 一次同余方程与中国剩余定理 3,1.6 二次剩余和Blum整数 3.1.7 勒让德和雅可比符号 3.2 近世代数 3.2.1 群 3.2.2 环与域 3.2.3 多项式环 3.2.4 域上的多项式环 3.2.5 有限域 3.3 香农理论 3.3.1 熵及其性质 3.3.2 完全保密 3.3.3 冗余度.唯一解距离与保密性 3.3.4 乘积密码体制 3.4 复杂度理论 3.4.1 算法的复杂度 3.4.2 问题的复杂度 3.5 习题 第4章 分组密码 4.1 分组密码概述 4.1.1 分组密码简介 4.1.2 理想分组密码 4.1.3 分组密码的原理 4,1.4 分组密码的设计准则 4.2 数据加密标准(DES) 4.2.1 DES的历史 4.2.2 DES的基本结构 4.2.3 DES的初始置换和逆初始置换 4.2.4 DES的F函数 4.2.5 DES的子密钥生成 4.2.6 DES的安全性 4.2.7 三重DES 4.2.8 DES的分析方法 4.3 AES算法 4.3.1 AES的基本结构 4.3.2 字节代换 4.3.3 行移位 4.3.4 列混合 4.3.5 轮密钥加 4.3.6 密钥扩展 4.3.7 AES的解密 4.3.8 AES的安全性和可用性 4,3.9 AES和DES的对比 4.4 典型分组密码 4.4.1 1DEA算法 4.4.2 RC6算法 4.4.3 Skipjack算法 4.4.4 Camellia算法 4.5 分组密码的工作模式 4.5.1 电子密码本模式(ECB) 4.5.2 密码分组链接模式(CBC) 4.5.3 密码反馈模式(CFB) 4.5.4 输出反馈模式(OFB) 4.5.5 计数器模式(CTR) 4.6 习题 第5章 序列密码 5.1 序列密码简介 5.1.1 起源 5.1.2 序列密码定义 5.1.3 序列密码分类 5.1.4 序列密码原理 5.2 线性反馈移位寄存器 5.2.1 移位寄存器 5.2.2 线性反馈移位寄存器 5.2.3 LFSR周期分析 5.2.4 伪随机性测试 5.2.5 m序列密码的破译 5.2.6 带进位的反馈移位寄存器 5.3 非线性序列 5.3.1 Geffe发生器 5.3.2 J-K触发器 5.3.3 Pless生成器 5.3.4 钟控序列生成器 5.3.5 门限发生器 5.4 典型序列密码算法 5.4.1 RC4算法 5.4.2 A5算法 5.4.3 SEAL算法 5.4.4 SNOW2.0算法 5.4.5 WAKE算法 5.4.6 PKZIP算法 5.5 习题 第6章 Hash函数和消息认证 6.1 Hash函数 6.1.1 Hash函数的概念 6.1.2 Hash函数结构 6.1.3 Hash函数应用 6.2 Hash算法 6.2.1 MD5算法 6.2.2 SHAl算法 6.2.3 SHA256算法 6.2.4 SHA512算法 6.3 消息认证 6.3.1 消息认证码 6.3.2 基于DES的消息认证码 6.3.3 基于Hash的认证码 6.4 Hash函数的攻击 6.4.1 生日悖论 6.4.2 两个集合相交问题 6.4.3 Hash函数的攻击方法 6.4.4 Hash攻击新进展 6.5 习题 第7章 公钥密码体制 7.1 公钥密码体制概述 7.1.1 公钥密码体制的提出 7.1.2 公钥密码体制的思想 7.1.3 公钥密码体制的分类 7.2 RSA公钥密码 7.2.1 RSA密钥对生成 7.2.2 RSA加解密算法 7.2.3 RSA公钥密码安全性 7.3 ElGamal公钥密码 7.3.1 ElGamal密钥对生成 7.3.2 ElGamal加解密算法 7.3.3 EIGamal公钥密码安全性 7.4 椭圆曲线公钥密码 7.4.1 椭圆曲线 7.4.2 ECC密钥对生成 7.4.3 ECC加解密算法 7.4.4 ECC安全性 7.4.5 ECC的优势 7.5 其他公钥密码 7.5.1 MH背包公钥密码 7.5.2 Rabin公钥密码 7.5.3 Goldwasser-Micali概率公钥密码 7.5.4 NTRU公钥密码 7.5.5 基于身份的公钥密码 7.6 习题 第8章 数字签名技术 8.1 数字签名概述 8.1.1 数字签名简介 8.1.2 数字签名原理 8.2 数字签名的实现方案 8.2.1 基于RSA的签名方案 8.2.2 基于离散对数的签名方案 8.2.3 基于椭圆曲线的签名方案 8.3 特殊数字签名 8.3.1 代理签名 8.3.2 盲签名 8.3.3 多重数字签名 8.3.4 群签名 8.3.5 不可否认签名 8.3.6 其他数字签名 8.4 习题 第9章 密码协议 9.1 密码协议概述 9.2 零知识证明 9.2.1 Quisquater-Guillou零知识协议 9.2.2 Hamilton零知识协议 9.2.3 身份的零知识证明 9.3 比特承诺 9.3.1 基于对称密码算法的比特承诺方案 9.3.2 基于单向函数的比特承诺方案 9.3.3 Pedersen比特承诺协议 9.4 不经意传送协议 9.4.1 Blum不经意传送协议 9.4.2 公平掷币协议 9.5 安全多方计算 9.5.1 百万富翁问题 9.5.2 平均薪水问题 9.6 电子商务中密码协议 9.6.1 电子货币 9.6.2 电子投票 9.6.3 电子拍卖 9.?习题 第10章 密钥管理 10.1 密钥管理概述 10.1.1 密钥管理的层次结构 10.1.2 密钥管理的原则 10.2 密钥生命周期 10.3 密钥分发技术 10.3.1 公开密钥的分发 10.3.2 秘密密钥分发模式 10.4 密钥协商技术 10.4.1 Diffie-Hellman密钥交换协议 10.4.2 中间人攻击 10.4.3 端-端协议 10.5 密钥托管技术 10.5.1 密钥托管简介 10.5.2 密钥托管主要技术 10.6 秘密共享技术 10.6.1 Shamir门限方案 10.6.2 Asmuth-Bloom门限方案 10.7 习题 第11章 密码学新进展 11.1 量子密码学 11.1.1 量子密码学的物理学基础 11.1.2 量子密码信息理论 11.1.3 量子密码的实现 11.1.4 量子密码的应用 11.1.5 量子密码面临的问题 11.2 混沌密码学 11.2.1 混沌学的历史发展与现状 11.2.2 混沌学基本原理 11.2.3 混沌密码学原理 11.2.4 混沌密码目前存在的主要问题 11.3 DNA密码 11.3.1 背景与问题的提出 11.3.2 相关生物学背景 11.3.3 DNA计算与密码学 11.3.4 DNA密码 11.3.5 DNA密码安全性分析 11.3.6 DNA计算及DNA密码所遇到的问题 11.4 习题 参考文献 …… |
随便看 |
|
百科全书收录4421916条中文百科知识,基本涵盖了大多数领域的百科知识,是一部内容开放、自由的电子版百科全书。