注册 登录 进入教材巡展
#
  • #

出版时间:2016年3月

出版社:武汉大学出版社

以下为《密码学引论(第三版)》的配套数字资源,这些资源在您购买图书后将免费附送给您:
  • 武汉大学出版社
  • 9787307167360
  • 51982
  • 0051165416-2
  • 2016年3月
  • 工学
  • 信息与通信工程
  • TN918.1
  • 计算机
  • 本科
内容简介
张焕国、唐明编著的《密码学引论》是在武汉大学出版社2009年出版的《密码学引论》(第二版)基础上升版而成的,旨在为信息安全专业本科生提供一本适用的密码学教材。本书以《高等学校信息安全专业指导性专业规范》中对密码学知识和实践能力的要求为依据,从理论与实际相结合的角度讲述密码学的基本理论、基本技术和实际应用。全书共分四篇十二章。第一篇,基础知识,包含两章:第一章,信息安全概论;第二章,密码学的基本概念。第二篇,对称密码,包含四章:第三章,分组密码;第四章,分组密码分析;第五章,序列密码;第六章,HASH函数。第三篇,公开密钥密码,包含两章:第七章,公开密钥密码;第八章,数字签名。第四篇,密码应用,包含四章:第九章,密码协议;第十章,认证;第十一章,密钥管理;第十二章,密码在可信计算中的应用。
本书是“十二五”普通高等教育本科国家级规划教材,适合用作信息安全专业和其他相关专业的本科生教材,也可用作信息安全和其他相关领域研究生和工程技术人员的参考书。
目录

第1篇  基础知识


第1章  信息安全概论


  1.1  信息安全是信息时代永恒的需求


  1.2  网络空间安全学科的内涵


  1.3  网络空间安全学科的主要研究方向和研究内容


  1.4  网络空间安全学科的理论基础


  1.5  网络空间安全学科的方法论基础


  1.6  密码是网络空间安全的关键技术


  习题


第2章  密码学的基本概念


  2.1  密码学的基本概念


    2.1.1  密码体制


    2.1.2  密码分析


    2.1.3  密码学的理论基础


  2.2  古典密码


    2.2.1  置换密码


    2.2.2  代替密码


    2.2.3  代数密码


  2.3  古典密码的统计分析


    2.3.1  语言的统计特性


    2.3.2  古典密码分析


  2.4  SuperBase密码的破译


  习题


第2篇  对称密码


第3章  分组密码


  3.1  数据加密标准(DES)


    3.1.1  DES的加密过程


    3.1.2  DES的算法细节


    3.1.3  DES的解密讨稃


    3.1.4  DES的可逆性和对合性


    3.1.5  DES的安全性


    3.1.6  3DES


    3.1.7  DES的历史回顾


    3.1.8  示例


  3.2  IDEA密码


    3.2.1  IDEA密码算法


    3.2.2  IDEA算法的对合性


    3.2.3  IDEA的安全性


    3.2.4  示例


  3.3  高级数据加密标准(AES)


    3.3.1  数学基础


    3.3.2  RIJNDAEL加密算法


    3.3.3  RIJNDAEL解密算法


    3.3.4  算法的实现


    3.3.5  RIJNDAEL的安全性


    3.3.6  示例


  3.4  中国商用密码算法SM4


    3.4.1  SM4算法描述


    3.4.2  SM4的可逆性和对合性


    3.4.3  SM4的实现


    3.4.4  SM4的安全性


    3.4.5  示例


  3.5  KASUMI密码


    3.5.1  KASUMI密码算法


    3.5.2  KASUMI密码的应用


  3.6  分组密码的应用技术


    3.6.1  分组密码的工作模式


    3.6.2  分组密码的短块加密


  习题


第4章  分组密码分析


  4.1  密码分析的概念


  4.2  差分分析


    4.2.1  差分密码分析的基本原理


    4.2.2  DES的差分密码分析


  4.3  侧信道分析


    4.3.1  功耗分析


    4.3.2  时间分析


    4.3.3  故障分析


  习题


第5章  序列密码


  5.1  序列密码的概念


  5.2  随机序列的安全性


  5.3  线性移位寄存器序列


  5.4  非线性序列


  5.5  祖冲之密码


    5.5.1  祖冲之密码的算法结构


    5.5.2  基于祖冲之密码的机密性算法128一EEA3


    5.5.3  基于祖冲之密码的完整性算法128一EIA3


    5.5.4  示例


  5.6  RC4序列密码


  习题


第6章  Hash函数


  6.1  Hash函数的概念


  6.2  Hash函数的安全性


  6.3  Hash函数的一般结构


    6.3.1  Hash函数的一般结构


    6.3.2  Hash函数的类型


  6.4  中国商用密码:SM3密码杂凑算法


    6.4.1  SM3密码杂凑算法


    6.4.2  SM3示例


  6.5  美国NIST的Hash函数标准算法


    6.5.1  SHA系列Hash函数


    6.5.2  SHA-3


  习题


第3篇  公开密钥密码


第7章  公开密钥密码


  7.1  公开密钥密码的基本概念


    7.1.1  公开密钥密码的基本思想


    7.1.2  公开密钥密码的基本工作方式


  7.2  RSA密码


    7.2.1  RSA加解密算法


    7.2.2  RSA密码的安全性


    7.2.3  RSA的应用


    7.2.4  示例


  7.3  ELGamal密码


    7.3.1  离散对数问题


    7.3.2  ELGamal密码


    7.3.3  实现技术


    7.3.4  ELGamal密码的应用


  7.4  椭圆曲线密码


    7.4.1  椭圆曲线


    7.4.2  椭圆曲线密码


    7.4.3  中国商用密码:SM2椭圆曲线公钥密码加密算法


    7.4.4  示例


  习题


第8章  数字签名


  8.1  数字签名的概念


  8.2  利用公开密钥密码实现数字签名


    8.2.1  利用:RSA密码实现数字签名


    8.2.2  利用ELGamal密码实现数字签名


    8.2.3  利用椭圆曲线密码实现数字签名


  8.3  中国商用密码:SM2椭圆曲线公钥密码数字签名算法


    8.3.1  数字签名的生成算法


    8.3.2  数字签名的验证算法


    8.3.3  示例


  8.4  美国数字签名标准(DSS)


    8.4.1  算法描述


    8.4.2  算法证明


    8.4.3  参数产生


    8.4.4  示例


  8.5  俄罗斯数字签名标准(GOST)


  习题


第4篇  密码应用


第9章  密码协议


  9.1  密码协议的基本概念


  9.2  密码协议的设计与分析


  习题


第10章  认证


  10.1  认证的概念


  10.2  身份认证


    10.2.1  口令


    10.2.2  磁卡、智能卡和USB—Key


    10.2.3  生理特征识别


    10.2.4  零知识证明


  10.3  站点认证


    10.3.1  单向认证


    10.3.2  双向认证


  10.4  报文认证


    10.4.1  报文源的认证


    10.4.2  报文宿的认证


    10.4.3  报文内容的认证与消息认证码


    10.4.4  报文时间性的认证


  10.5  Kerberos认证系统


  习题


第11章  密钥管理


  11.1  密钥管理的原则


  11.2  传统密码体制的密钥管理


    11.2.1  密钥组织


    11.2.2  密钥产生


    11.2.3  密钥分配


    11.2.4  密钥的存储与备份


    11.2.5  密钥更新


    11.2.6  密钥的终止和销毁


    11.2.7  专用密码装置


  11.3  公开密钥密码体制的密钥管理


    11.3.1  公开密钥密码的密钥产生


    11.3.2  公开密钥的分配


    11.3.3  X.509证书


    11.3.4  公开密钥基础设施PKI


    11.3.5  组合公钥CPK


  习题


第12章  密码在可信计算中的应用


  12.1  可信计算的概念


  12.2  可信计算的发展历程


    12.2.1  可信计算的出现


    12.2.2  可信计算的高潮


    12.2.3  中国的可信计算事业


  12.3  可信计算的主要技术路线


    12.3.1  信任根


    12.3.2  信任度量模型与信任链


    12.3.3  可信计算平台


    12.3.4  可信平台模块TPM


    12.3.5  可信软件栈Tss


    12.3.6  可信网络连接TNc


    12.3.7  远程证明


  12.4  TCGTPM1.2中的密码


    12.4.1  TPM1.2中的密码配置


    12.4.2  TPM1.2中的密钥管理


    12.4.3  TPM1.2密码方面的不足


  12.5  中国的可信平台模块及其密码


    12.5.1  J2810芯片和嵌入式安全模块(ESM)及其密码


    12.5.2  J3210芯片及其密码


  12.6  TCGTPM2.0中的密码


  12.7  小结


  习题


参考文献