应用密码学(第3版) / 重点大学信息安全专业规划系列教材
作者: 胡向东、魏琴芳等
出版时间:2014年7月
出版社:清华大学出版社
- 清华大学出版社
- 9787302360445
- 109426
- 0045158001-3
- 16开
- 2014年7月
- 工学
- 信息与通信工程
- TN918.1
- 计算机类
- 本科
本书可作为高等院校密码学、应用数学、信息安全、通信工程、计算机、信息管理、电子商务、物联网工程、智能电网信息工程等专业高年级本科生和研究生教材,也可供从事网络和通信信息安全相关领域应用和设计开发的研究人员、工程技术人员参考。尤其适合对学习密码学感到困难的初学者。
开篇 密码学典故
第0章 密码故事
0.1 重庆大轰炸背后的密码战
0.2 “爱情密码”帖
上篇 密码学原理
第1章 绪论
1.1 网络信息安全概述
1.1.1 网络信息安全问题的由来
1.1.2 网络信息安全问题的根源
1.1.3 网络信息安全的重要性和紧迫性
1.2 密码学在网络信息安全中的作用
1.3 密码学的发展历史
1.3.1 古代加密方法(手工阶段)
1.3.2 古典密码(机械阶段)
1.3.3 近代密码(计算机阶段)
1.4 网络信息安全的机制和安全服务
1.4.1 安全机制
1.4.2 安全服务
1.4.3 安全服务与安全机制之间的关系
1.5 安全攻击的主要形式及其分类
1.5.1 安全攻击的主要形式
1.5.2 安全攻击形式的分类
习题云
第2章 密码学基础
2.1 密码学相关概念
2.2 密码系统
2.2.1 柯克霍夫原则
2.2.2 密码系统的安全条件
2.2.3 密码系统的分类
2.3 安全模型
2.3.1 网络通信安全模型
2.3.2 网络访问安全模型
2.4 密码体制
2.4.1 对称密码体制
2.4.2 非对称密码体制
习题云
第3章 古典密码
3.1 隐写术
3.2 代替
3.2.1 代替密码体制
3.2.2 代替密码的实现方法分类
3.3 换位
习题云
第4章 密码学数学引论
4.1 数论
4.1.1 素数
4.1.2 模运算
4.1.3 欧几里德算法
4.1.4 扩展的欧几里德算法
4.1.5 费马定理
4.1.6 欧拉定理
4.1.7 中国剩余定理
4.2 群论
4.2.1 群的概念
4.2.2 群的性质
4.3 有限域理论
4.3.1 域和有限域
4.3.2 有限域中的计算
4.4 计算复杂性理论
……
第5章 对称密码体制
第6章 非对称密码体制
第7章 杂凑算法和消息认证
第8章 数字签名
第9章 密钥管理
第10章 序列密码
第11章 密码学的新进展——量子密码学
第12章 中国商用密码算法标准
下篇 密码学应用与实践
第13章 密码学应用与实践
附录
参考文献