注册 登录 进入教材巡展
#

出版时间:2017年3月

出版社:清华大学出版社

以下为《现代密码学概论》的配套数字资源,这些资源在您购买图书后将免费附送给您:
  • 清华大学出版社
  • 9787302461470
  • 1-1
  • 169039
  • 16开
  • 2017年3月
  • 工学
  • 信息与通信工程
  • TN918.1
  • 计算机
  • 本专科、高职高专
内容简介
本书旨在向从事网络空间安全的入门者介绍什么是现代密码学,它从哪里来;现代密码学包含哪些基本内容,在网络空间里有哪些应用。作为入门书籍,面向的主要读者对象是准备从事网络空间安全的研究者和计算类专业中对信息安全有兴趣的本科学生,为他们建立较为全面的密码知识体系视野、增加对密码学应用领域的了解。本书从古代军事上的密码传递信息应用开始,分析密码的行程和密码技术的变迁;结合密码的发展与应用历史,穿插以历史故事,较为系统地介绍了DES、AES、RSA等经典密码算法,讨论了数字签名、密钥管理、秘密分享等经典密码协议,还介绍了椭圆曲线、量子密码等新兴密码技术,以及密码技术在电子货币与物联网应用等热点技术话题。
目录
第1章密码学基础模型与概念11.1密码学基本概念11.1.1Scytale密码棒11.1.2保密通信模型21.1.3攻击者的能力21.1.4现代密码学的基本原则31.1.5密码分析的攻击方式41.2基于密钥的算法61.2.1对称密钥密码系统61.2.2非对称密钥密码系统71.3密码协议71.3.1引例: 加密的银行转账81.3.2一个攻击91.3.3增加认证91.3.4对认证的攻击101.3.5安全协议类型与特点101.4小结12第2章古典密码的演化132.1引子132.2单表替换密码132.2.1最简单的替换密码——移位密码132.2.2带斜率的变换——仿射密码162.2.3替换密码的一般形式与特点182.2.4替换密码的杀手——频率攻击192.3多表替换密码202.4分组密码252.4.1分组密码基础252.4.2最简单的分组密码262.4.3多表代换分组密码——希尔密码282.4.4分组密码的基本手段——扩散和混淆302.5一种不可攻破的密码体制312.5.1二进制312.5.2一次一密322.6伪随机序列的生成332.6.1一般方式332.6.2线性反馈移位寄存序列342.7转轮密码35本章小结37思考题37参考文献38现代密码学概论目录第3章数据加密标准393.1概述393.1.1DES的历史393.1.2DES的描述403.2Feistel体制413.2.1单轮Feistel413.2.2多轮Feistel413.2.3Feistel加解密的同结构423.3DES加密433.3.1DES的初始置换与逆初始置换443.3.2DES的F函数443.3.3DES的密钥扩展算法473.4DES解密483.5分组密码的使用483.5.1分组密码工作模式493.5.2分组密码填充模式523.6破解DES533.7三重DES54思考题55参考文献55第4章高级加密标准574.1高级加密标准的起源574.2代替置换网络结构584.3高级加密标准的结构594.3.1总体结构594.3.2详细结构604.3.3轮密钥加变换604.3.4字节代换604.3.5行移位634.3.6列混合634.3.7密钥扩展算法644.4AES设计上的考虑654.5有限域664.5.1什么是有限域674.5.2阶为p的有限域674.5.3有限域GF(28)的动机674.5.4普通多项式算术684.5.5GF(2n)上的多项式运算694.5.6GF(28)运算的计算机实现71思考题73参考文献73第5章RSA与公钥体制745.1公钥密码体制765.2RSA算法765.3RSA签名与协议验证应用815.3.1RSA的数字签名应用815.3.2RSA的协议验证应用825.4素性判定835.5RSA129挑战与因式分解855.5.1RSA129挑战865.5.2因式分解875.6RSA攻击89思考题94参考文献95第6章离散对数与数字签名976.1离散对数问题976.2DiffieHellman密钥交换协议986.3ElGamal公钥体制996.4比特承诺1006.5离散对数计算1016.5.1离散对数奇偶性判定1016.5.2PohigHellman算法1016.5.3指数微积分1036.5.4小步大步算法1036.6生日攻击1046.7散列函数1066.8数字签名107思考题109参考文献110第7章密钥管理技术1117.1概述1117.2密钥生成1137.3密钥维护1147.3.1密钥分配1147.3.2密钥的使用与存储1207.3.3密钥更新及生命周期1217.3.4密钥备份与恢复1217.4密钥托管技术1227.4.1简介1227.4.2EES介绍1227.4.3密钥托管密码体制的组成成分123思考题124参考文献125第8章几个重要的密码学话题1268.1秘密共享1268.1.1秘密分割1268.1.2门限方案1288.2博弈1348.2.1掷硬币博弈1348.2.2扑克博弈1358.2.3匿名密钥分配1378.3零知识1388.3.1零知识证明模型和实例1398.3.2零知识证明协议1408.3.3基于零知识的身份认证协议1428.4小结145思考题145参考文献146第9章密码学新技术1489.1椭圆曲线1489.1.1加法定律1509.1.2椭圆曲线的应用1529.2双线性对1569.2.1双线性映射1569.2.2双线性对在密码学中的应用1589.3群签名方案1609.3.1基于离散对数的群签名方案1619.3.2基于双线性对的群签名方案1679.4量子密码1719.4.1量子计算机对现代密码学的挑战1719.4.2量子密码172附录有限域173参考文献173第10章密码技术新应用17410.1电子商务17410.1.1电子商务安全概述17410.1.2安全的电子商务系统17610.2比特币18910.2.1比特币发展史18910.2.2深入比特币19010.3轻量级密码与物联网19910.3.1物联网的概念及其网络架构19910.3.2物联网感知层信息安全20110.3.3物联网网络层安全20510.3.4物联网应用层安全20610.3.5物联网安全小结208思考题208参考文献209