注册 登录 进入教材巡展
#
  • #

出版时间:2013年6月

出版社:北京邮电大学出版社

以下为《应用密码学(第2版)》的配套数字资源,这些资源在您购买图书后将免费附送给您:
  • 北京邮电大学出版社
  • 9787563534166
  • 194288
  • 0047156353-6
  • 2013年6月
  • 工学
  • 信息与通信工程
  • TN918.1
  • 密码学
  • 本科
内容简介
信息安全的核心是密码,而应用密码学则是信息安全应用领域所有人员必须掌握的基础知识。作为信息安全类专业的本科生和研究生教材,杨义先、李子臣编著的《应用密码学(第2版信息安全专业系列教材)》对密码学基础、数据加密标准(DES)、高级数据加密标准(AES)、商用密码算法(SMS4)、分组密码算法的测评与评估、RSA密码的软硬件实现、高速加密卡、椭圆曲线密码、NTRU公钥密码、多变量公钥密码、基于编码理论的公钥密码、序列密码基础、序列密码乱源、序列密码设计、序列密码强度评估等加密知识和数字签名基础、代理签名、多重签名、盲签名、PKI、WPKI、PMI、AAA系统、口令认证、身份认证、访问控制、密钥管理等认证知识以及VPN、IPSec协议等应用知识进行了深入而系统地讲解,并通过多个实用系统全面剖析了相关的密码应用。
本教材内容全面,既有密码学的基本理论,又有应用密码的关键技术,还有当前热门的实用案例介绍。全书图文并茂、文字流畅、表述严谨,包含了应用密码方面的许多国际最新进展和发展趋势。本书的初衷虽然是信息安全、密码学、通信、计算机等相关专业本科生和研究生的教材,但是,本书也可以广泛适用于从事信息处理、通信保密、计算机等领域的科研人员和工程技术人员等。
目录

第一篇 加密


第1章 分组密码


  1.1 密码学基础


    1.1.1 基本概念


    1.1.2 分组密码的数学模型


    1.1.3 分组密码的设计原则


    1.1.4 分组密码的安全性分析


  1.2 数据加密算法标准(DES)


    1.2.1 DES的设计思想


    1.2.2 DES的算法描述


    1.2.3 DES的工作模式


    1.2.4 DES的安全性分析


  1.3 高级数据加密标准(AES)


    1.3.1 AES的产生背景


    1.3.2 AES的数学基础


    1.3.3 AES的算法描述


    1.3.4 AES的安全性分析


  1.4 SMS4商用密码算法


    1.4.1 SMS4密码算法产生背景


    1.4.2 SMS4密码算法


    1.4.3 SMS4密钥扩展算法


    1.4.4 安全性分析


  1.5 分组密码算法的测评与评估


    1.5.1 概率统计基础


    1.5.2 分组密码的检测原理


    1.5.3 分组密码的评估要素


    1.5.4 分组密码的检测示例


    1.5.5 分组密码的评估示例


    1.5.6 小结


第2章 公钥密码


  2.1 RSA密码的软件实现


    2.1.1 算法描述


    2.1.2 参数选择


    2.1.3 软件实现


    2.1.4 加速算法


  2.2 RSA密码的硬件实现


    2.2.1 基本算法


    2.2.2 用单片模幂乘运算协处理器实现RSA


    2.2.3 用双片模幂乘运算协处理器实现RSA


    2.2.4 用TMS320C6202实现RSA


  2.3 椭圆曲线密码


    2.3.1 椭圆曲线基础


    2.3.2 椭圆曲线加密


    2.3.3 椭圆曲线密钥协商


    2.3.4 椭圆曲线签密


  2.4 NTRU公钥密码体制


    2.4.1 NTRU公钥密码体制简介


    2.4.2 NTRU理论基础


    2.4.3 NTRU算法描述


    2.4.4 NTRU安全性分析


  2.5 多变量公钥密码体制


    2.5.1 多变量公钥密码体制简介


    2.5.2 多变量公钥密码体制理论基础


    2.5.3 多变量公钥密码体制算法描述


    2.5.4 多变量公钥密码体制安全性分析


  2.6 基于编码理论的公钥密码体制


    2.6.1 基于编码理论公钥密码体制简介


    2.6.2 编码理论


    2.6.3 基于编码理论的公钥密码算法描述


    2.6.4 安全性分析


……


第3章 序列密码


第4章 Hash函数


第二篇 认证


第5章 数字签名


第6章 公钥基础设施


第7章 访问控制


第三篇 应用


第8章 虚拟专用网


参考文献