0去购物车结算
购物车中还没有商品,赶紧选购吧!
当前位置: 本科教材 > 工学 > 0812 计算机科学与技术 > 密码学概论

相同语种的商品

销售排行榜

浏览历史

密码学概论


联系编辑
 
标题:
 
内容:
 
联系方式:
 
  
密码学概论
  • 书号:9787030792990
    作者:魏普文,王美琴
  • 外文书名:
  • 装帧:平装
    开本:B5
  • 页数:464
    字数:615000
    语种:zh-Hans
  • 出版社:科学出版社
    出版时间:2024-09-01
  • 所属分类:0812 计算机科学与技术
  • 定价: ¥119.00元
    售价: ¥94.01元
  • 图书介质:
    纸质书 按需印刷

  • 购买数量: 件  可供
  • 商品总价:

相同系列
全选

内容介绍

样章试读

用户评论

全部咨询

本书是新一代信息技术网络空间安全高等教育系列教材之一,系统介绍了现代密码学设计、分析及实现的基本理论与技术,主要内容包括对称密码、公钥密码与密码协议三部分。对称密码部分涉及对称加密、杂凑函数、消息认证码等,公钥密码部分涉及公钥加密、数字签名等,作为对称密码与公钥密码的综合应用,密码协议部分介绍密钥建立、零知识证明、电子支付等。本书精选密码学典型理论技术,注重阐述密码方案的研究动机与研究思路,探讨方案所蕴含的安全性(隐患),强调对称密码、公钥密码和密码协议在设计、分析与应用上的内在关联,引导读者抽丝剥茧,把握各类技术发展的继承关系,理解密码学理论体系。同时,密码实现技术相关章节介绍经典的密码快速实现技术,帮助读者初步掌握密码应用方法。通过扫描二维码,即可访问配套电子课件和关键知识点的教学视频,方便广大教师和同学们参考。
样章试读
  • 暂时还没有任何用户评论
总计 0 个记录,共 1 页。 第一页 上一页 下一页 最末页

全部咨询(共0条问答)

  • 暂时还没有任何用户咨询内容
总计 0 个记录,共 1 页。 第一页 上一页 下一页 最末页
用户名: 匿名用户
E-mail:
咨询内容:

目录

  • 目录
    丛书序
    序一
    序二
    前言
    第1章 密码学概述 1
    1.1 密码学发展史 1
    1.1.1 第一阶段:古代到 1949年 1
    1.1.2 第二阶段:1949年~1975年 3
    1.1.3 第三阶段:1976年至今 3
    1.2 现代密码学基本概念与观点 4
    1.2.1 基本概念 4
    1.2.2 安全性与攻击 5
    1.3 练习题 10
    参考文献 11
    第2章 古典密码 12
    2.1 凯撒密码 12
    2.1.1 凯撒密码方案描述 12
    2.1.2 移位密码与单表代换 15
    2.1.3 安全性分析 15
    2.2 维吉尼亚密码.16
    2.2.1 维吉尼亚密码方案描述 16
    2.2.2 多表代换 17
    2.2.3 安全性分析 18
    2.3 希尔密码 18
    2.3.1 希尔密码方案描述 18
    2.3.2 安全性分析 20
    2.4 破解维吉尼亚密码 20
    2.4.1 穷举搜索 20
    2.4.2 频率分析 20
    2.4.3 维吉尼亚密码破解方法 22
    2.4.4 破解维吉尼亚密码的启示 28
    2.5 推荐阅读 29
    2.6 练习题 29
    参考文献 31
    第3章 密码学信息理论基础32
    3.1 香农保密系统的数学模型 32
    3.2 熵 35
    3.2.1 熵的定义 36
    3.2.2 熵的基本性质 36
    3.3 完美保密性 39
    3.3.1 完美保密性的定义 40
    3.3.2 一次一密 41
    3.4 练习题 43
    参考文献 43
    第4章 分组密码 44
    4.1 分组密码概述 44
    4.1.1 对称加密 44
    4.1.2 分组密码 45
    4.2 安全要求与设计原理 46
    4.2.1 理想分组密码 46
    4.2.2 分组密码的设计原则 47
    4.2.3 分组密码的典型结构 48
    4.3 数据加密标准 DES 52
    4.3.1 加密算法 52
    4.3.2 轮密钥生成方案 57
    4.3.3 解密算法 58
    4.3.4 DES 的安全强度 59
    4.4 分组密码的安全性分析.61
    4.4.1 基本概念 61
    4.4.2 强力攻击 62
    4.4.3 专用分析技术 67
    4.5 高级加密标准 AES 78
    4.5.1 加密算法 78
    4.5.2 轮密钥生成方案 84
    4.5.3 解密算法 86
    4.5.4 AES的安全强度 88
    4.6 国密标准 SM4 88
    4.6.1 加密算法 88
    4.6.2 轮密钥生成方案 90
    4.6.3 解密算法 91
    4.6.4 SM4 的安全强度 91
    4.7 其他分组密码算法 92
    4.7.1 二重与三重加密 92
    4.7.2 IDEA 分组密码算法 94
    4.8 轻量级分组密码 95
    4.8.1 轻量级密码的应用场景 96
    4.8.2 轻量级分组密码的性能指标 96
    4.8.3 轻量级分组密码算法实现性能优势的常见策略 97
    4.8.4 轻量级分组密码算法的分类 98
    4.9 分组密码的工作模式 100
    4.9.1 电码本模式 100
    4.9.2 密文分组链接模式 102
    4.9.3 密文反馈模式 104
    4.9.4 输出反馈模式 106
    4.9.5 计数器模式 107
    4.10 对称密码的软件实现 108
    4.10.1 基于查找表的方法 109
    4.10.2 比特切片的方法 111
    4.11 练习题 115
    参考文献 118
    第5章 流密码 124
    5.1 流密码概述 124
    5.2 安全要求与设计原理125
    5.2.1 流密码的典型结构 125
    5.2.2 密钥流生成器 127
    5.3 RC4流密码 132
    5.3.1 初始化阶段 132
    5.3.2 密钥流生成阶段 133
    5.4 流密码标准Trivium 133
    5.5 国密标准ZUC 135
    5.5.1 初始化阶段 136
    5.5.2 密钥流生成阶段 139
    5.6 练习题 140
    参考文献 141
    第6章 密码杂凑函数 143
    6.1 杂凑函数概述 143
    6.1.1 杂凑函数的应用 144
    6.1.2 杂凑函数的安全属性 145
    6.2 杂凑函数的设计 148
    6.2.1 迭代结构的设计 149
    6.2.2 压缩函数的设计 153
    6.3 杂凑函数的安全性分析 155
    6.3.1 强力攻击 156
    6.3.2 专用分析技术 159
    6.4 杂凑函数标准 SHA-2 160
    6.4.1 预处理阶段 161
    6.4.2 杂凑值计算阶段 162
    6.5 国密标准SM3 164
    6.5.1 预处理阶段 164
    6.5.2 杂凑值计算阶段 165
    6.5.3 密码杂凑算法SM3的特点 168
    6.6 杂凑函数标准SHA-3 168
    6.6.1 填充规则pad 168
    6.6.2 置换函数f 169
    6.7 练习题 173
    参考文献 174
    第7章 消息认证码.177
    7.1 消息认证码概述 177
    7.1.1 消息认证 177
    7.1.2 消息认证码 179
    7.2 安全要求与设计原理 180
    7.2.1 消息认证码的安全要求 180
    7.2.2 安全性的形式化定义 182
    7.2.3 消息认证码的通用攻击 182
    7.2.4 消息认证码的设计 184
    7.3 基于杂凑函数的消息认证码 184
    7.3.1 密钥前缀的MAC 184
    7.3.2 消息认证码标准 HMAC 185
    7.4 基于分组密码的消息认证码 188
    7.4.1 数据认证算法DAA 188
    7.4.2 消息认证码标准 CMAC 189
    7.5 认证加密 191
    7.5.1 认证加密的通用构造 191
    7.5.2 认证加密标准CCM 193
    7.5.3 认证加密标准GCM 195
    7.5.4 轻量级认证加密 198
    7.6 练习题 202
    参考文献 202
    第8章 密码学的复杂性理论基础 205
    8.1 计算模型及问题复杂性 205
    8.1.1 计算模型 205
    8.1.2 问题复杂性分类 210
    8.2 量子计算模型 213
    8.2.1 量子计算 214
    8.2.2 量子电路 215
    8.3 密码学复杂性理论假设 218
    8.3.1 单向函数 218
    8.3.2 伪随机数生成器 219
    8.3.3 伪随机函数 225
    8.3.4 相关结论 228
    8.4 练习题 228
    参考文献 229
    第9章 公钥加密 231
    9.1 公钥密码概述 231
    9.2 安全要求与设计原理 233
    9.3 RSA加密 235
    9.3.1 RSA数学基础 235
    9.3.2 RSA加密方案 239
    9.3.3 相关计算问题 242
    9.4 RSA 加密的安全性(1) 245
    9.4.1 因子分解与 RSA 问题 245
    9.4.2 典型攻击与防范方法 247
    9.4.3 RSA安全的参数设置 251
    9.5 RSA加密的安全性(2) 251
    9.5.1 φ(n)与因子分解 251
    9.5.2 解密指数d与因子分解 252
    9.5.3 RSA比特安全性 256
    9.6 素性检测与因子分解 260
    9.6.1 素性检测 260
    9.6.2 因子分解 264
    9.7 ElGamal加密 268
    9.7.1 ElGamal加密数学基础 268
    9.7.2 ElGamal加密方案 269
    9.7.3 相关计算问题 272
    9.8 ElGamal加密安全性证明 272
    9.9 密钥封装机制/数据封装机制 275
    9.9.1 混合加密 275
    9.9.2 KEM/DEM 275
    9.10 椭圆曲线密码学 277
    9.10.1 基本概念 278
    9.10.2 标量乘 281
    9.10.3 椭圆曲线ElGamal加密方案 282
    9.11 国密标准SM2加密 283
    9.12 求解离散对数问题 286
    9.12.1 Shanks算法 286
    9.12.2 Pohlig-Hellman算法 287
    9.12.3 Pollardρ算法 289
    9.12.4 指数演算算法 290
    9.12.5 离散对数的比特安全性 292
    9.13 后量子公钥加密 294
    9.13.1 后量子密码概述 294
    9.13.2 Kyber加密 298
    9.14 公钥密码的软件实现——大数运算 302
    9.14.1 大数加法 302
    9.14.2 大数乘法 302
    9.14.3 大数模乘 304
    9.14.4 大数模幂 308
    9.15 练习题 309
    参考文献 311
    第10章 数字签名 314
    10.1 数字签名概述 314
    10.2 安全要求与设计原理 316
    10.3 RSA数字签名 317
    10.4 ElGamal数字签名 320
    10.5 Schnorr数字签名 322
    10.6 DSA数字签名 324
    10.7 国密标准SM2数字签名 326
    10.8 后量子数字签名 327
    10.8.1 后量子数字签名概述 327
    10.8.2 Dilithium数字签名 329
    10.9 练习题 333
    参考文献 335
    第11章 其他公钥密码体制 337
    11.1 基于身份的密码 337
    11.1.1 双线性群和相关困难假设 337
    11.1.2 基于身份的加密 338
    11.1.3 基于身份的签名 340
    11.1.4 基于身份的非交互密钥交换 342
    11.2 同态密码 344
    11.2.1 同态加密基本概念 345
    11.2.2 ElGamal同态加密方案 347
    11.2.3 CKKS同态加密方案 348
    11.3 门限密码 349
    11.3.1 门限签名基本概念 350
    11.3.2 秘密分享 351
    11.3.3 可验证秘密分享 353
    11.3.4 分布式密钥生成 355
    11.3.5 FROST门限签名方案 356
    11.4 签密 359
    11.4.1 签密基本概念 360
    11.4.2 Zheng签密方案 361
    11.5 练习题 361
    参考文献 363
    第12章 密钥建立协议 365
    12.1 密钥建立概述 365
    12.2 安全要求 366
    12.3 密钥传输 367
    12.3.1 基于对称密码的密钥传输 367
    12.3.2 基于公钥密码的密钥传输 376
    12.4 密钥协商 377
    12.4.1 Diffie-Hellman密钥协商协议 377
    12.4.2 认证密钥协商协议 379
    12.4.3 口令认证密钥协商协议 381
    12.5 公钥分发 383
    12.5.1 PKI 383
    12.5.2 基于证书的公钥分发 385
    12.6 传输层安全协议标准TLS 1.3 386
    12.7 量子密钥分发 389
    12.7.1 量子密钥分发基础知识 390
    12.7.2 BB84协议 391
    12.8 练习题 395
    参考文献 397
    第13章 零知识证明 398
    13.1 交互式证明系统 398
    13.2 零知识证明系统 399
    13.3 对所有NP语言的零知识证明系统 402
    13.4 Σ协议 405
    13.4.1 知识的证明 405
    13.4.2 Σ协议的定义 405
    13.4.3 Σ协议示例 406
    13.4.4 Fiat-Shamir范式 409
    13.5 练习题 410
    参考文献 411
    第14章 电子支付与数字货币 412
    14.1 电子支付与数字货币概述 412
    14.2 安全要求与设计原理.413
    14.3 SET协议 414
    14.4 eCash协议 420
    14.4.1 盲签名 421
    14.4.2 eCash协议的构造 422
    14.5 比特币与区块链 424
    14.5.1 比特币 425
    14.5.2 基于PoS的区块链共识协议 433
    14.6 拜占庭共识协议 436
    14.6.1 拜占庭将军问题 436
    14.6.2 拜占庭容错协议 438
    14.6.3 相关工作与进展 440
    14.7 练习题 440
    参考文献 441
    第15章 数学基础 443
    15.1 初等数论 443
    15.1.1 整除理论.443
    15.1.2 同余和模运算 445
    15.2 群、环、域 449
    15.2.1 群 450
    15.2.2 环 453
    15.2.3 域 454
    15.3 模和线性空间 458
    15.4 概率论 461
    参考文献 464
帮助中心
公司简介
联系我们
常见问题
新手上路
发票制度
积分说明
购物指南
配送方式
配送时间及费用
配送查询说明
配送范围
快递查询
售后服务
退换货说明
退换货流程
投诉或建议
版权声明
经营资质
营业执照
出版社经营许可证