书籍详情
《现代密码学概论》[28M]百度网盘|亲测有效|pdf下载
  • 现代密码学概论

  • 出版社:清华大学出版社
  • 出版时间:2017-05
  • 热度:10459
  • 上架时间:2024-06-30 09:08:33
  • 价格:0.0
书籍下载
书籍预览
免责声明

本站支持尊重有效期内的版权/著作权,所有的资源均来自于互联网网友分享或网盘资源,一旦发现资源涉及侵权,将立即删除。希望所有用户一同监督并反馈问题,如有侵权请联系站长或发送邮件到ebook666@outlook.com,本站将立马改正

内容介绍

编辑推荐

  《现代密码学概论/高等院校信息安全专业系列教材》是一本面向应用型工科院校的密码学入门教材,理论精简,应用突出,实例翔实,讲解深入浅出,通俗易懂。
  1.知识全面,体系合理。书中涵盖了密码学的基本概念、算法和协议,并加入了必要的数学知识。全书按照密码的演化史来展开,脉络清晰。
  2.淡化数学方面的严密的论证与证明,甚至复杂一点的数论运算,都通过实际例子或者图解予以说明。
  3.重在讲解密码技术本身的基本原理,以及在应用中体现出来的性能。
  4.用丰富的图形、翔实的例子、生动的故事和形象的类比等来描述知识点,便于读者理解枯燥的原理及技术。
  5.讲解风格上,从实例出发,引出技术需求。针对所使用技术,讲解过程,然后解释该技术为什么能解决这个需求。由问题开始深入,逐步剖析技术本身,真正做到深入浅出,通俗易懂。

内容简介

  《现代密码学概论/高等院校信息安全专业系列教材》旨在向从事网络空间安全的入门者介绍什么是现代密码学,它从哪里来;现代密码学包含哪些基本内容,在网络空间里有哪些应用。作为人门书籍,面向的主要读者对象是准备从事网络空间安全的研究者和计算类专业中对信息安全有兴趣的本科学生,为他们建立较为全面的密码知识体系视野、增加对密码学应用领域的了解。
  《现代密码学概论/高等院校信息安全专业系列教材》从古代军事上的密码传递信息应用开始,分析密码的行程和密码技术的变迁;结合密码的发展与应用历史,穿插以历史故事,较为系统地介绍了DEs、AES、RsA等经典密码算法,讨论了数字签名、密钥管理、秘密分享等经典密码协议,还介绍了椭圆曲线、量子密码等新兴密码技术,以及密码技术在电子货币与物联网应用等热点技术话题。

内页插图

目录

第1章 密码学基础模型与概念
1.1 密码学基本概念
1.1.1 Scytale密码棒
1.1.2 保密通信模型
1.1.3 攻击者的能力
1.1.4 现代密码学的基本原则
1.1.5 密码分析的攻击方式
1.2 基于密钥的算法
1.2.1 对称密钥密码系统
1.2.2 非对称密钥密码系统
1.3 密码协议
1.3.1 引例:加密的银行转账
1.3.2 一个攻击
1.3.3 增加认证
1.3.4 对认证的攻击
1.3.5 安全协议类型与特点
1.4 小结

第2章 古典密码的演化
2.1 引子
2.2 单表替换密码
2.2.1 最简单的替换密码——移位密码
2.2.2 带斜率的变换——仿射密码
2.2.3 替换密码的一般形式与特点
2.2.4 替换密码的杀手——频率攻击
2.3 多表替换密码
2.4 分组密码
2.4.1 分组密码基础
2.4.2 最简单的分组密码
2.4.3 多表代换分组密码——希尔密码
2.4.4 分组密码的基本手段——扩散和混淆
2.5 一种不可攻破的密码体制
2.5.1 二进制
2.5.2 一次一密
2.6 伪随机序列的生成
2.6.1 一般方式
2.6.2 线性反馈移位寄存序列
2.7 转轮密码
本章 小结
思考题
参考文献

第3章 数据加密标准
3.1 概述
3.1.1 DES的历史
3.1.2 DES的描述
3.2 Feistel体制
3.2.1 单轮Feistel
3.2.2 多轮Feistel
3.2.3 Feistel加解密的同结构
3.3 DES加密
3.3.1 DES的初始置换与逆初始置换
3.3.2 DES的F函数
3.3.3 DES的密钥扩展算法
3.4 DES解密
3.5 分组密码的使用
3.5.1 分组密码工作模式
3.5.2 分组密码填充模式
3.6 破解DES
3.7 三重DES
思考题
参考文献

第4章 高级加密标准
4.1 高级加密标准的起源
4.2 代替置换网络结构
4.3 高级加密标准的结构
4.3.1 总体结构
4.3.2 详细结构
4.3.3 轮密钥加变换
4.3.4 字节代换
4.3.5 行移位
4.3.6 列混合
4.3.7 密钥扩展算法
4.4 AES设计上的考虑
4.5 有限域
4.5.1 什么是有限域
4.5.2 阶为p的有限域
4.5.3 有限域GF(28)的动机
4.5.4 普通多项式算术
4.5.5 GF(2n)上的多项式运算
4.5.6 GF(28)运算的计算机实现
思考题
参考文献

第5章 RsA与公钥体制
5.1 公钥密码体制
5.2 RSA算法
5.3 RSA签名与协议验证应用
5.3.1 RSA的数字签名应用
5.3.2 RSA的协议验证应用
5.4 素性判定
5.5 RSA一129挑战与因式分解
5.5.1 RSA一129挑战
5.5.2 因式分解
5.6 RSA攻击
思考题
参考文献

第6章 离散对数与数字签名
6.1 离散对数问题
6.2 Diffie-Hellman密钥交换协议
6.3 ElGamal公钥体制
6.4 比特承诺
6.5 离散对数计算
6.5.1 离散对数奇偶性判定
6.5.2 Pohig-Hellman算法
6.5.3 指数微积分
6.5.4 小步大步算法
6.6 生日攻击
6.7 散列函数
6.8 数字签名
思考题
参考文献

第7章 密钥管理技术
7.1 概述
7.2 密钥生成
7.3 密钥维护
7.3.1 密钥分配
7.3.2 密钥的使用与存储
7.3.3 密钥更新及生命周期
7.3.4 密钥备份与恢复
7.4 密钥托管技术
7.4.1 简介
7.4.2 EES介绍
7.4.3 密钥托管密码体制的组成成分
思考题
参考文献

第8章 几个重要的密码学话题
8.1 秘密共享
8.1.1 秘密分割
8.1.2 门限方案
8.2 博弈
8.2.1 掷硬币博弈
8.2.2 扑克博弈
8.2.3 匿名密钥分配
8.3 零知识
8.3.1 零知识证明模型和实例
8.3.2 零知识证明协议
8.3.3 基于零知识的身份认证协议
8.4 小结
思考题
参考文献

第9章 密码学新技术
第10章 密码技术新应用
思考题
参考文献