歡迎光臨中圖網(wǎng) 請(qǐng) | 注冊(cè)

應(yīng)用密碼學(xué)

作者:張仕斌
出版社:西安電子科技大學(xué)出版社出版時(shí)間:2009-12-01
開(kāi)本: 16開(kāi) 頁(yè)數(shù): 267 頁(yè)
中 圖 價(jià):¥13.8(5.5折) 定價(jià)  ¥25.0 登錄后可看到會(huì)員價(jià)
加入購(gòu)物車(chē) 收藏
運(yùn)費(fèi)6元,滿(mǎn)39元免運(yùn)費(fèi)
?新疆、西藏除外
本類(lèi)五星書(shū)更多>

應(yīng)用密碼學(xué) 版權(quán)信息

應(yīng)用密碼學(xué) 本書(shū)特色

《應(yīng)用密碼學(xué)》:高等學(xué)校電子與通信類(lèi)專(zhuān)業(yè)“十一五”規(guī)劃教材。

應(yīng)用密碼學(xué) 內(nèi)容簡(jiǎn)介

簡(jiǎn)介   《應(yīng)用密碼學(xué)》:高等學(xué)校電子與通信類(lèi)專(zhuān)業(yè)“十一五”規(guī)劃教材。

應(yīng)用密碼學(xué) 目錄

第1章 緒論1.1 信息安全概述1.2 信息安全模型1.3 密碼學(xué)在信息安全中的作用1.4 密碼學(xué)的基本知識(shí)1.4.1 密碼學(xué)的發(fā)展簡(jiǎn)史1.4.2 密碼學(xué)的基本概念1.4.3 保密通信模型1.4.4 密碼體制的構(gòu)成及其分類(lèi)1.5 密碼體制的安全性1.5.1 密碼分析1.5.2 密碼體制的安全性習(xí)題1第2章 古典密碼體制2.1 古典密碼學(xué)中的基本運(yùn)算2.1.1 代替密碼2.1.2 換位密碼2.1.3 轉(zhuǎn)輪機(jī)2.2 隱寫(xiě)術(shù)2.3 移位密碼技術(shù)2.4 仿射密碼技術(shù)2.5 維吉尼亞密碼技術(shù)2.6 弗納姆密碼技術(shù)2.7 希爾密碼技術(shù)2.8 古典密碼體制的安全性分析2.8.1 移位密碼安全性分析2.8.2 仿射密碼安全性分析習(xí)題2第3章 分組密碼體制3.1 分組密碼概述3.2 分組密碼的原理3.3 數(shù)據(jù)加密標(biāo)準(zhǔn)(DES)3.3.1 DES算法概述3.3.2 DES算法描述3.3.3 DES的各種變形算法3.4 高級(jí)加密標(biāo)準(zhǔn)(AES)3.4.1 算法中的數(shù)學(xué)基礎(chǔ)知識(shí)3.4.2 AES算法描述3.4.3 基本運(yùn)算3.4.4 基本變換3.4.5 密鑰擴(kuò)展3.4.6 解密過(guò)程3.4.7 具體實(shí)例3.5 SMS4密碼算法3.5.1 SMS4描述3.5.2 算法流程3.5.3 密鑰擴(kuò)展算法3.5.4 具體實(shí)例3.6 其他典型的對(duì)稱(chēng)密碼體制簡(jiǎn)介3.6.1 RC6對(duì)稱(chēng)密碼體制3.6.2 Twofish對(duì)稱(chēng)密碼體制3.7 對(duì)稱(chēng)密碼體制的工作模式3.7.1 ECB電子碼本模式3.7.2 CBC密碼分組鏈接模式3.7.3 CFB密碼反饋模式3.7.4 OFB輸出反饋模式3.7.5 CTR計(jì)數(shù)器模式3.8 對(duì)稱(chēng)密碼算法的應(yīng)用習(xí)題3第4章 序列密碼體制4.1 密碼學(xué)中的隨機(jī)數(shù)4.1.1 隨機(jī)數(shù)的使用?:4.1.2 偽隨機(jī)數(shù)產(chǎn)生器4.1.3 基于密碼算法的隨機(jī)數(shù)產(chǎn)生器4.1.4 偽隨機(jī)數(shù)的評(píng)價(jià)標(biāo)準(zhǔn)4.2 序列密碼的概念及模型4.3 線性反饋移位寄存器4.4 非線性序列簡(jiǎn)介4.5 常用的序列密碼算法4.5.1 A5序列密碼算法4.5.2 SEAL序列密碼算法4.5.3 RC4序列密碼算法習(xí)題4第5章 非對(duì)稱(chēng)密碼體制5.1 概述5.2 數(shù)學(xué)基礎(chǔ)5.2.1 中國(guó)剩余定理5.2.2 離散對(duì)數(shù)5.2.3 平方剩余5.2.4 勒讓得符號(hào)5.2.5 素?cái)?shù)的產(chǎn)生5.2.6 橢圓曲線5.2.7 有限域上的橢圓曲線5.3 非對(duì)稱(chēng)密碼體制概述5.3.1 非對(duì)稱(chēng)密碼體制的原理5.3.2 非對(duì)稱(chēng)密碼體制的設(shè)計(jì)準(zhǔn)則5.3.3 非對(duì)稱(chēng)密碼體制的分類(lèi)5.4 RSA密碼算法5.4.1 RSA發(fā)展簡(jiǎn)史5.4.2 RSA算法描述5.4.3 RSA算法舉例5.4.4 RSA算法的安全性及常用攻擊5.4.5 RSA算法的實(shí)現(xiàn)5.5 ElGamal密碼算法5.5.1 ElGamal算法描述5.5.2 ElGamal算法舉例5.5.3 ElGamal算法的常用攻擊5.6 橢圓曲線密碼體制5.6.1 橢圓曲線密碼體制簡(jiǎn)介5.6.2 橢圓曲線上的Eli3amal密碼體制5.6.3 算法舉例5.7 RSA、ElGamal及橢圓曲線密碼比較5.8 其他非對(duì)稱(chēng)密碼體制簡(jiǎn)介習(xí)題5第6章 認(rèn)證理論與技術(shù)——Hash函數(shù)6.1 認(rèn)證與認(rèn)證系統(tǒng)6.2 散列算法概述6.2.1 散列算法的概念及結(jié)構(gòu)6.2.2 散列算法的發(fā)展現(xiàn)狀6.3 Hash散列算法6.3.1 MD5散列算法6.3.2 SHA-1散列算法6.3.3 Hash散列算法的應(yīng)用6.4 散列算法的攻擊現(xiàn)狀6.4.1 生日悖論問(wèn)題6.4.2 生日攻擊6.5 消息認(rèn)證6.5.1 消息認(rèn)證的基本概念6.5.2 HMAC6.5.3 消息認(rèn)證的應(yīng)用習(xí)題6第7章 認(rèn)證理論與技術(shù)—— 數(shù)字簽名7.1 數(shù)字簽名概述7.2 數(shù)字簽名的原理及分類(lèi)7.2.1 數(shù)字簽名的原理7.2.2 數(shù)字簽名的分類(lèi)7.3 數(shù)字簽名算法7.3.1 RSA數(shù)字簽名7.3.2 ElGamal數(shù)字簽名7.4 數(shù)字簽名標(biāo)準(zhǔn)(DSS)7.4.1 DSA的描述7.4.2 DSA舉例7.5 其他專(zhuān)用數(shù)字簽名方案7.6 盲簽名方案7.6.1 基于整數(shù)分解難題的盲簽名7.6.2 基于離散對(duì)數(shù)難題的盲簽名7.6.3 盲簽名的應(yīng)用習(xí)題7第8章 認(rèn)證理論與技術(shù)——身份認(rèn)證技術(shù)8.1 認(rèn)證模型及認(rèn)證協(xié)議8.1.1 認(rèn)證及認(rèn)證模型8.1.2 認(rèn)證協(xié)議8.2 身份認(rèn)證技術(shù)8.2.1 口令認(rèn)證技術(shù)8.2.2 IC卡認(rèn)證技術(shù)8.2.3 個(gè)人特征識(shí)別技術(shù)8.3 基于零知識(shí)證明的身份認(rèn)證技術(shù)8.3.1 零知識(shí)證明基本概念8.3.2 基于零知識(shí)的身份認(rèn)證技術(shù)8.4 Kerberos身份認(rèn)證技術(shù)8.4.1 Kerberos身份認(rèn)證技術(shù)簡(jiǎn)介8.4.2 Kerberos的工作原理8.4.3 Kerberos域間的認(rèn)證8.5 X.5 09認(rèn)證技術(shù)8.5.1 數(shù)字證書(shū)8.5.2 X.5 09認(rèn)證過(guò)程習(xí)題8第9章 密鑰管理技術(shù)9.1 密鑰管理概述9.2 密鑰的結(jié)構(gòu)和分類(lèi)9.2.1 密鑰的結(jié)構(gòu)9.2.2 密鑰的分類(lèi)9.3 密鑰管理9.4 密鑰托管技術(shù)9.4.1 密鑰托管技術(shù)簡(jiǎn)介9.4.2 密鑰托管系統(tǒng)的組成9.5 密鑰協(xié)商與密鑰分配9.5.1 密鑰協(xié)商9.5.2 密鑰分配9.5.3 PKI技術(shù)簡(jiǎn)介習(xí)題9第10章 密碼學(xué)的新方向10.1 量子密碼學(xué)10.1.1 量子密碼學(xué)簡(jiǎn)介10.1.2 量子密碼學(xué)原理10.1.3 量子密鑰分配協(xié)議10.1.4 量子密碼學(xué)面臨的挑戰(zhàn)及發(fā)展趨勢(shì)10.2 基于混沌理論的密碼體制10.2.1 混沌理論的基本概念10.2.2 混沌序列的產(chǎn)生及其隨機(jī)序列10.2.3 混沌密碼體制10.2.4 應(yīng)用示例10.3 其他新密碼體制簡(jiǎn)介習(xí)題10第11章 密碼學(xué)的應(yīng)用11.1 密碼學(xué)在電子商務(wù)中的應(yīng)用11.1.1 電子商務(wù)系統(tǒng)面臨的安全威脅11.1.2 電子商務(wù)系統(tǒng)的安全需求11.1.3 電子商務(wù)的安全體系結(jié)構(gòu)11.1.4 電子商務(wù)的交易協(xié)議11.2 密碼學(xué)在數(shù)字通信中的應(yīng)用11.2.1 第三代移動(dòng)通信系統(tǒng)(3G)安全特性與機(jī)制11.2.2 WiMAX無(wú)線網(wǎng)域安全問(wèn)題11.3 密碼學(xué)在工業(yè)網(wǎng)絡(luò)控制中的應(yīng)用習(xí)題11附錄應(yīng)用密碼學(xué)課程設(shè)計(jì)參考文獻(xiàn)
展開(kāi)全部

應(yīng)用密碼學(xué) 節(jié)選

《應(yīng)用密碼學(xué)》是作者在多年的教學(xué)與科研實(shí)踐的基礎(chǔ)上,按照高等院校的培養(yǎng)目標(biāo)和基本要求,為實(shí)施教學(xué)改革,使密碼學(xué)技術(shù)面向應(yīng)用實(shí)踐,而編寫(xiě)的一本應(yīng)用密碼學(xué)技術(shù)基礎(chǔ)教材!稇(yīng)用密碼學(xué)》在全面講解密碼學(xué)基本知識(shí)和闡述密碼理論的同時(shí),還介紹了大量的算法,闡述了部分算法的安全性以及密碼學(xué)發(fā)展的新方向;為了強(qiáng)化密碼算法的理解、掌握與應(yīng)用,《應(yīng)用密碼學(xué)》還介紹了一些典型密碼算法的應(yīng)用以及密碼算法的課程設(shè)計(jì);每章后都配有相應(yīng)的習(xí)題以實(shí)現(xiàn)學(xué)與練的統(tǒng)一。全書(shū)共11章,主要內(nèi)容包括密碼學(xué)基礎(chǔ)知識(shí)、古典密碼、對(duì)稱(chēng)密碼、序列密碼、非對(duì)稱(chēng)密碼、Hash函數(shù)、數(shù)字簽名、身份認(rèn)證技術(shù)、密鑰管理技術(shù)、密碼學(xué)的新方向、密碼學(xué)的應(yīng)用等!稇(yīng)用密碼學(xué)》內(nèi)容豐富詳實(shí)、構(gòu)思新穎、突出適用,既可作為普通高等院校信息安全、密碼學(xué)、應(yīng)用數(shù)學(xué)、通信工程、計(jì)算機(jī)、電子商務(wù)等相關(guān)專(zhuān)業(yè)的本科生或研究生的教學(xué)用書(shū),也可作為相關(guān)領(lǐng)域技術(shù)人員的參考書(shū)。

應(yīng)用密碼學(xué) 相關(guān)資料

插圖:1)計(jì)算機(jī)所面臨的主要安全威脅隨著個(gè)人計(jì)算機(jī)的普及,個(gè)人計(jì)算機(jī)也已成為黑客攻擊的目標(biāo)之一,就其安全威脅而言,主要涉及以下幾個(gè)方面。(1)計(jì)算機(jī)病毒:是當(dāng)前最常見(jiàn)、最主要的威脅,幾乎每天都有計(jì)算機(jī)病毒產(chǎn)生。計(jì)算機(jī)病毒的主要危害體現(xiàn)在破壞計(jì)算機(jī)文件和數(shù)據(jù),導(dǎo)致文件無(wú)法使用,系統(tǒng)無(wú)法啟動(dòng);消耗計(jì)算機(jī)CPU、內(nèi)存和磁盤(pán)資源,導(dǎo)致一些正常服務(wù)無(wú)法進(jìn)行,出現(xiàn)死機(jī)、占用大量的磁盤(pán)空間;有的還會(huì)破壞計(jì)算機(jī)硬件,導(dǎo)致計(jì)算機(jī)徹底癱瘓。(2)木馬:是一種基于遠(yuǎn)程控制的黑客工具,也稱(chēng)為“后門(mén)程序”。木馬作為一種遠(yuǎn)程控制的黑客工具,主要危害包括竊取用戶(hù)信息(比如計(jì)算機(jī)或網(wǎng)絡(luò)賬戶(hù)和密碼、網(wǎng)絡(luò)銀行賬戶(hù)和密碼、QQ賬戶(hù)和密碼、E-mail賬戶(hù)和密碼等),攜帶計(jì)算機(jī)病毒(造成計(jì)算機(jī)或網(wǎng)絡(luò)不能正常運(yùn)行,甚至完全癱瘓),或被黑客控制,攻擊用戶(hù)計(jì)算機(jī)或網(wǎng)絡(luò)。(3)惡意軟件:是指一類(lèi)特殊的程序,是介于計(jì)算機(jī)病毒與黑客軟件之間的軟件的統(tǒng)稱(chēng)。它通常在用戶(hù)不知曉也未授權(quán)的情況下潛入系統(tǒng),具有用戶(hù)不知道(一般也不許可)的特性,激活后將影響系統(tǒng)或應(yīng)用的正常功能,甚至危害或破壞系統(tǒng)。其主要危害體現(xiàn)在非授權(quán)安裝(也被稱(chēng)為“流氓軟件”)、自動(dòng)撥號(hào)、自動(dòng)彈出各種廣告界面、惡意共享和瀏覽器竊持等。當(dāng)前,惡意軟件的出現(xiàn)、發(fā)展和變化給計(jì)算機(jī)及網(wǎng)絡(luò)系統(tǒng)帶來(lái)了巨大的危害。2)網(wǎng)絡(luò)所面臨的主要安全威脅相對(duì)于個(gè)人計(jì)算機(jī)而言,網(wǎng)絡(luò)所面臨的安全威脅除具有計(jì)算機(jī)所面臨的三種常見(jiàn)的威脅之外,主要是由于網(wǎng)絡(luò)的開(kāi)放性、網(wǎng)絡(luò)自身固有的安全缺陷和網(wǎng)絡(luò)黑客的入侵與攻擊(人為的因素)等三個(gè)方面帶來(lái)的安全威脅。(1)網(wǎng)絡(luò)的開(kāi)放性:主要表現(xiàn)為由于網(wǎng)絡(luò)業(yè)務(wù)都是基于公開(kāi)的協(xié)議、連接的建立是基于主機(jī)上彼此信任的原則和遠(yuǎn)程訪問(wèn),因而使得各種攻擊無(wú)需到現(xiàn)場(chǎng)就能成功。正是由于網(wǎng)絡(luò)的開(kāi)放性,使得在虛幻的計(jì)算機(jī)網(wǎng)絡(luò)中網(wǎng)絡(luò)犯罪往往十分隱蔽,雖然有時(shí)會(huì)留下一些蛛絲馬跡,但更多的時(shí)候是無(wú)跡可尋。(2)網(wǎng)絡(luò)自身固有的安全缺陷:這是網(wǎng)絡(luò)安全領(lǐng)域首要關(guān)注的問(wèn)題,發(fā)現(xiàn)系統(tǒng)漏洞(安全缺陷)也是黑客進(jìn)行入侵和攻擊的主要步驟。據(jù)調(diào)查,國(guó)內(nèi)80%以上的網(wǎng)站存在明顯的漏洞。漏洞的存在給網(wǎng)絡(luò)上的不法分子的非法入侵提供了可乘之機(jī),也給網(wǎng)絡(luò)安全帶來(lái)了巨大的風(fēng)險(xiǎn)。據(jù)美國(guó)CERT/CC統(tǒng)計(jì),2006年總共收到系統(tǒng)漏洞報(bào)告8064個(gè),平均每

暫無(wú)評(píng)論……
書(shū)友推薦
編輯推薦
返回頂部
中圖網(wǎng)
在線客服