幫助中心 | 我的帳號 | 關於我們

密碼學概論(新一代信息技術網路空間安全高等教育系列教材)

  • 作者:編者:魏普文//王美琴|責編:張中興//梁清//孫翠勤|總主編:王小雲//沈昌祥
  • 出版社:科學
  • ISBN:9787030792990
  • 出版日期:2024/09/01
  • 裝幀:平裝
  • 頁數:464
人民幣:RMB 119 元      售價:
放入購物車
加入收藏夾

內容大鋼
    本書是新一代信息技術網路空間安全高等教育系列教材之一,系統介紹了現代密碼學設計、分析及實現的基本理論與技術,主要內容包括對稱密碼、公鑰密碼與密碼協議三部分。對稱密碼部分涉及對稱加密、雜湊函數、消息認證碼等,公鑰密碼部分涉及公鑰加密、數字簽名等,作為對稱密碼與公鑰密碼的綜合應用,密碼協議部分介紹密鑰建立、零知識證明、電子支付等。本書精選密碼學典型理論技術,注重闡述密碼方案的研究動機與研究思路,探討方案所蘊含的安全性(隱患),強調對稱密碼、公鑰密碼和密碼協議在設計、分析與應用上的內在關聯,引導讀者抽絲剝繭,把握各類技術發展的繼承關係,理解密碼學理論體系。同時,密碼實現技術相關章節介紹經典的密碼快速實現技術,幫助讀者初步掌握密碼應用方法。通過掃描二維碼,即可訪問配套電子課件和關鍵知識點的教學視頻,方便廣大教師和同學們參考。
    本書可作為密碼科學與技術、網路空間安全、數學、電腦等相關專業的本科或研究生密碼學教材,也適用於網路空間安全相關從業人員及密碼學愛好者作為參考書籍。

作者介紹
編者:魏普文//王美琴|責編:張中興//梁清//孫翠勤|總主編:王小雲//沈昌祥

目錄
叢書序
序一
序二
前言
第1章  密碼學概述
  1.1  密碼學發展史
    1.1.1  第一階段:古代到1949年
    1.1.2  第二階段:1949年?1975年
    1.1.3  第三階段:1976年至今
  1.2  現代密碼學基本概念與觀點
    1.2.1  基本概念
    1.2.2  安全性與攻擊
  1.3  練習題
  參考文獻
第2章  古典密碼
  2.1  凱撒密碼
    2.1.1  凱撒密碼方案描述
    2.1.2  移位密碼與單表代換
    2.1.3  安全性分析
  2.2  維吉尼亞密碼
    2.2.1  維吉尼亞密碼方案描述
    2.2.2  多表代換
    2.2.3  安全性分析
  2.3  希爾密碼
    2.3.1  希爾密碼方案描述
    2.3.2  安全性分析
  2.4  破解維吉尼亞密碼
    2.4.1  窮舉搜索
    2.4.2  頻率分析
    2.4.3  維吉尼亞密碼破解方法
    2.4.4  破解維吉尼亞密碼的啟示
  2.5  推薦閱讀
  2.6  練習題
  參考文獻
第3章  密碼學信息理論基礎
  3.1  香農保密系統的數學模型
  3.2  熵
    3.2.1  熵的定義
    3.2.2  熵的基本性質
  3.3  完美保密性
    3.3.1  完美保密性的定義
    3.3.2  一次一密
  3.4  練習題
  參考文獻
第4章  分組密碼
  4.1  分組密碼概述
    4.1.1  對稱加密
    4.1.2  分組密碼
  4.2  安全要求與設計原理
    4.2.1  理想分組密碼

    4.2.2  分組密碼的設計原則
    4.2.3  分組密碼的典型結構
  4.3  數據加密標準DES
    4.3.1  加密演算法
    4.3.2  輪密鑰生成方案
    4.3.3  解密演算法
    4.3.4  DES的安全強度
  4.4  分組密碼的安全性分析
    4.4.1  基本概念
    4.4.2  強力攻擊
    4.4.3  專用分析技術
  4.5  高級加密標準AES
    4.5.1  加密演算法
    4.5.2  輪密鑰生成方案
    4.5.3  解密演算法
    4.5.4  AES的安全強度
  4.6  國密標準SM4
    4.6.1  加密演算法
    4.6.2  輪密鑰生成方案
    4.6.3  解密演算法
    4.6.4  SM4的安全強度
  4.7  其他分組密碼演算法
    4.7.1  二重與三重加密
    4.7.2  IDEA分組密碼演算法
  4.8  輕量級分組密碼
    4.8.1  輕量級密碼的應用場景
    4.8.2  輕量級分組密碼的性能指標
    4.8.3  輕量級分組密碼演算法實現性能優勢的常見策略
    4.8.4  輕量級分組密碼演算法的分類
  4.9  分組密碼的工作模式
    4.9.1  電碼本模式
    4.9.2  密文分組鏈接模式
    4.9.3  密文反饋模式
    4.9.4  輸出反饋模式
    4.9.5  計數器模式
  4.10  對稱密碼的軟體實現
    4.10.1  基於查找表的方法
    4.10.2  比特切片的方法
  4.11  練習題
  參考文獻
第5章  流密碼
  5.1  流密碼概述
  5.2  安全要求與設計原理
    5.2.1  流密碼的典型結構
    5.2.2  密鑰流生成器
  5.3  RC4流密碼
    5.3.1  初始化階段
    5.3.2  密鑰流生成階段
  5.4  流密碼標準Trivium
  5.5  國密標準ZUC

    5.5.1  初始化階段
    5.5.2  密鑰流生成階段
  5.6  練習題
  參考文獻
第6章  密碼雜湊函數
  6.1  雜湊函數概述
    6.1.1  雜湊函數的應用
    6.1.2  雜湊函數的安全屬性
  6.2  雜湊函數的設計
    6.2.1  迭代結構的設計
    6.2.2  壓縮函數的設計
  6.3  雜湊函數的安全性分析
    6.3.1  強力攻擊
    6.3.2  專用分析技術
  6.4  雜湊函數標準SHA-2
    6.4.1  預處理階段
    6.4.2  雜湊值計算階段
  6.5  國密標準SM3
    6.5.1  預處理階段
    6.5.2  雜湊值計算階段
    6.5.3  密碼雜湊演算法SM3的特點
  6.6  雜湊函數標準SHA-3
    6.6.1  填充規則pad
    6.6.2  置換函數f
  6.7  練習題
  參考文獻
第7章  消息認證碼
  7.1  消息認證碼概述
    7.1.1  消息認證
    7.1.2  消息認證碼
  7.2  安全要求與設計原理
    7.2.1  消息認證碼的安全要求
    7.2.2  安全性的形式化定義
    7.2.3  消息認證碼的通用攻擊
    7.2.4  消息認證碼的設計
  7.3  基於雜湊函數的消息認證碼
    7.3.1  密鑰前綴的MAC
    7.3.2  消息認證碼標準HMAC
  7.4  基於分組密碼的消息認證碼
    7.4.1  數據認證演算法DAA
    7.4.2  消息認證碼標準CMAC
  7.5  認證加密
    7.5.1  認證加密的通用構造
    7.5.2  認證加密標準CCM
    7.5.3  認證加密標準GCM
    7.5.4  輕量級認證加密
  7.6  練習題
  參考文獻
第8章  密碼學的複雜性理論基礎
  8.1  計算模型及問題複雜性

    8.1.1  計算模型
    8.1.2  問題複雜性分類
  8.2  量子計算模型
    8.2.1  量子計算
    8.2.2  量子電路
  8.3  密碼學複雜性理論假設
    8.3.1  單向函數
    8.3.2  偽隨機數生成器
    8.3.3  偽隨機函數
    8.3.4  相關結論
  8.4  練習題
  參考文獻
第9章  公鑰加密
  9.1  公鑰密碼概述
  9.2  安全要求與設計原理
  9.3  RSA加密
    9.3.1  RSA數學基礎
    9.3.2  RSA加密方案
    9.3.3  相關計算問題
  9.4  RSA加密的安全性(1)
    9.4.1  因子分解與RSA問題
    9.4.2  典型攻擊與防範方法
    9.4.3  RSA安全的參數設置
  9.5  RSA加密的安全性(2)
    9.5.1  φ(n)與因子分解
    9.5.2  解密指數d與因子分解
    9.5.3  RSA比特安全性
  9.6  素性檢測與因子分解
    9.6.1  素性檢測
    9.6.2  因子分解
  9.7  ElGamal加密
    9.7.1  ElGamal加密數學基礎
    9.7.2  ElGamal加密方案
    9.7.3  相關計算問題
  9.8  ElGamal加密安全性證明
  9.9  密鑰封裝機制/數據封裝機制
    9.9.1  混合加密
    9.9.2  KEM/DEM
  9.10  橢圓曲線密碼學
    9.10.1  基本概念
    9.10.2  標量乘
    9.10.3  橢圓曲線ElGamal加密方案
  9.11  國密標準SM2加密
  9.12  求解離散對數問題
    9.12.1  Shanks演算法
    9.12.2  Pohlig-Hellman演算法
    9.12.3  Pollardρ演算法
    9.12.4  指數演算演算法
    9.12.5  離散對數的比特安全性
  9.13  后量子公鑰加密

    9.13.1  后量子密碼概述
    9.13.2  Kyber加密
  9.14  公鑰密碼的軟體實現——大數運算
    9.14.1  大數加法
    9.14.2  大數乘法
    9.14.3  大數模乘
    9.14.4  大數模冪
  9.15  練習題
  參考文獻
第10章  數字簽名
  10.1  數字簽名概述
  10.2  安全要求與設計原理
  10.3  RSA數字簽名
  10.4  ElGamal數字簽名
  10.5  Schnorr數字簽名
  10.6  DSA數字簽名
  10.7  國密標準SM2數字簽名
  10.8  后量子數字簽名
    10.8.1  后量子數字簽名概述
    10.8.2  Dilithium數字簽名
  10.9  練習題
  參考文獻
第11章  其他公鑰密碼體制
  11.1  基於身份的密碼
    11.1.1  雙線性群和相關困難假設
    11.1.2  基於身份的加密
    11.1.3  基於身份的簽名
    11.1.4  基於身份的非交互密鑰交換
  11.2  同態密碼
    11.2.1  同態加密基本概念
    11.2.2  ElGamal同態加密方案
    11.2.3  CKKS同態加密方案
  11.3  門限密碼
    11.3.1  門限簽名基本概念
    11.3.2  秘密分享
    11.3.3  可驗證秘密分享
    11.3.4  分散式密鑰生成
    11.3.5  FROST門限簽名方案
  11.4  簽密
    11.4.1  簽密基本概念
    11.4.2  Zheng簽密方案
  11.5  練習題
  參考文獻
第12章  密鑰建立協議
  12.1  密鑰建立概述
  12.2  安全要求
  12.3  密鑰傳輸
    12.3.1  基於對稱密碼的密鑰傳輸
    12.3.2  基於公鑰密碼的密鑰傳輸
  12.4  密鑰協商

    12.4.1  Diffie-Hellman密鑰協商協議
    12.4.2  認證密鑰協商協議
    12.4.3  口令認證密鑰協商協議
  12.5  公鑰分發
    12.5.1  PKI
    12.5.2  基於證書的公鑰分發
  12.6  傳輸層安全協議標準TLS 1.3
  12.7  量子密鑰分發
    12.7.1  量子密鑰分發基礎知識
    12.7.2  BB84協議
  12.8  練習題
  參考文獻
第13章  零知識證明
  13.1  互動式證明系統
  13.2  零知識證明系統
  13.3  對所有NP語言的零知識證明系統
  13.4  Σ協議
    13.4.1  知識的證明
    13.4.2  Σ協議的定義
    13.4.3  Σ協議示例
    13.4.4  Fiat-Shamir範式
  13.5  練習題
  參考文獻
第14章  電子支付與數字貨幣
  14.1  電子支付與數字貨幣概述
  14.2  安全要求與設計原理
  14.3  SET協議
  14.4  eCash協議
    14.4.1  盲簽名
    14.4.2  eCash協議的構造
  14.5  比特幣與區塊鏈
    14.5.1  比特幣
    14.5.2  基於PoS的區塊鏈共識協議
  14.6  拜占庭共識協議
    14.6.1  拜占庭將軍問題
    14.6.2  拜占庭容錯協議
    14.6.3  相關工作與進展
  14.7  練習題
  參考文獻
第15章  數學基礎
  15.1  初等數論
    15.1.1  整除理論
    15.1.2  同余和模運算
  15.2  群、環、域
    15.2.1  群
    15.2.2  環
    15.2.3  域
  15.3  模和線性空間
  15.4  概率論
  參考文獻

  • 商品搜索:
  • | 高級搜索
首頁新手上路客服中心關於我們聯絡我們Top↑
Copyrightc 1999~2008 美商天龍國際圖書股份有限公司 臺灣分公司. All rights reserved.
營業地址:臺北市中正區重慶南路一段103號1F 105號1F-2F
讀者服務部電話:02-2381-2033 02-2381-1863 時間:週一-週五 10:00-17:00
 服務信箱:bookuu@69book.com 客戶、意見信箱:cs@69book.com
ICP證:浙B2-20060032