账号: 密码:
首页  |  宏观指导  |  出版社天地  |  图书代办站  |  教材图书信息 |  教材图书评论 |  在线订购 |  教材征订
  图书分类 - 中图法分类  专业分类  用途分类  自分类  制品类型  读者对象  版别索引 
搜索 新闻 图书 ISBN 作者 音像 出版社 代办站 教材征订
购书 请登录 免费注册 客服电话:010-62510665 62510769
图书查询索引 版别索引 分类索引 中图法分类 专业分类 用途分类 制品类型 读者对象 自分类 最新 畅销 推荐 特价 教材征订
综合查询
现代密码学教程(第2版) - 中国高校教材图书网
相关类别图书
作 者:谷利泽 郑世慧 杨义先
出版社:北京邮电大学出版社
用 途:大学本科教材
中 图: 无线电电子学、电信技术
专 业:工学>电气信息类
制 品:图书
读 者:
最新可供书目

战争与文明:从路易十四到拿破仑

中国人民大学出版社


一本书读懂30部管理学经典

清华大学出版社


算法传播十讲

苏州大学出版社


人文职场英语(第2版)学生用书

上海外语教育出版社


数字时代的银龄行动——亚太地区老年人数字素养与技能现状调研

国家开放大学出版社

书名: 现代密码学教程(第2版)
ISBN:978-7-5635-4307-6 条码:
作者: 谷利泽 郑世慧 杨义先  相关图书 装订:平装
印次:2-1 开本:16开
定价: ¥47.00  折扣价:¥31.49
折扣:0.67 节省了15.51元
字数:
出版社: 北京邮电大学出版社 页数:
发行编号: 每包册数:
出版日期: 2015-03-09
小团购 订购 咨询 推荐 打印 放入存书架 相关评论

内容简介:
本书是一本关于现代密码学的基础教材。全书共分11章和1个附录(参考文献),主要分成4部分。第一部分( 第1~3章)主要介绍现代密码学的基础知识,包括密码学的基本概念、基本体制、基本思想以及所用到的理论知识等。第二部分(第4~7章)主要介绍现代密码学的基本技术,包括对称密码技术(分组密码、序列密码)、Hash函数、公钥密码技术等。第三部分(第8~10章)主要介绍现代密码学的基本应用,包括数字签名技术、密钥管理、密码协议等。第四部分(第11章)对现代密码学今后的发展进行了展望。
本书重点突出,抓住核心;通俗易懂,容易入门;例证丰富,快速理解;习题多样,牢固掌握。
本书是信息安全专业的专业基础课教材,适合作为高等院校信息科学专业或其他相关专业本科生和研究生的教材,也可作为相关领域的教师、科研人员以及工程技术人员的参考书。

作者简介:
 
章节目录:
第1章密码学概论1
1.1信息安全与密码学1
1.1.1信息安全的目标2
1.1.2攻击的主要形式和分类3
1.1.3密码学在信息安全中的作用5
1.2密码学发展史6
1.2.1传统密码6
1.2.2现代密码学9
1.3标准及法律法规10
1.3.1密码标准10
1.3.2政策法规11
1.4习题12
第2章密码学基础14
2.1密码学分类14
2.1.1密码编码学14
2.1.2密码分析学16
2.1.3保密体制模型17
2.1.4保密体制的安全性18
2.1.5认证体制模型19
2.1.6认证体制的安全性20
2.2香农理论21
2.2.1熵及其性质21
2.2.2完全保密性25
2.2.3冗余度、唯一解距离与理想保密性28
2.3认证系统的信息理论31
2.3.1认证系统的攻击32
2.3.2完善认证系统34
2.4复杂度理论36
2.4.1算法的复杂度36
2.4.2问题的复杂度38
2.4.3计算安全性39
2.5习题42
第3章古典密码体制45
3.1置换密码45
3.1.1列置换密码46
3.1.2周期置换密码47
3.2代换密码47
3.2.1单表代换密码48
3.2.2多表代换密码49
3.2.3转轮密码机53
3.3古典密码的分析55
3.3.1统计分析法55
3.3.2明文密文对分析法61
3.4习题63
第4章分组密码66
4.1分组密码概述66
4.1.1分组密码66
4.1.2理想分组密码67
4.1.3分组密码的设计原则68
4.1.4分组密码的迭代结构70
4.2数据加密标准(DES)73
4.2.1DES的历史73
4.2.2DES的基本结构74
4.2.3DES的初始置换和逆初始置换75
4.2.4DES的F函数76
4.2.5DES的密钥编排80
4.2.6DES的安全性81
4.2.7三重DES83
4.2.8DES的分析方法85
4.3AES算法90
4.3.1AES的基本结构90
4.3.2字节代换92
4.3.3行移位96
4.3.4列混合96
4.3.5轮密钥加98
4.3.6密钥扩展99
4.3.7AES的解密101
4.3.8AES的安全性和可用性102
4.3.9AES和DES的对比104
4.4典型分组密码104
4.4.1IDEA算法104
4.4.2RC6算法107
4.4.3Skipjack算法108
4.4.4Camellia算法111
4.5分组密码的工作模式115
4.5.1电子密码本模式(ECB)115
4.5.2密码分组链接模式(CBC)116
4.5.3密码反馈模式(CFB)118
4.5.4输出反馈模式(OFB)119
4.5.5计数器模式(CTR)120
4.6习题121
第5章序列密码125
5.1序列密码简介125
5.1.1起源125
5.1.2序列密码定义125
5.1.3序列密码分类126
5.1.4序列密码原理128
5.2线性反馈移位寄存器129
5.2.1移位寄存器129
5.2.2线性反馈移位寄存器130
5.2.3LFSR周期分析132
5.2.4伪随机性测试133
5.2.5m序列密码的破译134
5.2.6带进位的反馈移位寄存器135
5.3非线性序列136
5.3.1Geffe发生器137
5.3.2JK触发器137
5.3.3Pless生成器138
5.3.4钟控序列生成器138
5.3.5门限发生器139
5.4典型序列密码算法139
5.4.1RC4算法139
5.4.2A5算法142
5.4.3HC算法143
5.4.4Rabbit145
5.4.5Salsa20146
5.4.6Sosemanuk148
5.4.7Grain v1149
5.4.8MICKEY 2.0151
5.4.9Trivium153
5.5习题154
第6章Hash函数和消息认证157
6.1Hash函数157
6.1.1Hash函数的概念157
6.1.2Hash函数结构158
6.1.3Hash函数应用158
6.2Hash算法159
6.2.1MD5算法159
6.2.2SHA1算法165
6.2.3SHA256算法170
6.2.4SHA512算法173
6.3Hash函数的攻击179
6.3.1生日悖论180
6.3.2两个集合相交问题180
6.3.3Hash函数的攻击方法180
6.3.4Hash攻击新进展181
6.4消息认证183
6.4.1消息认证码183
6.4.2基于DES的消息认证码184
6.4.3基于Hash的认证码184
6.5习题186
第7章公钥密码体制190
7.1公钥密码体制概述190
7.1.1公钥密码体制的提出190
7.1.2公钥加密体制的思想191
7.1.3公钥密码体制的分类191
7.2RSA公钥加密体制192
7.2.1RSA密钥生成算法192
7.2.2RSA加解密算法192
7.2.3RSA公钥密码安全性195
7.3ElGamal公钥加密体制197
7.3.1ElGamal密钥生成算法198
7.3.2ElGamal加解密算法198
7.3.3ElGamal公钥密码安全性199
7.4椭圆曲线公钥加密体制201
7.4.1椭圆曲线202
7.4.2ECC密钥生成算法204
7.4.3椭圆曲线加密体制加解密算法205
7.4.4ECC安全性206
7.4.5ECC的优势207
7.5其他公钥密码208
7.5.1MH背包公钥加密体制208
7.5.2Rabin公钥加密体制210
7.5.3GoldwasserMicali概率公钥加密体制211
7.5.4NTRU公钥加密体制212
7.5.5McEliece公钥加密体制214
7.6习题216
第8章数字签名技术220
8.1数字签名概述220
8.1.1数字签名简介220
8.1.2数字签名原理221
8.2数字签名的实现方案222
8.2.1基于RSA的签名方案222
8.2.2基于离散对数的签名方案223
8.2.3基于椭圆曲线的签名方案230
8.3特殊数字签名231
8.3.1代理签名231
8.3.2盲签名233
8.3.3一次签名236
8.3.4群签名237
8.3.5不可否认签名239
8.3.6其他数字签名240
8.4习题243
第9章密码协议248
9.1密码协议概述248
9.2零知识证明249
9.2.1QuisquaterGuillou零知识协议250
9.2.2Hamilton零知识协议250
9.2.3身份的零知识证明251
9.3比特承诺253
9.3.1基于对称密码算法的比特承诺方案253
9.3.2基于散列函数的比特承诺方案254
9.3.3Pedersen比特承诺协议254
9.4不经意传送协议255
9.4.1Blum不经意传送协议255
9.4.2公平掷币协议257
9.5安全多方计算258
9.5.1百万富翁问题259
9.5.2平均薪水问题261
9.6电子商务中密码协议262
9.6.1电子货币262
9.6.2电子投票266
9.6.3电子拍卖270
9.7习题273
第10章密钥管理278
10.1密钥管理概述278
10.1.1密钥管理的原则278
10.1.2密钥管理的层次结构279
10.2密钥生命周期281
10.3密钥建立282
10.3.1密钥分配283
10.3.2密钥协商285
10.4公钥管理及公钥基础设施287
10.4.1数字证书287
10.4.2公钥证书管理288
10.4.3公钥基础设施相关标准290
10.5密钥托管技术291
10.5.1密钥托管简介291
10.5.2密钥托管主要技术292
10.6秘密共享技术295
10.6.1Shamir门限方案295
10.6.2AsmuthBloom门限方案297
10.7习题299
第11章网络安全协议304
11.1网络安全协议概述304
11.2SSL协议304
11.2.1SSL协议简介304
11.2.2SSL协议的体系结构305
11.2.3SSL协议的安全实现306
11.2.4SSL协议应用模式310
11.3SET协议311
11.3.1SET协议简介311
11.3.2SET协议的体系结构311
11.3.3SET协议的安全实现312
11.3.4SET协议应用模式316
11.4IPSec协议317
11.4.1IPSec协议简介317
11.4.2IPSec协议的体系结构318
11.4.3IPSec协议的安全实现320
11.4.4IPSec协议应用模式327
11.5习题328
第12章密码学新进展332
12.1后量子密码332
12.1.1格密码332
12.1.2基于编码的密码体制334
12.1.3基于多变量的密码体制334
12.1.4非交换密码336
12.2量子密码学337
12.2.1量子密码学的物理学基础337
12.2.2量子密钥分配338
12.2.3量子密码的实现339
12.2.4量子密码的其他研究339
12.2.5量子密码面临的问题340
12.3混沌密码学341
12.3.1混沌学的历史发展与现状341
12.3.2混沌学基本原理342
12.3.3混沌密码学原理343
12.3.4混沌密码目前存在的主要问题344
12.4DNA密码344
12.4.1背景与问题的提出344
12.4.2相关生物学背景345
12.4.3DNA计算的原理及抽象模型346
12.4.4DNA密码347
12.4.5DNA计算及DNA密码所遇到的问题348
12.5习题348
参考文献350
精彩片段:
 
书  评:
 
其  它:
 

专业分类
经济学  公共课与文化课  政治法律  教育学  文学艺术  历史学  理学  工学  农学  医学  计算机/网络  管理学  其他  外语  哲学
用途分类
大学本科教材 大学本科以上教材 大学教学参考书 考研用书 自学考试教材 高职高专教材 中职、中专类教材 中小学教材、教辅
电大用书 学术专著 考试辅导类图书 工具书 培训教材 其他
中图法分类
医药、卫生  语言、文字  工业技术  交通运输  航空、航天  环境科学、安全科学  综合性图书  文学  艺术  历史、地理  自然科学总论  数理科学和化学  天文学、地球科学  生物科学  哲学、宗教  社会科学总论  政治、法律  军事  经济  马克思主义、列宁主义、毛泽东思想、邓小平理论  文化、科学、教育、体育  农业科学
版别索引
北京大学出版社 北京师范大学出版社 清华大学出版社 中国人民大学出版社
北京工业大学出版社 北京大学医学出版社 北京航空航天大学出版社 北京交通大学出版社
北京理工大学出版社 北京体育大学出版社 北京邮电大学出版社 中央音乐学院出版社
北京语言大学出版社 对外经济贸易大学出版社 国家开放大学出版社 首都经济贸易大学出版社
首都师范大学出版社 外语教学与研究出版社
更多...
网上购书指南
一、我的账户
用户注册
用户登录
修改用户密码
修改个人资料
二、查询图书
快速查询
分类查询
综合查询
三、订购图书
第一步点击“订购”按钮
第二步确定收货人信息
第三步提交订单
存书架
四、邮购方式
普通邮寄
特快专递
五、付款方式
支付宝
邮局汇款
六、我的订单
查询订单
修改或取消订单
联系我们

| 我的帐户 | 我的订单 | 购书指南| 关于我们 | 联系我们 | 敬告 | 友情链接 | 广告服务 |

版权所有 © 2000-2002 中国高校教材图书网    京ICP备10054422号-7    京公网安备110108002480号    出版物经营许可证:新出发京批字第版0234号
经营许可证编号:京ICP证130369号    技术支持:云因信息