应用密码学

应用密码学
分享
扫描下方二维码分享到微信
打开微信,点击右上角”+“,
使用”扫一扫“即可将网页分享到朋友圈。
作者:
2017-01
版次: 01
ISBN: 9787121301360
定价: 50.00
装帧: 平装
开本: 16开
纸张: 其他
页数: 368页
正文语种: 简体中文
55人买过
  • 应用密码学作为实现网络信息安全的核心技术,是信息安全应用领域所有人员必须了解的基础知识。从教学适用性出发,本书全面介绍了应用密码学的基本概念、基本理论和典型实用技术。本书对密码学概述、序列密码、分组密码、公钥密码、单向散列函数和消息认证、数字签名、身份认证与访问控制、密钥管理、PKI技术、电子现金与电子支付系统、安全电子选举系统、安全多方计算等知识进行了深入、系统的描述,并通过多个应用系统全面剖析了相关的密码应用。本书属于“网络空间安全系列教材”,重视读者对应用密码学知识的系统理解,以及有针对性地讲述重要的知识点。全书图文并茂、文字流畅、表述严谨,包含了应用密码学的基本理论、关键技术及当前热门的实用案例。本书可作为高等院校密码学、信息安全等专业本科生和研究生的教材,也可供从事网络安全领域应用和设计开发的科研人员、工程技术人员参考。 汤永利,博士研究生,现任河南理工大学计算机学院系主任。中国密码学会教育与科普工作委员会主任委员,参与了多类科研项目并获得了多次优秀成果奖。发表论文多篇,出版教材2部。 第1章密码学概述
    1�1密码学基础
    1�2密码体制
    1�2�1密码体制定义
    1�2�2保密通信系统模型
    1�2�3密码体制分类
    1�3密码体制分析
    1�3�1攻击密码系统的方法
    1�3�2安全模型
    1�4密码学发展史
    1�4�1传统密码学
    1�4�2现代密码学
    小结
    习题
    第2章序列密码
    2�1伪随机序列的定义与发展
    2�1�1随机数的产生方法与应用
    2�1�2伪随机序列的定义
    2�1�3伪随机数产生器
    2�1�4伪随机数的评价标准
    2�2序列密码基础概念
    2�2�1序列密码的分类
    2�2�2Golomb伪随机性
    2�2�3密钥流的基本要求
    2�2�4密钥流生成器
    2�3序列密码的设计与分析
    2�3�1序列密码的设计
    2�3�2线性复杂性
    2�3�3相关免疫性
    2�4线性反馈移位寄存器
    2�5非线性序列
    2�5�1非线性移位寄存器
    2�5�2非线性前馈寄存器
    2�5�3非线性组合序列
    2�6常用的序列密码算法
    2�6�1A5序列密码算法
    2�6�2RC4序列密码算法
    2�6�3ZUC序列密码算法
    2�7序列密码的强度评估
    第3章分组密码
    3�1分组密码定义
    3�1�1分组密码的结构
    3�1�2分组密码的设计原则
    3�1�3轮结构分组密码的安全性分析
    3�2数据加密算法标准(DES)
    3�2�1DES设计思想
    3�2�2DES算法描述
    3�2�3DES的工作模式
    3�2�4DES的软/硬件实现
    3�2�5DES的安全性分析
    3�3高级数据加密标准(AES)
    3�3�1算法描述
    3�3�2算法软/硬件实现
    3�3�3算法安全性分析
    3�4SM4商用密码算法
    3�4�1SM4算法背景
    3�4�2SMS4算法描述
    3�4�3SMS4算法安全性分析
    3�5典型分组加密算法
    3�5�1Camellia密码加密算法
    3�5�2IDEA加密算法
    3�5�3RC6加密算法
    3�6分组密码算法的测评与评估
    第4章公钥密码
    4�1RSA密码
    4�1�1RSA算法描述
    4�1�2RSA算法的软件实现
    4�1�3RSA密码的硬件实现
    4�1�4RSA的安全分析
    4�2椭圆曲线密码
    4�2�1椭圆曲线密码体制概述
    4�2�2椭圆曲线的概念和分类
    4�2�3椭圆曲线的加密规则
    4�2�4椭圆曲线密钥协商
    4�2�5椭圆曲线签密
    4�3基于身份的加密体制
    4�3�1基于身份的密码学概述
    4�3�2基于身份的加密方案的定义
    4�3�3基于身份的加密方案的实现
    4�4基于属性的加密体制
    4�4�1基于属性的密码学概述
    4�4�2基于属性的加密方案分类
    4�4�3基于属性的加密方案的定义
    4�4�4基于属性的加密方案的实现
    习题
    第5章单向散列函数和消息认证
    5�1单向散列函数基础
    5�1�1Hash函数的定义
    5�1�2Hash函数的性质
    5�1�3Hash函数的攻击
    5�1�4Hash函数的应用
    5�2MD5算法
    5�2�1MD5算法描述
    5�2�2MD5算法安全性
    5�2�3MD5算法实现
    5�3SHA-1算法
    5�3�1SHA-1算法描述
    5�3�2SHA-1算法安全性
    5�3�3SHA-1算法实现
    5�3�4SHA-1与MD5的比较
    5�4SM3算法
    5�5消息认证
    5�5�1基于对称密码体制的消息认证
    5�5�2基于Hash的消息认证
    5�5�3基于公钥密码体制的消息认证
    第6章数字签名
    6�1数字签名的基本概念
    6�2RSA数字签名
    6�2�1利用RSA密码实现数字签名
    6�2�2对RSA数字签名的攻击
    6�2�3RSA数字签名标准
    6�3离散对数签名体制
    6�3�1ElGamal签名方案
    6�3�2Schnorr签名方案
    6�3�3Neberg-Rueppel签名方案
    6�3�4Okamoto签名方案
    6�4利用椭圆曲线密码实现数字签名
    6�5基于身份的签名方案
    6�5�1Shamir的基于身份的数字签名方案
    6�5�2Cha-Cheon的基于身份的数字签名方案
    6�6其他签名方案
    6�6�1代理签名
    6�6�2多重签名
    6�6�3盲签名
    6�6�4环签名
    6�7数字签名标准DSS
    6�7�1数字签名算法DSA
    6�7�2DSA的实现
    6�7�3DSA的安全性
    6�8数字签名应用
    6�8�1使用对称密码系统和仲裁者对文件签名
    6�8�2使用公开密钥密码系统对文件签名
    第7章身份认证与访问控制
    7�1身份认证概述
    7�2基于生物特征识别的身份认证
    7�3基于口令的认证
    7�3�1简单口令
    7�3�2一次口令机制
    7�3�3强口令的组合攻击
    7�3�4Peyravian-Zunic口令系统
    7�4身份认证协议
    7�4�1挑战握手认证协议
    7�4�2双因子身份认证协议
    7�4�3S/KEY认证协议
    7�4�4Kerberos身份认证系统
    7�5访问控制
    7�5�1访问控制概述
    7�5�2访问控制模型
    7�5�3访问控制列表
    7�5�4自主访问控制
    7�5�5强制访问控制模型
    7�5�6基于角色的访问控制模型
    7�5�7其他访问控制模型
    第8章密钥管理
    8�1密钥种类与层次结构
    8�1�1密钥的种类
    8�1�2密钥管理的层次结构
    8�1�3密钥管理的生命周期
    8�2密钥的生成
    8�2�1密钥产生的技术
    8�2�2密钥产生的方法
    8�3密钥分配
    8�4密钥的存储及保护
    8�5密钥协商
    8�5�1Diffie-Hellman密钥交换协议
    8�5�2Blom密钥协商协议
    8�6密钥托管
    8�6�1美国托管加密标准简介
    8�6�2密钥托管密码体制的构成
    8�7密钥分割
    8�7�1Shamir门限方案
    8�7�2Asmuth-Bloom门限方案
    8�8Internet密钥交换协议
    8�8�1IKE协议描述
    8�8�2IKE的缺陷分析
    第9章PKI技术
    9�1PKI概念
    9�2PKI组成结构
    9�3PKI的关键技术
    9�3�1数字证书
    9�3�2数字认证中心
    9�3�3证书的验证
    9�3�4证书的发放
    9�3�5证书撤销机制
    9�3�6PKI结构
    9�4PKI的相关标准
    9�4�1ASN�1基本编码规则的规范
    9�4�2X�500目录服务
    9�4�3PKIX
    9�4�4PKCS系列标准
    9�5PMI
    9�5�1权限管理技术
    9�5�2PMI技术
    9�5�3权限管理系统设计
    9�5�4基于PMI的安全应用
    9�6AAA
    9�6�1AAA平台功能概述
    9�6�2单点登录模型
    9�6�3基于PKI的单点登录方案
    9�6�4AAA服务器的关键协议
    小结
    习题
    第10章电子现金与电子支付系统
    10�1电子现金系统
    10�1�1电子现金基础
    10�1�2电子现金协议
    10�1�3数字现金系统的安全需求
    10�2电子支付系统安全概述
    10�2�1电子支付系统模型
    10�2�2电子支付系统分类
    10�2�3电子支付系统安全
    10�3安全支付协议
    10�3�1SET安全支付系统组成
    10�3�2SET支付安全性分析
    10�3�3SET工作流程及应用
    10�4应用案例
    10�4�1电子现金应用案例
    10�4�2电子支付系统应用案例
    小结
    习题
    第11章安全电子选举系统
    11�1简单投票协议
    11�2带有两个中央机构的投票协议
    11�3无须投票中心的投票协议
    11�4经典协议
    11�4�1FOO协议
    11�4�2Sensus协议
    第12章安全多方计算
    12�1安全多方计算问题
    12�2安全多方计算定义与模型
    12�2�1问题模型
    12�3一般安全多方计算协议
    12�3�1基于可验证秘密共享的SMPC协议
    12�3�2基于不经意传输的SMPC协议
    12�3�3基于同态加密的SMPC协议
    12�3�4基于Mix-Match的SMPC协议
    12�4特殊安全多方计算及应用
    12�4�1电子投票
    12�4�2加密数据计算
    小结
    习题
  • 内容简介:
    应用密码学作为实现网络信息安全的核心技术,是信息安全应用领域所有人员必须了解的基础知识。从教学适用性出发,本书全面介绍了应用密码学的基本概念、基本理论和典型实用技术。本书对密码学概述、序列密码、分组密码、公钥密码、单向散列函数和消息认证、数字签名、身份认证与访问控制、密钥管理、PKI技术、电子现金与电子支付系统、安全电子选举系统、安全多方计算等知识进行了深入、系统的描述,并通过多个应用系统全面剖析了相关的密码应用。本书属于“网络空间安全系列教材”,重视读者对应用密码学知识的系统理解,以及有针对性地讲述重要的知识点。全书图文并茂、文字流畅、表述严谨,包含了应用密码学的基本理论、关键技术及当前热门的实用案例。本书可作为高等院校密码学、信息安全等专业本科生和研究生的教材,也可供从事网络安全领域应用和设计开发的科研人员、工程技术人员参考。
  • 作者简介:
    汤永利,博士研究生,现任河南理工大学计算机学院系主任。中国密码学会教育与科普工作委员会主任委员,参与了多类科研项目并获得了多次优秀成果奖。发表论文多篇,出版教材2部。
  • 目录:
    第1章密码学概述
    1�1密码学基础
    1�2密码体制
    1�2�1密码体制定义
    1�2�2保密通信系统模型
    1�2�3密码体制分类
    1�3密码体制分析
    1�3�1攻击密码系统的方法
    1�3�2安全模型
    1�4密码学发展史
    1�4�1传统密码学
    1�4�2现代密码学
    小结
    习题
    第2章序列密码
    2�1伪随机序列的定义与发展
    2�1�1随机数的产生方法与应用
    2�1�2伪随机序列的定义
    2�1�3伪随机数产生器
    2�1�4伪随机数的评价标准
    2�2序列密码基础概念
    2�2�1序列密码的分类
    2�2�2Golomb伪随机性
    2�2�3密钥流的基本要求
    2�2�4密钥流生成器
    2�3序列密码的设计与分析
    2�3�1序列密码的设计
    2�3�2线性复杂性
    2�3�3相关免疫性
    2�4线性反馈移位寄存器
    2�5非线性序列
    2�5�1非线性移位寄存器
    2�5�2非线性前馈寄存器
    2�5�3非线性组合序列
    2�6常用的序列密码算法
    2�6�1A5序列密码算法
    2�6�2RC4序列密码算法
    2�6�3ZUC序列密码算法
    2�7序列密码的强度评估
    第3章分组密码
    3�1分组密码定义
    3�1�1分组密码的结构
    3�1�2分组密码的设计原则
    3�1�3轮结构分组密码的安全性分析
    3�2数据加密算法标准(DES)
    3�2�1DES设计思想
    3�2�2DES算法描述
    3�2�3DES的工作模式
    3�2�4DES的软/硬件实现
    3�2�5DES的安全性分析
    3�3高级数据加密标准(AES)
    3�3�1算法描述
    3�3�2算法软/硬件实现
    3�3�3算法安全性分析
    3�4SM4商用密码算法
    3�4�1SM4算法背景
    3�4�2SMS4算法描述
    3�4�3SMS4算法安全性分析
    3�5典型分组加密算法
    3�5�1Camellia密码加密算法
    3�5�2IDEA加密算法
    3�5�3RC6加密算法
    3�6分组密码算法的测评与评估
    第4章公钥密码
    4�1RSA密码
    4�1�1RSA算法描述
    4�1�2RSA算法的软件实现
    4�1�3RSA密码的硬件实现
    4�1�4RSA的安全分析
    4�2椭圆曲线密码
    4�2�1椭圆曲线密码体制概述
    4�2�2椭圆曲线的概念和分类
    4�2�3椭圆曲线的加密规则
    4�2�4椭圆曲线密钥协商
    4�2�5椭圆曲线签密
    4�3基于身份的加密体制
    4�3�1基于身份的密码学概述
    4�3�2基于身份的加密方案的定义
    4�3�3基于身份的加密方案的实现
    4�4基于属性的加密体制
    4�4�1基于属性的密码学概述
    4�4�2基于属性的加密方案分类
    4�4�3基于属性的加密方案的定义
    4�4�4基于属性的加密方案的实现
    习题
    第5章单向散列函数和消息认证
    5�1单向散列函数基础
    5�1�1Hash函数的定义
    5�1�2Hash函数的性质
    5�1�3Hash函数的攻击
    5�1�4Hash函数的应用
    5�2MD5算法
    5�2�1MD5算法描述
    5�2�2MD5算法安全性
    5�2�3MD5算法实现
    5�3SHA-1算法
    5�3�1SHA-1算法描述
    5�3�2SHA-1算法安全性
    5�3�3SHA-1算法实现
    5�3�4SHA-1与MD5的比较
    5�4SM3算法
    5�5消息认证
    5�5�1基于对称密码体制的消息认证
    5�5�2基于Hash的消息认证
    5�5�3基于公钥密码体制的消息认证
    第6章数字签名
    6�1数字签名的基本概念
    6�2RSA数字签名
    6�2�1利用RSA密码实现数字签名
    6�2�2对RSA数字签名的攻击
    6�2�3RSA数字签名标准
    6�3离散对数签名体制
    6�3�1ElGamal签名方案
    6�3�2Schnorr签名方案
    6�3�3Neberg-Rueppel签名方案
    6�3�4Okamoto签名方案
    6�4利用椭圆曲线密码实现数字签名
    6�5基于身份的签名方案
    6�5�1Shamir的基于身份的数字签名方案
    6�5�2Cha-Cheon的基于身份的数字签名方案
    6�6其他签名方案
    6�6�1代理签名
    6�6�2多重签名
    6�6�3盲签名
    6�6�4环签名
    6�7数字签名标准DSS
    6�7�1数字签名算法DSA
    6�7�2DSA的实现
    6�7�3DSA的安全性
    6�8数字签名应用
    6�8�1使用对称密码系统和仲裁者对文件签名
    6�8�2使用公开密钥密码系统对文件签名
    第7章身份认证与访问控制
    7�1身份认证概述
    7�2基于生物特征识别的身份认证
    7�3基于口令的认证
    7�3�1简单口令
    7�3�2一次口令机制
    7�3�3强口令的组合攻击
    7�3�4Peyravian-Zunic口令系统
    7�4身份认证协议
    7�4�1挑战握手认证协议
    7�4�2双因子身份认证协议
    7�4�3S/KEY认证协议
    7�4�4Kerberos身份认证系统
    7�5访问控制
    7�5�1访问控制概述
    7�5�2访问控制模型
    7�5�3访问控制列表
    7�5�4自主访问控制
    7�5�5强制访问控制模型
    7�5�6基于角色的访问控制模型
    7�5�7其他访问控制模型
    第8章密钥管理
    8�1密钥种类与层次结构
    8�1�1密钥的种类
    8�1�2密钥管理的层次结构
    8�1�3密钥管理的生命周期
    8�2密钥的生成
    8�2�1密钥产生的技术
    8�2�2密钥产生的方法
    8�3密钥分配
    8�4密钥的存储及保护
    8�5密钥协商
    8�5�1Diffie-Hellman密钥交换协议
    8�5�2Blom密钥协商协议
    8�6密钥托管
    8�6�1美国托管加密标准简介
    8�6�2密钥托管密码体制的构成
    8�7密钥分割
    8�7�1Shamir门限方案
    8�7�2Asmuth-Bloom门限方案
    8�8Internet密钥交换协议
    8�8�1IKE协议描述
    8�8�2IKE的缺陷分析
    第9章PKI技术
    9�1PKI概念
    9�2PKI组成结构
    9�3PKI的关键技术
    9�3�1数字证书
    9�3�2数字认证中心
    9�3�3证书的验证
    9�3�4证书的发放
    9�3�5证书撤销机制
    9�3�6PKI结构
    9�4PKI的相关标准
    9�4�1ASN�1基本编码规则的规范
    9�4�2X�500目录服务
    9�4�3PKIX
    9�4�4PKCS系列标准
    9�5PMI
    9�5�1权限管理技术
    9�5�2PMI技术
    9�5�3权限管理系统设计
    9�5�4基于PMI的安全应用
    9�6AAA
    9�6�1AAA平台功能概述
    9�6�2单点登录模型
    9�6�3基于PKI的单点登录方案
    9�6�4AAA服务器的关键协议
    小结
    习题
    第10章电子现金与电子支付系统
    10�1电子现金系统
    10�1�1电子现金基础
    10�1�2电子现金协议
    10�1�3数字现金系统的安全需求
    10�2电子支付系统安全概述
    10�2�1电子支付系统模型
    10�2�2电子支付系统分类
    10�2�3电子支付系统安全
    10�3安全支付协议
    10�3�1SET安全支付系统组成
    10�3�2SET支付安全性分析
    10�3�3SET工作流程及应用
    10�4应用案例
    10�4�1电子现金应用案例
    10�4�2电子支付系统应用案例
    小结
    习题
    第11章安全电子选举系统
    11�1简单投票协议
    11�2带有两个中央机构的投票协议
    11�3无须投票中心的投票协议
    11�4经典协议
    11�4�1FOO协议
    11�4�2Sensus协议
    第12章安全多方计算
    12�1安全多方计算问题
    12�2安全多方计算定义与模型
    12�2�1问题模型
    12�3一般安全多方计算协议
    12�3�1基于可验证秘密共享的SMPC协议
    12�3�2基于不经意传输的SMPC协议
    12�3�3基于同态加密的SMPC协议
    12�3�4基于Mix-Match的SMPC协议
    12�4特殊安全多方计算及应用
    12�4�1电子投票
    12�4�2加密数据计算
    小结
    习题
查看详情
相关图书 / 更多
应用密码学
应用密码学(第二版)
张仕斌
应用密码学
应用写作
作者
应用密码学
应用文写作
姚宝晶
应用密码学
应用《资本论》解析价格螺旋规律
方子明 著
应用密码学
应用语言学专业词典(应用语言学译丛)
Alan Davies
应用密码学
应用文写作(第三版)
秦学 主编;郑立新
应用密码学
应用LOGISTIC回归分析(第二版)(格致方法·定量研究系列)
[美]斯科特·梅纳德 著;李俊秀 译
应用密码学
应用数理统计——基于MATLAB()
韩明
应用密码学
应用型高校思想道德修养和法律基础教学辅导读本
主编孙庆刚, 冯二伟, 欧阳丽琴
应用密码学
应用伦理学论衡 基础理念与当今议题
余锦波
应用密码学
应用随机过程 第二版
韩东 熊德文 编
应用密码学
应用文写作技能与规范
师思、杨忠祥、冉政
您可能感兴趣 / 更多
应用密码学
信息安全管理
汤永利