密码学及安全应用(第2版)

密码学及安全应用(第2版)
分享
扫描下方二维码分享到微信
打开微信,点击右上角”+“,
使用”扫一扫“即可将网页分享到朋友圈。
作者: , ,
2022-10
版次: 2
ISBN: 9787302611103
定价: 59.90
装帧: 其他
开本: 16开
纸张: 胶版纸
1人买过
  • 本书按照密码学的知识结构及密码学的各种安全应用,全面介绍密码学的基本原理、算法和**的应用。全书共11章,内容包括信息安全基础、密码学基础、数字签名、密钥管理与密钥分配、认证技术、数字证书和PKI、网络安全协议、电子支付安全、云计算与移动电子商务安全、物联网安全和信息安全管理。 本书可作为高等院校计算机科学与技术、电子商务、信息安全、网络工程、信息管理与信息系统等专业本科生的教材,也可供从事密码学教学、科研和管理工作的相关人员参考。 本书介绍了具有很强应用前景的技术,如散列链、前向安全数字签名、盲签名、电子现金、量子密码等,以及典型密码技术的应用,包括电子商务安全协议、电子支付安全、物联网安全等领域。全书内容全面,实用性强,深入浅出,实例丰富。 第1章信息安全基础1

    1.1信息安全概况1

    1.1.1信息安全对电子商务发展的影响1

    1.1.2威胁网络信息安全的案例2

    1.1.3网络信息安全的组成4

    1.2信息安全的基本需求6

    1.2.1信息面临的安全威胁6

    1.2.2信息安全要素7

    1.2.3信息安全的特点10

    1.3信息安全体系结构10

    1.3.1信息安全体系结构层次模型10

    1.3.2信息安全技术11

    1.3.3信息安全管理架构12

    1.3.4信息安全的现状及问题产生的原因14

    习题16

    第2章密码学基础17

    2.1密码学概述17

    2.1.1密码学的基本概念17

    2.1.2密码体制的分类19

    2.1.3密码学的发展历程20

    2.1.4密码分析与密码系统的安全性21

    2.2对称密码体制22

    2.2.1古典密码22

    2.2.2分组密码的设计30

    2.2.3数据加密标准(DES)32

    2.2.4其他分组密码体制35

    2.2.5流密码36

    2.3密码学的数学基础38

    2.3.1数论的基本概念38

    2.3.2欧拉定理与费马定理41

    2.3.3欧几里得算法42

    2.3.4离散对数44

    2.3.5群和有限域45

    2.4公钥密码体制47

    2.4.1公钥密码体制的基本思想47

    2.4.2RSA公钥密码体制49

    2.4.3ElGamal算法52

    2.4.4椭圆曲线密码体制53

    2.5公钥密码体制解决的问题58

    2.5.1密钥分配58

    2.5.2密码系统密钥管理问题60

    2.5.3数字签名问题61

    2.6数字信封62

    2.7单向散列函数63

    2.7.1单向散列函数的性质63

    2.7.2对单向散列函数的攻击64

    2.7.3单向散列函数的设计及MD5算法66

    2.7.4单向散列函数的分类68

    2.7.5散列链68

    习题69

    ◆密码学及安全应用(第2版)目录第3章数字签名72

    3.1数字签名概述72

    3.1.1数字签名的特点72

    3.1.2数字签名的过程73

    3.2数字签名的算法实现74

    3.2.1RSA数字签名算法74

    3.2.2ElGamal数字签名算法75

    3.2.3Schnorr数字签名算法77

    3.3前向安全数字签名78

    3.4特殊的数字签名80

    3.4.1盲签名80

    3.4.2群签名、群盲签名和门限签名83

    3.4.3数字时间戳84

    习题85

    第4章密钥管理与密钥分配86

    4.1密钥管理86

    4.1.1密钥的层次结构86

    4.1.2密钥的生命周期87

    4.2密钥的分配89

    4.2.1对称密码体制的密钥分配89

    4.2.2公钥密码体制的密钥分配91

    4.2.3用公钥密码体制分配对称密钥92

    4.2.4DiffieHellman密钥交换算法93

    4.3密钥分配的新技术95

    4.3.1量子密码学95

    4.3.2信息隐藏技术97

    习题99

    第5章认证技术100

    5.1消息认证100

    5.1.1利用对称密码体制实现的消息认证100

    5.1.2利用公钥密码体制实现的消息认证101

    5.1.3利用散列函数实现的消息认证102

    5.1.4利用消息认证码实现的消息认证104

    5.1.5数字签密106

    5.2身份认证106

    5.2.1身份认证的依据106

    5.2.2身份认证系统的组成107

    5.2.3身份认证的分类107

    5.3口令机制108

    5.3.1口令的基本工作原理108

    5.3.2对口令机制的改进109

    5.3.3对付重放攻击的措施112

    5.3.4基于挑战应答机制的口令机制116

    5.3.5口令的维护和管理措施118

    5.4常用的身份认证协议119

    5.4.1一次性口令119

    5.4.2零知识证明121

    5.4.3身份认证协议设计原则122

    5.4.4其他身份认证机制123

    5.5单点登录技术125

    5.5.1单点登录的好处125

    5.5.2单点登录系统的分类126

    5.5.3单点登录的实现方式128

    5.5.4Kerberos认证协议129

    习题134

    第6章数字证书和PKI136

    6.1数字证书136

    6.1.1数字证书的概念136

    6.1.2数字证书的原理137

    6.1.3数字证书的生成步骤139

    6.1.4数字证书的验证过程140

    6.1.5数字证书的内容和格式143

    6.1.6数字证书的类型145

    6.2数字证书的功能146

    6.2.1数字证书用于加密和签名146

    6.2.2利用数字证书进行身份认证147

    6.3PKI149

    6.3.1PKI系统的组成和部署150

    6.3.2PKI管理机构——CA152

    6.3.3注册机构——RA155

    6.3.4证书库156

    6.3.5PKI的信任模型157

    6.3.6PKI的技术标准160

    6.4个人数字证书的使用161

    6.4.1申请个人数字证书161

    6.4.2查看个人数字证书162

    6.4.3个人数字证书的导入和导出163

    6.4.4USB Key的原理166

    6.4.5利用个人数字证书实现安全电子邮件167

    6.5安装和使用CA服务器171

    习题176

    第7章网络安全协议177

    7.1SSL协议177

    7.1.1SSL协议概述177

    7.1.2SSL握手协议179

    7.1.3SSL记录协议183

    7.1.4SSL协议的应用模式184

    7.1.5为IIS网站启用SSL协议185

    7.2SET协议188

    7.2.1SET协议概述188

    7.2.2SET系统的参与者189

    7.2.3SET协议的工作流程190

    7.2.4对SET协议的分析195

    7.33D安全协议及各种协议的比较196

    7.3.13D安全协议196

    7.3.2SSL协议与SET协议的比较197

    7.3.3SSL协议在网上银行的应用案例199

    7.4IPSec协议200

    7.4.1IPSec协议概述200

    7.4.2IPSec的体系结构202

    7.4.3IPSec的工作模式203

    习题205

    第8章电子支付安全207

    8.1电子支付安全概述207

    8.1.1电子支付与传统支付的比较207

    8.1.2电子支付系统的分类208

    8.1.3电子支付的安全性需求209

    8.2电子现金210

    8.2.1电子现金的基本特性210

    8.2.2电子现金系统中使用的密码技术211

    8.2.3电子现金支付212

    8.3电子现金安全需求的实现215

    8.3.1不可伪造性和独立性215

    8.3.2匿名性215

    8.3.3多银行性218

    8.3.4不可重用性219

    8.3.5可转移性220

    8.3.6可分性221

    8.3.7电子现金的发展趋势221

    8.4电子支票223

    8.4.1电子支票的支付过程223

    8.4.2电子支票的安全方案和特点224

    8.4.3NetBill225

    8.5微支付226

    8.5.1微支付模型227

    8.5.2基于票据的微支付系统227

    8.5.3基于散列链的微支付系统233

    8.5.43种微支付系统的比较237

    习题238

    第9章云计算与移动电子商务安全239

    9.1云计算的安全239

    9.1.1云计算的概念和特点239

    9.1.2云计算环境下的网络安全架构241

    9.2云计算安全的内涵242

    9.2.1云数据安全243

    9.2.2云授权管理和访问控制244

    9.3移动电子商务安全技术245

    9.3.1移动电子商务的安全需求245

    9.3.2无线公钥基础设施246

    9.3.3WPKI与PKI的技术对比249

    9.3.4WTLS协议253

    9.3.5无线网络的物理安全技术257

    习题258

    第10章物联网安全259

    10.1物联网的组成和工作原理259

    10.1.1物联网的组成259

    10.1.2RFID系统的组成260

    10.1.3RFID系统的防碰撞算法264

    10.2RFID系统的安全265

    10.2.1RFID系统的安全性隐患265

    10.2.2RFID系统安全需求265

    10.2.3针对RFID系统的攻击类型266

    10.2.4RFID系统的安全机制267

    10.3无线传感器网络的安全270

    10.3.1无线传感器网络概述270

    10.3.2无线传感器网络的安全需求273

    10.3.3无线传感器网络的攻击与防御274

    10.3.4无线传感器网络的密钥管理277

    10.3.5无线传感器网络安全协议SPINS279

    习题282

    第11章信息安全管理283

    11.1信息安全管理体系283

    11.1.1信息安全管理的内容284

    11.1.2信息安全管理策略285

    11.1.3信息安全管理的PDCA模型286

    11.2信息安全评估287

    11.2.1信息安全评估的内容287

    11.2.2信息安全评估标准287

    11.2.3信息管理评估标准289

    11.3信息安全风险管理290

    11.3.1风险管理概述290

    11.3.2风险评估291

    习题293

    参考文献294
  • 内容简介:
    本书按照密码学的知识结构及密码学的各种安全应用,全面介绍密码学的基本原理、算法和**的应用。全书共11章,内容包括信息安全基础、密码学基础、数字签名、密钥管理与密钥分配、认证技术、数字证书和PKI、网络安全协议、电子支付安全、云计算与移动电子商务安全、物联网安全和信息安全管理。 本书可作为高等院校计算机科学与技术、电子商务、信息安全、网络工程、信息管理与信息系统等专业本科生的教材,也可供从事密码学教学、科研和管理工作的相关人员参考。
  • 作者简介:
    本书介绍了具有很强应用前景的技术,如散列链、前向安全数字签名、盲签名、电子现金、量子密码等,以及典型密码技术的应用,包括电子商务安全协议、电子支付安全、物联网安全等领域。全书内容全面,实用性强,深入浅出,实例丰富。
  • 目录:
    第1章信息安全基础1

    1.1信息安全概况1

    1.1.1信息安全对电子商务发展的影响1

    1.1.2威胁网络信息安全的案例2

    1.1.3网络信息安全的组成4

    1.2信息安全的基本需求6

    1.2.1信息面临的安全威胁6

    1.2.2信息安全要素7

    1.2.3信息安全的特点10

    1.3信息安全体系结构10

    1.3.1信息安全体系结构层次模型10

    1.3.2信息安全技术11

    1.3.3信息安全管理架构12

    1.3.4信息安全的现状及问题产生的原因14

    习题16

    第2章密码学基础17

    2.1密码学概述17

    2.1.1密码学的基本概念17

    2.1.2密码体制的分类19

    2.1.3密码学的发展历程20

    2.1.4密码分析与密码系统的安全性21

    2.2对称密码体制22

    2.2.1古典密码22

    2.2.2分组密码的设计30

    2.2.3数据加密标准(DES)32

    2.2.4其他分组密码体制35

    2.2.5流密码36

    2.3密码学的数学基础38

    2.3.1数论的基本概念38

    2.3.2欧拉定理与费马定理41

    2.3.3欧几里得算法42

    2.3.4离散对数44

    2.3.5群和有限域45

    2.4公钥密码体制47

    2.4.1公钥密码体制的基本思想47

    2.4.2RSA公钥密码体制49

    2.4.3ElGamal算法52

    2.4.4椭圆曲线密码体制53

    2.5公钥密码体制解决的问题58

    2.5.1密钥分配58

    2.5.2密码系统密钥管理问题60

    2.5.3数字签名问题61

    2.6数字信封62

    2.7单向散列函数63

    2.7.1单向散列函数的性质63

    2.7.2对单向散列函数的攻击64

    2.7.3单向散列函数的设计及MD5算法66

    2.7.4单向散列函数的分类68

    2.7.5散列链68

    习题69

    ◆密码学及安全应用(第2版)目录第3章数字签名72

    3.1数字签名概述72

    3.1.1数字签名的特点72

    3.1.2数字签名的过程73

    3.2数字签名的算法实现74

    3.2.1RSA数字签名算法74

    3.2.2ElGamal数字签名算法75

    3.2.3Schnorr数字签名算法77

    3.3前向安全数字签名78

    3.4特殊的数字签名80

    3.4.1盲签名80

    3.4.2群签名、群盲签名和门限签名83

    3.4.3数字时间戳84

    习题85

    第4章密钥管理与密钥分配86

    4.1密钥管理86

    4.1.1密钥的层次结构86

    4.1.2密钥的生命周期87

    4.2密钥的分配89

    4.2.1对称密码体制的密钥分配89

    4.2.2公钥密码体制的密钥分配91

    4.2.3用公钥密码体制分配对称密钥92

    4.2.4DiffieHellman密钥交换算法93

    4.3密钥分配的新技术95

    4.3.1量子密码学95

    4.3.2信息隐藏技术97

    习题99

    第5章认证技术100

    5.1消息认证100

    5.1.1利用对称密码体制实现的消息认证100

    5.1.2利用公钥密码体制实现的消息认证101

    5.1.3利用散列函数实现的消息认证102

    5.1.4利用消息认证码实现的消息认证104

    5.1.5数字签密106

    5.2身份认证106

    5.2.1身份认证的依据106

    5.2.2身份认证系统的组成107

    5.2.3身份认证的分类107

    5.3口令机制108

    5.3.1口令的基本工作原理108

    5.3.2对口令机制的改进109

    5.3.3对付重放攻击的措施112

    5.3.4基于挑战应答机制的口令机制116

    5.3.5口令的维护和管理措施118

    5.4常用的身份认证协议119

    5.4.1一次性口令119

    5.4.2零知识证明121

    5.4.3身份认证协议设计原则122

    5.4.4其他身份认证机制123

    5.5单点登录技术125

    5.5.1单点登录的好处125

    5.5.2单点登录系统的分类126

    5.5.3单点登录的实现方式128

    5.5.4Kerberos认证协议129

    习题134

    第6章数字证书和PKI136

    6.1数字证书136

    6.1.1数字证书的概念136

    6.1.2数字证书的原理137

    6.1.3数字证书的生成步骤139

    6.1.4数字证书的验证过程140

    6.1.5数字证书的内容和格式143

    6.1.6数字证书的类型145

    6.2数字证书的功能146

    6.2.1数字证书用于加密和签名146

    6.2.2利用数字证书进行身份认证147

    6.3PKI149

    6.3.1PKI系统的组成和部署150

    6.3.2PKI管理机构——CA152

    6.3.3注册机构——RA155

    6.3.4证书库156

    6.3.5PKI的信任模型157

    6.3.6PKI的技术标准160

    6.4个人数字证书的使用161

    6.4.1申请个人数字证书161

    6.4.2查看个人数字证书162

    6.4.3个人数字证书的导入和导出163

    6.4.4USB Key的原理166

    6.4.5利用个人数字证书实现安全电子邮件167

    6.5安装和使用CA服务器171

    习题176

    第7章网络安全协议177

    7.1SSL协议177

    7.1.1SSL协议概述177

    7.1.2SSL握手协议179

    7.1.3SSL记录协议183

    7.1.4SSL协议的应用模式184

    7.1.5为IIS网站启用SSL协议185

    7.2SET协议188

    7.2.1SET协议概述188

    7.2.2SET系统的参与者189

    7.2.3SET协议的工作流程190

    7.2.4对SET协议的分析195

    7.33D安全协议及各种协议的比较196

    7.3.13D安全协议196

    7.3.2SSL协议与SET协议的比较197

    7.3.3SSL协议在网上银行的应用案例199

    7.4IPSec协议200

    7.4.1IPSec协议概述200

    7.4.2IPSec的体系结构202

    7.4.3IPSec的工作模式203

    习题205

    第8章电子支付安全207

    8.1电子支付安全概述207

    8.1.1电子支付与传统支付的比较207

    8.1.2电子支付系统的分类208

    8.1.3电子支付的安全性需求209

    8.2电子现金210

    8.2.1电子现金的基本特性210

    8.2.2电子现金系统中使用的密码技术211

    8.2.3电子现金支付212

    8.3电子现金安全需求的实现215

    8.3.1不可伪造性和独立性215

    8.3.2匿名性215

    8.3.3多银行性218

    8.3.4不可重用性219

    8.3.5可转移性220

    8.3.6可分性221

    8.3.7电子现金的发展趋势221

    8.4电子支票223

    8.4.1电子支票的支付过程223

    8.4.2电子支票的安全方案和特点224

    8.4.3NetBill225

    8.5微支付226

    8.5.1微支付模型227

    8.5.2基于票据的微支付系统227

    8.5.3基于散列链的微支付系统233

    8.5.43种微支付系统的比较237

    习题238

    第9章云计算与移动电子商务安全239

    9.1云计算的安全239

    9.1.1云计算的概念和特点239

    9.1.2云计算环境下的网络安全架构241

    9.2云计算安全的内涵242

    9.2.1云数据安全243

    9.2.2云授权管理和访问控制244

    9.3移动电子商务安全技术245

    9.3.1移动电子商务的安全需求245

    9.3.2无线公钥基础设施246

    9.3.3WPKI与PKI的技术对比249

    9.3.4WTLS协议253

    9.3.5无线网络的物理安全技术257

    习题258

    第10章物联网安全259

    10.1物联网的组成和工作原理259

    10.1.1物联网的组成259

    10.1.2RFID系统的组成260

    10.1.3RFID系统的防碰撞算法264

    10.2RFID系统的安全265

    10.2.1RFID系统的安全性隐患265

    10.2.2RFID系统安全需求265

    10.2.3针对RFID系统的攻击类型266

    10.2.4RFID系统的安全机制267

    10.3无线传感器网络的安全270

    10.3.1无线传感器网络概述270

    10.3.2无线传感器网络的安全需求273

    10.3.3无线传感器网络的攻击与防御274

    10.3.4无线传感器网络的密钥管理277

    10.3.5无线传感器网络安全协议SPINS279

    习题282

    第11章信息安全管理283

    11.1信息安全管理体系283

    11.1.1信息安全管理的内容284

    11.1.2信息安全管理策略285

    11.1.3信息安全管理的PDCA模型286

    11.2信息安全评估287

    11.2.1信息安全评估的内容287

    11.2.2信息安全评估标准287

    11.2.3信息管理评估标准289

    11.3信息安全风险管理290

    11.3.1风险管理概述290

    11.3.2风险评估291

    习题293

    参考文献294
查看详情
12
相关图书 / 更多
密码学及安全应用(第2版)
密码学与网络安全实验教程
李兴华
密码学及安全应用(第2版)
密码科学与技术概论
曹春杰;韩文报
密码学及安全应用(第2版)
密码芯片设计基础
戴紫彬
密码学及安全应用(第2版)
密码学引论(第四版)
张焕国;唐明
密码学及安全应用(第2版)
密码:文本与图本
[日]松田行正/著 熊孟华 译
密码学及安全应用(第2版)
密码学基础
张薇
密码学及安全应用(第2版)
密码协议基础(第2版)
邱卫东
密码学及安全应用(第2版)
密码协议实现的逻辑安全分析与设计
吴福生;李延斌
密码学及安全应用(第2版)
密码与解谜/口袋神探科学漫画
凯叔
密码学及安全应用(第2版)
密码学:数字经济的基石
基思·马丁(Keith Martin)
密码学及安全应用(第2版)
密码技术与区块链安全
杨小东;李树栋;曹素珍
密码学及安全应用(第2版)
密码学与网络安全(第4版)
[印]阿图尔·卡哈特(Atul Kahate)著 葛秀慧 金名 译