应用密码学
出版时间:
2011-01
版次:
1
ISBN:
9787121032264
定价:
39.00
装帧:
平装
开本:
16开
纸张:
胶版纸
页数:
339页
字数:
541千字
正文语种:
简体中文
23人买过
-
《应用密码学》兼具专著和教材的双重属性,是作者从事多年的应用密码学相关教学和科研工作实践的结晶。本书全面介绍了应用密码学的基本概念、基本理论和典型实用技术。全书共分十五章,内容涉及密码学基础、古典密码、密码学数学引论、对称密码体制、非对称密码体制、HASH函数和消息认证、数字签名、密钥管理、序列密码、量子密码。书中还介绍了应用密码学在电子商务支付安全、数字通信安全、工业网络控制安全和无线传感器网络感知安全这四个典型领域的应用方法和技术。语言简练,内容重点突出,逻辑性强,算法经典实用;突出的特色是将复杂的密码算法原理分析得透彻易懂,便于读者花少量的时间尽快掌握应用密码学的精髓。
本书可作为高等院校密码学、应用数学、信息安全、通信工程、计算机、信息管理、电子商务、检测技术、控制理论与控制工程、系统工程等专业高年级本科生和研究生教材,也可作为网络和通信信息安全相关领域应用和设计开发的研究人员、工程技术人员参考。 第1章绪论
1.1网络信息安全概述
1.1.1网络信息安全问题的由来
1.1.2网络信息安全问题的根源
1.1.3网络信息安全的重要性和紧迫性
1.2密码学在网络信息安全中的作用
1.3密码学的发展历史
1.3.1古代加密方法(手工阶段)
1.3.2古典密码(机械阶段)
1.3.3近代密码(计算机阶段)
1.4网络信息安全的机制和安全服务
1.4.1安全机制
1.4.2安全服务
1.5安全性攻击的主要形式及其分类
1.5.1安全性攻击的主要形式
1.5.2安全性攻击形式的分类
思考题和习题
第2章密码学基础
2.1密码学相关概念
2.1.1惟密文攻击(Ciphertextonly)
2.1.2已知明文攻击(Knownplaintext)
2.1.3选择明文攻击(Chosenplaintext)
2.1.4选择密文攻击(Chosenciphertext)
2.1.5选择文本攻击(Chosentext)
2.2密码系统
2.2.1密码系统的定义
2.2.2柯克霍夫(Kerckhoffs)原则
2.2.3密码系统的安全条件
2.2.4密码系统的分类
2.3安全模型
2.3.1网络安全模型
2.3.2网络访问安全模型
2.4密码体制
2.4.1对称密码体制(SymmetricEncryption)
2.4.2非对称密码体制(AsymmetricEncryption)
思考题和习题
第3章古典密码
3.1隐写术
3.1.1诗情画意传“密语”
3.1.2悠扬琴声奏响“进军号角”
3.1.3显微镜里传递情报
3.1.4魔术般的密写术
3.1.5网络与数字幽灵
3.1.6“量子”技术隐形传递信息
3.2代替
3.2.1代替密码体制
3.2.2代替密码的实现方法分类
3.3换位
思考题和习题
第4章密码学数学引论
4.1数论
4.1.1素数
4.1.2模运算
4.1.3欧几里德(Euclid)算法
4.1.4费马(Fermat)定理
4.1.5欧拉(Euler)定理
4.1.6中国剩余定理(CRT)
4.2群论
4.2.1群的概念
4.2.2群的性质
4.3有限域(GaloisField)理论
4.3.1域和有限域
4.3.2有限域中的计算
4.4计算复杂性理论
4.4.1算法的复杂性
4.4.2问题的复杂性
思考题和习题
第5章对称密码体制
第6重非对称密码体制
第7章HASH函数和消息认证
第8章数字签名
第9章密钥管理
第10章序列密码
第11章密码学与电子商务支付安全
第12章密码学与数字通信安全
第13章密码学与工业网络控制安全
第14章密码学与无线传感器网络感知安全
第15章密码学的新进展——量子密码学
部分习题参考答案
参考文献
-
内容简介:
《应用密码学》兼具专著和教材的双重属性,是作者从事多年的应用密码学相关教学和科研工作实践的结晶。本书全面介绍了应用密码学的基本概念、基本理论和典型实用技术。全书共分十五章,内容涉及密码学基础、古典密码、密码学数学引论、对称密码体制、非对称密码体制、HASH函数和消息认证、数字签名、密钥管理、序列密码、量子密码。书中还介绍了应用密码学在电子商务支付安全、数字通信安全、工业网络控制安全和无线传感器网络感知安全这四个典型领域的应用方法和技术。语言简练,内容重点突出,逻辑性强,算法经典实用;突出的特色是将复杂的密码算法原理分析得透彻易懂,便于读者花少量的时间尽快掌握应用密码学的精髓。
本书可作为高等院校密码学、应用数学、信息安全、通信工程、计算机、信息管理、电子商务、检测技术、控制理论与控制工程、系统工程等专业高年级本科生和研究生教材,也可作为网络和通信信息安全相关领域应用和设计开发的研究人员、工程技术人员参考。
-
目录:
第1章绪论
1.1网络信息安全概述
1.1.1网络信息安全问题的由来
1.1.2网络信息安全问题的根源
1.1.3网络信息安全的重要性和紧迫性
1.2密码学在网络信息安全中的作用
1.3密码学的发展历史
1.3.1古代加密方法(手工阶段)
1.3.2古典密码(机械阶段)
1.3.3近代密码(计算机阶段)
1.4网络信息安全的机制和安全服务
1.4.1安全机制
1.4.2安全服务
1.5安全性攻击的主要形式及其分类
1.5.1安全性攻击的主要形式
1.5.2安全性攻击形式的分类
思考题和习题
第2章密码学基础
2.1密码学相关概念
2.1.1惟密文攻击(Ciphertextonly)
2.1.2已知明文攻击(Knownplaintext)
2.1.3选择明文攻击(Chosenplaintext)
2.1.4选择密文攻击(Chosenciphertext)
2.1.5选择文本攻击(Chosentext)
2.2密码系统
2.2.1密码系统的定义
2.2.2柯克霍夫(Kerckhoffs)原则
2.2.3密码系统的安全条件
2.2.4密码系统的分类
2.3安全模型
2.3.1网络安全模型
2.3.2网络访问安全模型
2.4密码体制
2.4.1对称密码体制(SymmetricEncryption)
2.4.2非对称密码体制(AsymmetricEncryption)
思考题和习题
第3章古典密码
3.1隐写术
3.1.1诗情画意传“密语”
3.1.2悠扬琴声奏响“进军号角”
3.1.3显微镜里传递情报
3.1.4魔术般的密写术
3.1.5网络与数字幽灵
3.1.6“量子”技术隐形传递信息
3.2代替
3.2.1代替密码体制
3.2.2代替密码的实现方法分类
3.3换位
思考题和习题
第4章密码学数学引论
4.1数论
4.1.1素数
4.1.2模运算
4.1.3欧几里德(Euclid)算法
4.1.4费马(Fermat)定理
4.1.5欧拉(Euler)定理
4.1.6中国剩余定理(CRT)
4.2群论
4.2.1群的概念
4.2.2群的性质
4.3有限域(GaloisField)理论
4.3.1域和有限域
4.3.2有限域中的计算
4.4计算复杂性理论
4.4.1算法的复杂性
4.4.2问题的复杂性
思考题和习题
第5章对称密码体制
第6重非对称密码体制
第7章HASH函数和消息认证
第8章数字签名
第9章密钥管理
第10章序列密码
第11章密码学与电子商务支付安全
第12章密码学与数字通信安全
第13章密码学与工业网络控制安全
第14章密码学与无线传感器网络感知安全
第15章密码学的新进展——量子密码学
部分习题参考答案
参考文献
查看详情
-
八五品
北京市大兴区
平均发货14小时
成功完成率95.83%
-
应用密码学
正版二手书,图片套装请联系客服再下单,均有笔记不影响使用,无赠品、光盘、MP167455等
八五品
山东省枣庄市
平均发货9小时
成功完成率88.62%
-
应用密码学
正版二手书,批量上传有误差,套装请联系客服再下单,均有笔记不影响使用,无赠品、光盘、MP3等
八五品
山东省济南市
平均发货8小时
成功完成率93.9%
-
九五品
江西省南昌市
平均发货10小时
成功完成率94.94%
-
九品
河北省沧州市
平均发货11小时
成功完成率96.4%
-
八五品
湖北省孝感市
平均发货10小时
成功完成率86.34%
-
九品
江西省南昌市
平均发货10小时
成功完成率93.42%
-
2006-11 印刷
印次: 1
八五品
河南省濮阳市
平均发货12小时
成功完成率97.57%
-
八五品
湖北省孝感市
平均发货10小时
成功完成率79.93%
-
八五品
重庆市南岸区
平均发货17小时
成功完成率86.38%
-
八五品
广东省深圳市
平均发货8小时
成功完成率95.84%
-
应用密码学
书品较好 左上角水渍 轻微笔记 可正常阅读
九品
广东省广州市
平均发货1小时
成功完成率97.13%
-
八五品
浙江省杭州市
平均发货6小时
成功完成率90.39%