複製鏈接
請複製以下鏈接發送給好友

應用密碼學

(2011年電子工業出版社出版的圖書)

鎖定
《應用密碼學》是2011年電子工業出版社出版的圖書,作者是胡向東、魏琴芳。
本書介紹了應用密碼學的基本概念、基本理論和典型實用技術。 [1] 
中文名
應用密碼學
作    者
胡向東
魏琴芳 [1] 
類    別
密碼學
出版社
電子工業出版社
出版時間
2011年
定    價
32 元
ISBN
9787121032264 [1] 

應用密碼學內容簡介

該書可作為高等院校密碼學、應用數學、信息安全、通信工程、計算機、信息管理、電子商務、物聯網、網絡化測控等專業高年級本科生和研究生教材,也可供從事網絡和通信信息安全相關領域應用和設計開發的研究人員、工程技術人員參考。尤其適合對學習密碼學感到困難的初學者。
內容涉及密碼學基礎、古典密碼、密碼學數學引論、對稱密碼體制、非對稱密碼體制、HASH函數和消息認證數字簽名密鑰管理、流密碼以及密碼學的新進展;書中還介紹了密碼學在數字通信安全、工業網絡控制安全、無線傳感器網絡感知安全、無線射頻識別安全以及電子商務支付安全等典型領域的應用方法和技術。突出的特色是將複雜的密碼算法原理分析得深入淺出,着重培養現代密碼學方面的工程應用技能,便於讀者花少量的時間入門並儘快掌握應用密碼學的精髓。
突出的特色是將複雜的密碼算法原理分析得深入淺出,着重培養現代密碼學方面的工程應用技能,便於讀者花少量的時間入門並儘快掌握應用密碼學的精髓。

應用密碼學圖書目錄

開篇 密碼學典故
第0章 密碼故事 (1)
0.1 重慶大轟炸背後的密碼戰(1)
0.2 “愛情密碼”貼 (4)
上篇 密碼學原理
第1章緒論(7)
1.1 網絡信息安全概述 (7)
1.1.1 網絡信息安全問題的由來 (7)
1.1.2 網絡信息安全問題的根源 (7)
1.1.3 網絡信息安全的重要性和緊迫性 (9)
1.2 密碼學在網絡信息安全中的作用 (10)
1.3 密碼學的發展歷史 (11)
1.3.1 古代加密方法(手工階段) (11)
1.3.2古典密碼(機械階段) (12)
1.3.3 近代密碼(計算機階段) (15)
1.4 網絡信息安全的機制和安全服務 (16)
1.4.1 安全機制 (16)
1.4.2 安全服務 (17)
1.4.3 安全服務與安全機制之間的關係 (19)
1.5 安全性攻擊的主要形式及其分類 (20)
1.5.1 安全性攻擊的主要形式 (20)
1.5.2 安全攻擊形式的分類 (22)
思考題和習題 (22)
第2章 密碼學基礎 (24)
2.1 密碼學相關概念 (24)
2.2 密碼系統(28)
2.2.1柯克霍夫原則(Kerckhoff’s Principle) (28)
2.2.2 密碼系統的安全條件 (28)
2.2.3 密碼系統的分類 (30)
2.3 安全模型 (31)
2.3.1 網絡通信安全模型 (31)
2.3.2 網絡訪問安全模型 (31)
2.4 密碼體制(32)
2.4.1 對稱密碼體制(Symmetric Encryption) (32)
2.4.2 非對稱密碼體制(Asymmetric Encryption) (33)
思考題和習題 (35)
第3章古典密碼(36)
3.1隱寫術(36)
3.2 代替 (39)
3.2.1代替密碼體制 (40)
3.2.2 代替密碼的實現方法分類 (42)
3.3 換位 (50)
思考題和習題 (51)
第4章 密碼學數學引論 (52)
4.1 數論 (52)
4.1.1 素數 (52)
4.1.2模運算(54)
4.1.3歐幾里德算法(Euclidean Algorithm) (56)
4.1.4 擴展的歐幾里德算法(The Extended Euclidean Algorithm) (58)
4.1.5 費馬(Fermat)定理 (59)
4.1.6歐拉(Euler)定理 (60)
4.1.7 中國剩餘定理 (61)
4.2 羣論(64)
4.2.1 羣的概念 (64)
4.2.2 羣的性質 (65)
4.3 有限域理論 (65)
4.3.1 域和有限域 (65)
4.3.2 有限域中的計算 (66)
4.4 計算複雜性理論* (69)
4.4.1 算法的複雜性 (69)
4.4.2 問題的複雜性 (70)
思考題和習題 (70)
第5章 對稱密碼體制(72)
5.1分組密碼(72)
5.1.1 分組密碼概述 (72)
5.1.2 分組密碼原理 (73)
5.1.3 分組密碼的設計準則* (79)
5.1.4 分組密碼的操作模式 (81)
5.2數據加密標準(DES) (87)
5.2.1 DES概述 (87)
5.2.2 DES加密原理 (88)
5.3高級加密標準(AES) (97)
5.3.1 算法描述 (97)
5.3.2基本運算(99)
5.3.3 基本加密變換 (106)
5.3.4 AES的解密 (112)
5.3.5 密鑰擴展 (116)
5.3.6 AES舉例 (119)
5.4 SMS4分組密碼算法(121)
5.4.1 算法描述 (121)
5.4.2 加密實例 (124)
思考題和習題 (125)
第6章 非對稱密碼體制 (126)
6.1 概述 (126)
6.1.1 非對稱密碼體制的提出 (126)
6.1.2 對公鑰密碼體制的要求 (127)
6.1.3單向陷門函數(128)
6.1.4公開密鑰密碼分析(128)
6.1.5公開密鑰密碼系統的應用 (129)
6.2Diffie-Hellman密鑰交換算法 (130)
6.3 RSA (132)
6.3.1RSA算法描述 (132)
6.3.2 RSA算法的有效實現 (134)
6.3.3 RSA的數字簽名應用 (137)
6.4 橢圓曲線密碼體制ECC (139)
6.4.1 橢圓曲線密碼體制概述 (139)
6.4.2 橢圓曲線的概念和分類 (139)
6.4.3 橢圓曲線的加法規則 (142)
6.4.4 橢圓曲線密碼體制 (153)
6.4.5 橢圓曲線中數據類型的轉換方法* (161)
思考題及習題 (164)
第7章HASH函數和消息認證 (166)
7.1 HASH函數 (166)
7.1.1 HASH函數的概念 (166)
7.1.2 安全HASH函數的一般結構 (167)
7.1.3 HASH填充 (167)
7.1.4 HASH函數的應用 (168)
7.2散列算法(169)
7.2.1 散列算法的設計方法 (169)
7.2.2SHA-1散列算法 (170)
7.2.3 SHA-256* (177)
7.2.4 SHA-384和SHA-512* (184)
7.2.5 SHA算法的對比 (188)
7.3消息認證(188)
7.3.1 基於消息加密的認證 (189)
7.3.2 基於消息認證碼(MAC)的認證 (191)
7.3.3 基於散列函數(HASH)的認證 (192)
7.3.4 認證協議* (193)
思考題及習題 (200)
第8章數字簽名(201)
8.1 概述 (201)
8.1.1 數字簽名的特殊性 (201)
8.1.2 數字簽名的要求 (202)
8.1.3 數字簽名方案描述 (203)
8.1.4 數字簽名的分類 (204)
8.2數字簽名標準(DSS) (207)
8.2.1 DSA的描述 (208)
8.2.2 使用DSA進行數字簽名的示例 (210)
思考題和習題 (211)
第9章密鑰管理(212)
9.1 密鑰的種類與層次式結構 (212)
9.1.1 密鑰的種類 (212)
9.1.2 密鑰管理的層次式結構 (213)
9.2 密鑰管理的生命週期 (215)
9.3 密鑰的生成與安全存儲(217)
9.3.1 密鑰的生成 (217)
9.3.2 密鑰的安全存儲 (217)
9.4 密鑰的協商與分發 (219)
9.4.1 秘密密鑰的分發 (219)
9.4.2公開密鑰的分發 (222)
思考題和習題 (227)
第10章 流密碼 (228)
10.1 概述 (228)
10.1.1 流密碼模型 (228)
10.1.2分組密碼與流密碼的對比 (232)
10.3 基於LFSR的流密碼 (234)
10.3.1 基於LFSR的流密碼密鑰流生成器 (234)
10.3.2 基於LFSR的流密碼體制(235)
10.4 典型流密碼算法(236)
10.4.1 RC4 (236)
10.4.2 A5/1 (238)
思考題和習題 (240)
附:RC4算法的優化實現 (241)
第11章 密碼學的新進展——量子密碼學(245)
11.1 量子密碼學概述 (245)
11.2 量子密碼學原理 (246)
11.2.1量子測不準原理(246)
11.2.2量子密碼基本原理 (247)
11.3 BB84量子密碼協議 (249)
11.3.1 無噪聲BB84量子密碼協議 (249)
11.3.2 有噪聲BB84量子密碼協議 (251)
11.4 B92量子密碼協議 (254)
11.5 E91量子密碼協議 (255)
11.6 量子密碼分析* (256)
11.6.1 量子密碼的安全性分析 (256)
11.6.2量子密碼學的優勢 (257)
11.6.3 量子密碼學的技術挑戰 (258)
思考題和習題 (259)
下篇 密碼學應用與實踐
第12章 密碼學與數字通信安全 (260)
12.1 數字通信保密 (261)
12.1.1 保密數字通信系統的組成 (261)
12.1.2 對保密數字通信系統的要求 (262)
12.1.3 保密數字通信系統實例模型 (263)
12.2第三代移動通信系統(3G)安全與WAP (264)
12.2.1 第三代移動通信系統(3G)安全特性與機制 (264)
12.2.2 WAP的安全實現模型 (267)
12.3 無線局域網安全與WEP (272)
12.3.1無線局域網與WEP概述 (272)
12.3.2 WEP的加、解密算法 (272)
12.3.3 無線局域網的認證 (273)
12.3.4 WEP的優、缺點 (275)
12.4 IPSec與VPN (275)
12.4.1 IPSec概述 (275)
12.4.2 IPSec安全體系結構 (277)
12.4.3 VPN (282)
12.5 基於PGP的電子郵件安全實現 (283)
12.5.1 PGP概述 (283)
12.5.2 PGP原理描述 (284)
12.5.3 使用PGP實現電子郵件通信安全 (287)
思考題和習題 (291)
第13章 密碼學與工業網絡控制安全 (292)
13.1 概述 (292)
13.1.1 潛在的風險 (293)
13.1.2 EPA的安全需求 (294)
13.2 EPA體系結構與安全模型 (294)
13.2.1 EPA的體系結構 (294)
13.2.2 EPA的安全原則 (296)
13.2.3 EPA通用安全模型 (297)
13.3 EPA安全數據格式* (300)
13.3.1 安全域內的通信 (300)
13.3.2 安全數據格式 (301)
13.4 基於DSP的EPA密碼卡方案 (305)
13.4.1 概述 (305)
13.4.2 密碼卡的工作原理 (305)
13.4.3 密碼卡的總體設計 (306)
13.4.4 密碼卡的仿真實現 (307)
思考題和習題 (308)
第14章 密碼學與無線傳感器網絡感知安全 (309)
14.1 概述 (309)
14.4.1 傳感器網絡體系結構(309)
14.4.2傳感器節點體系結構 (310)
14.2 無線傳感器網絡的安全挑戰 (311)
14.3 無線傳感器網絡的安全需求 (312)
14.3.1 信息安全需求 (312)
14.3.2通信安全需求 (313)
14.4 無線傳感器網絡可能受到的攻擊分類 (314)
14.4.1 節點的捕獲(物理攻擊) (314)
14.4.2 違反機密性攻擊 (314)
14.4.3 拒絕服務攻擊 (314)
14.4.4 假冒的節點和惡意的數據 (316)
14.4.5 Sybil攻擊 (316)
14.4.6 路由威脅 (316)
14.5 無線傳感器網絡的安全防禦方法 (316)
14.5.1 物理攻擊的防護 (317)
14.5.2 實現機密性的方法 (317)
14.5.3 密鑰管理 (318)
14.5.4 阻止拒絕服務 (321)
14.5.5 對抗假冒的節點或惡意的數據 (321)
14.5.6 對抗Sybil攻擊的方法 (321)
14.5.7 安全路由 (322)
14.5.8 數據融合安全 (323)
思考題和習題 (324)
第15章 密碼學與無線射頻識別安全 (325)
15.1 概述 (325)
15.2 無線射頻識別系統工作原理 (326)
15.3 無線射頻識別系統安全需求 (327)
15.4 無線射頻識別安全機制 (328)
15.4.1 物理方法 (328)
15.4.2 邏輯方法 (329)
15.5 無線射頻識別安全服務 (331)
15.5.1 訪問控制 (331)
15.5.2 標籤認證 (332)
15.5.3 消息加密 (333)
思考題和習題 (336)
第16章 密碼學與電子商務支付安全 (336)
16.1 概述 (336)
16.1.1 電子商務系統面臨的安全威脅 (336)
16.1.2 系統要求的安全服務類型 (336)
16.1.3 電子商務系統中的密碼算法應用 (343)
16.2 安全認證體系結構 (343)
16.3 安全支付模型 (344)
16.3.1 支付體系結構 (344)
16.3.2 安全交易協議 (345)
16.3.3 SET協議存在的問題及其改進* (355)
思考題和習題 (357)
部分習題參考答案 (358)
參考文獻 (365)
參考資料