複製鏈接
請複製以下鏈接發送給好友

應用密碼學

(2017年電子工業出版社出版的圖書)

鎖定
《應用密碼學》是2017年1月1日電子工業出版社出版的圖書,作者是湯永利、閆璽璽、葉青。 [1] 
中文名
應用密碼學
作    者
湯永利
閆璽璽
作    者
葉青
出版社
電子工業出版社
出版時間
2017年1月1日
ISBN
9787121301360

目錄

應用密碼學圖書內容

應用密碼學作為實現網絡信息安全的核心技術,是信息安全應用領域所有人員必須瞭解的基礎知識。從教學適用性出發,本書全面介紹了應用密碼學的基本概念、基本理論和典型實用技術。 [1] 
本書對密碼學概述、序列密碼、分組密碼、公鑰密碼、單向散列函數和消息認證、數字簽名、身份認證與訪問控制、密鑰管理、PKI技術、電子現金與電子支付系統、安全電子選舉系統、安全多方計算等知識進行了深入、系統的描述,並通過多個應用系統全面剖析了相關的密碼應用。 [1] 
本書屬於“網絡空間安全系列教材”,重視讀者對應用密碼學知識的系統理解,以及有針對性地講述重要的知識點。全書圖文並茂、文字流暢、表述嚴謹,包含了應用密碼學的基本理論、關鍵技術及當前熱門的實用案例。本書可作為高等院校密碼學、信息安全等專業本科生和研究生的教材,也可供從事網絡安全領域應用和設計開發的科研人員、工程技術人員參考。 [1] 

應用密碼學目錄

第1章密碼學概述
11密碼學基礎
12密碼體制
121密碼體制定義
122保密通信系統模型
123密碼體制分類
13密碼體制分析
131攻擊密碼系統的方法
132安全模型
14密碼學發展史
141傳統密碼學
142現代密碼學
小結
習題
第2章序列密碼
21偽隨機序列的定義與發展
211隨機數的產生方法與應用
212偽隨機序列的定義
213偽隨機數產生器
214偽隨機數的評價標準
22序列密碼基礎概念
221序列密碼的分類
222Golomb偽隨機性
223密鑰流的基本要求
224密鑰流生成器
23序列密碼的設計與分析
231序列密碼的設計
232線性複雜性
233相關免疫性
25非線性序列
251非線性移位寄存器
252非線性前饋寄存器
253非線性組合序列
26常用的序列密碼算法
261A5序列密碼算法
262RC4序列密碼算法
263ZUC序列密碼算法
27序列密碼的強度評估
第3章分組密碼
31分組密碼定義
311分組密碼的結構
312分組密碼的設計原則
313輪結構分組密碼的安全性分析
32數據加密算法標準(DES)
321DES設計思想
322DES算法描述
323DES的工作模式
324DES的軟/硬件實現
325DES的安全性分析
33高級數據加密標準(AES)
331算法描述
332算法軟/硬件實現
333算法安全性分析
34SM4商用密碼算法
341SM4算法背景
342SMS4算法描述
343SMS4算法安全性分析
35典型分組加密算法
351Camellia密碼加密算法
352IDEA加密算法
353RC6加密算法
36分組密碼算法的測評與評估
第4章公鑰密碼
41RSA密碼
411RSA算法描述
412RSA算法的軟件實現
413RSA密碼的硬件實現
414RSA的安全分析
42橢圓曲線密碼
421橢圓曲線密碼體制概述
422橢圓曲線的概念和分類
423橢圓曲線的加密規則
424橢圓曲線密鑰協商
425橢圓曲線籤密
43基於身份的加密體制
431基於身份的密碼學概述
432基於身份的加密方案的定義
433基於身份的加密方案的實現
44基於屬性的加密體制
441基於屬性的密碼學概述
442基於屬性的加密方案分類
443基於屬性的加密方案的定義
444基於屬性的加密方案的實現
習題
第5章單向散列函數和消息認證
51單向散列函數基礎
511Hash函數的定義
512Hash函數的性質
513Hash函數的攻擊
514Hash函數的應用
52MD5算法
521MD5算法描述
522MD5算法安全性
523MD5算法實現
53SHA-1算法
531SHA-1算法描述
532SHA-1算法安全性
533SHA-1算法實現
534SHA-1與MD5的比較
54SM3算法
55消息認證
551基於對稱密碼體制的消息認證
552基於Hash的消息認證
553基於公鑰密碼體制的消息認證
第6章數字簽名
61數字簽名的基本概念
62RSA數字簽名
621利用RSA密碼實現數字簽名
622對RSA數字簽名的攻擊
623RSA數字簽名標準
63離散對數簽名體制
631ElGamal簽名方案
632Schnorr簽名方案
633Neberg-Rueppel簽名方案
634Okamoto簽名方案
64利用橢圓曲線密碼實現數字簽名
65基於身份的簽名方案
651Shamir的基於身份的數字簽名方案
652Cha-Cheon的基於身份的數字簽名方案
66其他簽名方案
661代理簽名
662多重簽名
663盲簽名
664環簽名
67數字簽名標準DSS
671數字簽名算法DSA
672DSA的實現
673DSA的安全性
68數字簽名應用
681使用對稱密碼系統和仲裁者對文件簽名
682使用公開密鑰密碼系統對文件簽名
第7章身份認證與訪問控制
71身份認證概述
72基於生物特徵識別的身份認證
73基於口令的認證
731簡單口令
732一次口令機制
733強口令的組合攻擊
734Peyravian-Zunic口令系統
74身份認證協議
741挑戰握手認證協議
742雙因子身份認證協議
743S/KEY認證協議
744Kerberos身份認證系統
75訪問控制
751訪問控制概述
752訪問控制模型
753訪問控制列表
754自主訪問控制
755強制訪問控制模型
756基於角色的訪問控制模型
757其他訪問控制模型
第8章密鑰管理
81密鑰種類與層次結構
811密鑰的種類
812密鑰管理的層次結構
813密鑰管理的生命週期
82密鑰的生成
821密鑰產生的技術
822密鑰產生的方法
83密鑰分配
84密鑰的存儲及保護
85密鑰協商
851Diffie-Hellman密鑰交換協議
852Blom密鑰協商協議
86密鑰託管
861美國託管加密標準簡介
862密鑰託管密碼體制的構成
87密鑰分割
871Shamir門限方案
872Asmuth-Bloom門限方案
88Internet密鑰交換協議
881IKE協議描述
882IKE的缺陷分析
第9章PKI技術
91PKI概念
92PKI組成結構
93PKI的關鍵技術
931數字證書
932數字認證中心
933證書的驗證
934證書的發放
935證書撤銷機制
936PKI結構
94PKI的相關標準
941ASN1基本編碼規則的規範
942X500目錄服務
943PKIX
944PKCS系列標準
95PMI
951權限管理技術
952PMI技術
953權限管理系統設計
954基於PMI的安全應用
96AAA
961AAA平台功能概述
962單點登錄模型
963基於PKI的單點登錄方案
964AAA服務器的關鍵協議
小結
習題
第10章電子現金與電子支付系統
101電子現金系統
1011電子現金基礎
1012電子現金協議
1013數字現金系統的安全需求
102電子支付系統安全概述
1021電子支付系統模型
1022電子支付系統分類
1023電子支付系統安全
103安全支付協議
1031SET安全支付系統組成
1032SET支付安全性分析
1033SET工作流程及應用
104應用案例
1041電子現金應用案例
1042電子支付系統應用案例
小結
習題
第11章安全電子選舉系統
111簡單投票協議
112帶有兩個中央機構的投票協議
113無須投票中心的投票協議
114經典協議
1141FOO協議
1142Sensus協議
第12章安全多方計算
121安全多方計算問題
122安全多方計算定義與模型
1221問題模型
123一般安全多方計算協議
1231基於可驗證秘密共享的SMPC協議
1232基於不經意傳輸的SMPC協議
1233基於同態加密的SMPC協議
1234基於Mix-Match的SMPC協議
124特殊安全多方計算及應用
1241電子投票
1242加密數據計算
小結
習題
[1] 
參考資料