您好,欢迎来到聚文网。
登录
免费注册
网站首页
|
搜索
热搜:
磁力片
|
漫画
|
购物车
0
我的订单
商品分类
首页
幼儿
文学
社科
教辅
生活
销量榜
密码学——密码算法与协议(第3版)
字数: 486000
装帧: 平装
出版社: 电子工业出版社
出版日期: 2022-06-01
商品条码: 9787121434174
版次: 3
开本: 16开
页数: 304
出版年份: 2022
定价:
¥69
销售价:
登录后查看价格
¥{{selectedSku?.salePrice}}
库存:
{{selectedSku?.stock}}
库存充足
{{item.title}}:
{{its.name}}
加入购物车
立即购买
加入书单
收藏
精选
¥5.83
世界图书名著昆虫记绿野仙踪木偶奇遇记儿童书籍彩图注音版
¥5.39
正版世界名著文学小说名家名译中学生课外阅读书籍图书批发 70册
¥8.58
简笔画10000例加厚版2-6岁幼儿童涂色本涂鸦本绘画本填色书正版
¥5.83
世界文学名著全49册中小学生青少年课外书籍文学小说批发正版
¥4.95
全优冲刺100分测试卷一二三四五六年级上下册语文数学英语模拟卷
¥8.69
父与子彩图注音完整版小学生图书批发儿童课外阅读书籍正版1册
¥24.2
好玩的洞洞拉拉书0-3岁宝宝早教益智游戏书机关立体翻翻书4册
¥7.15
幼儿认字识字大王3000字幼儿园中班大班学前班宝宝早教启蒙书
¥11.55
用思维导图读懂儿童心理学培养情绪管理与性格培养故事指导书
¥19.8
少年读漫画鬼谷子全6册在漫画中学国学小学生课外阅读书籍正版
¥64
科学真好玩
¥12.7
一年级下4册·读读童谣和儿歌
¥38.4
原生态新生代(传统木版年画的当代传承国际研讨会论文集)
¥11.14
法国经典中篇小说
¥11.32
上海的狐步舞--穆时英(中国现代文学馆馆藏初版本经典)
¥21.56
猫的摇篮(精)
¥30.72
幼儿园特色课程实施方案/幼儿园生命成长启蒙教育课程丛书
¥24.94
旧时风物(精)
¥12.04
三希堂三帖/墨林珍赏
¥6.88
寒山子庞居士诗帖/墨林珍赏
¥6.88
苕溪帖/墨林珍赏
¥6.88
楷书王维诗卷/墨林珍赏
¥9.46
兰亭序/墨林珍赏
¥7.74
祭侄文稿/墨林珍赏
¥7.74
蜀素帖/墨林珍赏
¥12.04
真草千字文/墨林珍赏
¥114.4
进宴仪轨(精)/中国古代舞乐域外图书
¥24.94
舞蹈音乐的基础理论与应用
内容简介
本书共10章,主要介绍密码学的基本原理与设计方法,其中包括对称密码算法与非对称密码算法、数字签名算法及哈希函数的设计原理、密钥管理体制的设计方法,以及主流密码库的使用说明等。本次修订的内容体现在第2章至第10章,特别新增了中国流密码、国产分组密码、认证加密、基于属性的加密、国产公钥加密、国产哈希算法、基于属性的数字签名、国产数字签名、后量子签名、国产密钥交换协议、聚合签名、旁路攻击和掩码防护技术,以及全同态运算密码库和双线性对运算密码库等内容。本书涵盖了传统密码体制、基于属性的密码体制、后量子密码、抗泄露对称密码、主要的国产密码算法和主流密码库,体现了经典与前沿热点相融合、理论与应用相结合的特色。本书可作为高等院校计算机、信息安全和网络空间安全等专业本科生的教材,也可作为电子信息与通信和信息管理等专业研究生的选读教材,还可供信息安全、计算机及通信等领域的工程技术人员和管理人员参考。
目录
第1章 密码学引论
1.1 密码学在信息安全中的作用
1.1.1 信息安全面临的威胁
1.1.2 信息安全需要的基本安全服务
1.2 密码学导引
1.2.1 密码学历史
1.2.2 密码学基本概念
1.2.3 密码体制的分类
1.3 信息论基本概念
1.4 计算复杂性
本章小结
参考文献
问题讨论
第2章 流密码
2.1 概述
2.2 流密码的结构
2.2.1 同步流密码
2.2.2 自同步流密码
2.3 反馈移位寄存器与线性反馈移位寄存器
2.3.1 反馈移位寄存器
2.3.2 线性反馈移位寄存器
2.3.3 LFSR示例
2.3.4 m序列与最长移位寄存器
2.3.5 m序列的破译
2.3.6 近期新研究方向
2.4 伪随机序列的性质
2.4.1 随机序列
2.4.2 Golomb随机性公设
2.4.3 m序列的伪随机性
2.4.4 线性复杂度
2.5 基于LFSR的伪随机序列生成器
2.5.1 滤波生成器
2.5.2 组合生成器
2.5.3 钟控生成器
2.6 其他构造方法
2.6.1 勒让德序列
2.6.2 椭圆曲线序列
2.7 实用流密码
2.7.1 A5算法
2.7.2 RC4算法
2.7.3 中国流密码
2.7.4 欧洲序列密码计划(eStream)
本章小结
参考文献
问题讨论
第3章 分组密码
3.1 分组密码概述
3.2 分组密码的研究现状
3.3 分组密码的设计原理
3.3.1 乘积组合
3.3.2 扩散
3.3.3 混淆
3.4 数据加密标准DES
3.4.1 DES简介
3.4.2 DES加密算法
3.4.3 初始置换IP和逆序置换
3.4.4 轮函数
3.4.5 扩展E变换
3.4.6 S盒
3.4.7 P盒
3.4.8 子密钥的产生
3.4.9 DES解密算法
3.4.10 DES的弱密钥
3.4.11 DES示例
3.4.12 三重DES的变形
3.5 国际数据加密算法
3.5.1 IDEA算法的特点
3.5.2 基本运算单元
3.5.3 IDEA的速度
3.5.4 IDEA加密过程
3.5.5 IDEA的每一轮迭代
3.5.6 输出变换
3.5.7 子密钥的生成
3.5.8 IDEA解密过程
3.6 AES算法Rijindael
3.6.1 算法结构
3.6.2 Rijindael加密过程
3.6.3 轮函数
3.6.4 字节替换
3.6.5 行移位
3.6.6 列混合
3.6.7 轮密钥加
3.6.8 子密钥的产生
3.6.9 Rijindael解密过程
3.6.10 小结
3.7 SM4算法
3.8 分组密码工作模式
3.8.1 电子密码本模式
3.8.2 密文块链接模式
3.8.3 密文反馈模式
3.8.4 输出反馈模式
3.8.5 AES CTR
3.8.6 AES GCM
3.8.7 XTS-AES
3.9 认证加密
3.9.1 概述
3.9.2 HMAC
3.9.3 OCB认证加密模式
3.9.4 Ascon
3.9.5 带相关数据的认证加密之由来
3.10 差分密码分析
3.11 线性分析
本章小结
参考文献
问题讨论
第4章 公钥密码
4.1 普通公钥加密
4.1.1 公钥密码概念的提出
4.1.2 基于大整数分解问题的公钥密码体制—RSA公钥密码体制
4.1.3 基于二次剩余问题的公钥密码体制
4.1.4 基于离散对数问题的公钥密码体制
4.1.5 基于背包问题的公钥密码体制
4.1.6 椭圆曲线公钥密码体制
4.2 基于身份的加密
4.2.1 双线性Diffie-Hellman假设
4.2.2 Boneh和Franklin的IDB密码体制
4.3 基于属性的加密
4.3.1 树形访问结构
4.3.2 密文策略的属性基加密方案的定义
4.3.3 密文策略的属性基加密方案的安全模型
4.3.4 密文策略的属性基加密方案的设计
4.4 后量子公钥加密
4.4.1 NTRU公钥密码体制
4.4.2 基于编码的公钥密码体制
4.4.3 基于解码问题的公钥密码—McEliece公钥密码
4.4.4 多变量公钥密码体制
4.4.5 基于格的公钥密码体制
4.5 SM2公钥加密
4.5.1 SM2公钥加密算法
4.5.2 相关符号
4.5.3 加密算法及流程
4.5.4 解密算法及流程
4.6 SM9公钥加密
4.6.1 SM9公钥加密算法
4.6.2 相关符号
4.6.3 加密算法及流程
4.6.4 解密算法及流程
本章小结
参考文献
问题讨论
第5章 认证和哈希函数
5.1 消息认证
5.2 消息认证方法
5.2.1 消息加密
5.2.2 消息认证码
5.2.3 哈希函数
5.3 MD5
5.3.1 MD5的整体描述
5.3.2 单个512比特的HMD5处理过程
5.4 SHA-1
5.4.1 SHA-1的整体描述
5.4.2 单个512比特的HSHA处理过程
5.5 MD5与SHA-1的比较
5.6 对哈希函数的攻击现状
5.6.1 直接攻击
5.6.2 生日攻击
5.6.3 差分攻击
5.7 SHA-256算法
5.7.1 SHA-256算法描述
5.7.2 SHA-256算法在区块链中的应用
5.8 SHA-3(Keccak算法)
5.9 SM3算法
5.9.1 常量和函数
5.9.2 SM3算法描述
本章小结
参考文献
问题讨论
……
×
Close
添加到书单
加载中...
点此新建书单
×
Close
新建书单
标题:
简介:
蜀ICP备2024047804号
Copyright 版权所有 © jvwen.com 聚文网