您好,欢迎来到聚文网。
登录
免费注册
网站首页
|
搜索
热搜:
磁力片
|
漫画
|
购物车
0
我的订单
商品分类
首页
幼儿
文学
社科
教辅
生活
销量榜
密码学教程
字数: 376000
装帧: 平装
出版社: 机械工业出版社
作者: 毛明,李梦东 编
出版日期: 2024-11-01
商品条码: 9787111766919
版次: 1
开本: 16开
页数: 244
出版年份: 2024
定价:
¥65
销售价:
登录后查看价格
¥{{selectedSku?.salePrice}}
库存:
{{selectedSku?.stock}}
库存充足
{{item.title}}:
{{its.name}}
加入购物车
立即购买
加入书单
收藏
精选
¥5.83
世界图书名著昆虫记绿野仙踪木偶奇遇记儿童书籍彩图注音版
¥5.39
正版世界名著文学小说名家名译中学生课外阅读书籍图书批发 70册
¥8.58
简笔画10000例加厚版2-6岁幼儿童涂色本涂鸦本绘画本填色书正版
¥5.83
世界文学名著全49册中小学生青少年课外书籍文学小说批发正版
¥4.95
全优冲刺100分测试卷一二三四五六年级上下册语文数学英语模拟卷
¥8.69
父与子彩图注音完整版小学生图书批发儿童课外阅读书籍正版1册
¥24.2
好玩的洞洞拉拉书0-3岁宝宝早教益智游戏书机关立体翻翻书4册
¥7.15
幼儿认字识字大王3000字幼儿园中班大班学前班宝宝早教启蒙书
¥11.55
用思维导图读懂儿童心理学培养情绪管理与性格培养故事指导书
¥19.8
少年读漫画鬼谷子全6册在漫画中学国学小学生课外阅读书籍正版
¥64
科学真好玩
¥12.7
一年级下4册·读读童谣和儿歌
¥38.4
原生态新生代(传统木版年画的当代传承国际研讨会论文集)
¥11.14
法国经典中篇小说
¥11.32
上海的狐步舞--穆时英(中国现代文学馆馆藏初版本经典)
¥21.56
猫的摇篮(精)
¥30.72
幼儿园特色课程实施方案/幼儿园生命成长启蒙教育课程丛书
¥24.94
旧时风物(精)
¥12.04
三希堂三帖/墨林珍赏
¥6.88
寒山子庞居士诗帖/墨林珍赏
¥6.88
苕溪帖/墨林珍赏
¥6.88
楷书王维诗卷/墨林珍赏
¥9.46
兰亭序/墨林珍赏
¥7.74
祭侄文稿/墨林珍赏
¥7.74
蜀素帖/墨林珍赏
¥12.04
真草千字文/墨林珍赏
¥114.4
进宴仪轨(精)/中国古代舞乐域外图书
¥24.94
舞蹈音乐的基础理论与应用
编辑推荐
以密码通信的实际需求和现实问题为出发点,采用探究式、研究性讲授方式,启发和引导学生积极思考与探索解决问题的思路和方法。 通过经典密码算法被破译的现实,引导学生思考如何提升经典密码算法的计算复杂度,从而提高密码算法的破译难度或抗攻击能力。 通过密码算法的破译、改进和完善过程,学生可以认识到密码算法的安全性是建立在严格的数学理论基础之上的,以提升对理论基础研究重要性的认知。 将密码学中的设计与分析、理论与实践、基础与拓展等内容有机结合,最小限度地介绍数学概念。 配套提供电子课件、微课视频、习题答案、教学大纲、教案、源代码。
内容简介
本书系统介绍了密码学的主要知识,共6章:古典密码、序列密码、分组密码、Hash函数、公钥密码和密码协议。本书内容全面,实例丰富,论述深入浅出,注重探究式讲授,将密码学中的设计与分析、理论与实践、基础与拓展等内容有机结合,最小限度地介绍数学概念,并将其“随遇随讲”地寓于各类型密码算法的介绍之中。
本书凝聚了作者多年教学经验和教研成果,可作为高等院校密码科学与技术、信息安全、网络空间安全及相关专业的本科生和研究生教材,也可作为密码与信息安全专业人员的参考书。
目录
前言
第1章 古典密码 1
1.1 源远流长的保密通信 1
1.1.1 “隐符”“隐书”与“密码棒” 1
1.1.2 加密与解密 2
1.2 置换密码及其破解方法 4
1.2.1 置换密码的数学描述 4
1.2.2 置换密码的蛮力破解 5
1.3 代替密码及其破解方法 6
1.3.1 凯撒密码 6
1.3.2 代替密码的数学描述 7
1.3.3 代替密码的频率破解 9
1.3.4 汉字加/解密方法——字典密码 9
1.4 Vigenere密码及其破解方法 12
1.4.1 Vigenere密码 12
1.4.2 多表代替密码的数学描述 14
1.4.3 Vigenere密码的分析破解 15
1.5 二战中的秘密武器——转轮 密码机 19
1.5.1 转轮密码机设计原理 19
1.5.2 恩尼格玛密码机 21
1.5.3 紫色密码机 23
1.6 香农保密通信理论概要 23
1.6.1 完全保密的密码体制 23
1.6.2 计算安全的密码体制 26
1.7 相关的数学概念和算法 27
1.7.1 同余 27
1.7.2 代数结构 28
1.7.3 欧几里得算法 29
应用示例:中途岛战役中选择明文 攻击 30
小结 30
习题 31
参考文献 32
第2章 序列密码 33
2.1 序列密码的起源 33
2.1.1 产生与明文一样长的密钥 33
2.1.2 密钥序列的伪随机化 35
2.2 线性反馈移位寄存器(LFSR) 35
2.2.1 LFSR的工作原理 35
2.2.2 n-LFSR的有理表示 37
2.2.3* 退化的LFSR情况 40
2.3 m序列的伪随机性 41
2.3.1 随机性和伪随机性的特性指标 42
2.3.2 m序列的伪随机性证明 42
2.4 对偶移位寄存器(DSR) 44
2.4.1 DSR的性质 44
2.4.2 DSR的状态更新过程 45
2.5 LFSR序列的线性综合解和 非线性综合 47
2.5.1 Berlekamp-Massey算法 47
2.5.2 LFSR输出序列的非线性综合 49
2.5.3 针对序列密码的攻击 51
2.6 序列密码的著名算法 52
2.6.1 A5算法 52
2.6.2 RC4算法 54
2.6.3* NESSIE和eSTREAM项目中的序列密码 55
2.6.4 我国序列密码商密标准ZUC算法 57
2.7 KG的统计测试方法 62
2.7.1 一般统计测试原理 62
2.7.2 常见的统计测试 64
应用示例:移动通信中的序列密码 67
小结 68
习题 68
参考文献 69
第3章 分组密码 70
3.1 分组密码概述 70
3.1.1 分组密码与序列密码的区别 70
3.1.2 香农提出的“扩散”和“混淆”准则 71
3.2 国际上第一个密码标准DES 73
3.2.1 Feistel结构 74
3.2.2 数据加密标准(DES) 75
3.2.3 DES的破译与安全性增强措施 81
3.3 IDEA和MISTY算法 85
3.3.1 LM结构和IDEA 85
3.3.2 MISTY结构和MISTY1算法 88
3.4 高级加密标准(AES) 91
3.4.1 NIST征集高级加密标准 91
3.4.2 AES算法 91
3.4.3 AES的优势 98
3.5 我国商用密码标准SM4 99
3.5.1 我国分组算法标准SM4 99
3.5.2 SM4的特点与优势 101
3.6 轻量级分组密码算法的兴起 103
3.6.1 更“节俭”的应用需求 103
3.6.2 标准算法PRESENT 105
3.7 分组密码的工作模式 107
3.7.1 电码本(ECB)模式 107
3.7.2 密码分组链接(CBC)模式 108
3.7.3 输出反馈(OFB)模式 109
3.7.4 密文反馈(CFB)模式 110
3.7.5 计数器(CTR)模式 111
应用示例:分组密码算法在云端存储中的应用 112
小结 112
习题 113
参考文献 114
第4章 Hash函数 115
4.1 消息的完整性及可靠性 115
4.1.1 消息认证的现实需求 115
4.1.2 电子文档的指纹生成器——Hash函数 117
4.2 Hash函数的设计与实现 120
4.2.1 Hash函数设计方法 120
4.2.2 Hash函数的一般实现过程 123
4.3 Hash算法标准的诞生与演变 125
4.3.1 早期的Hash算法标准 127
4.3.2 摘要长度的不断扩展 131
4.3.3 针对MD5/SHA-1等的攻击 133
4.3.4 针对MD结构的攻击方法 136
4.4 Hash算法的新标准 139
4.4.1 NIST的SHA-3 139
4.4.2 我国商密标准SM3 142
4.4.3 针对新标准算法的攻击 144
4.5 Hash函数的广泛应用 146
4.5.1 消息认证码(MAC) 146
4.5.2 认证加密 150
4.5.3 其他应用 153
应用示例:计算机软件的完整性保护 154
小结 155
习题 155
参考文献 156
第5章 公钥密码 157
5.1 公钥密码的诞生 157
5.1.1 解决对称密钥建立的问题 157
5.1.2 密码学的“新方向” 159
5.2 早期提出的公钥加密算法 161
5.2.1 基于背包问题的公钥加密算法 161
5.2.2 基于大整数分解的公钥加密算法 163
5.2.3 RSA选择多大的数才安全 166
5.3 基于离散对数问题的公钥加密 算法 169
5.3.1 ElGamal提出的解决方案 169
5.3.2 椭圆曲线的“加盟” 171
5.3.3 离散对数的破解之道 174
5.4 公钥密码中的数字签名 177
5.4.1 认证技术的主要工具 177
5.4.2 数字签名经典算法 178
5.4.3 数字签名的安全性 180
5.4.4 数字签名的应用 182
5.5 公钥密码算法标准 184
5.5.1 美国NIST公钥密码标准 184
5.5.2 我国商用密码标准SM2 186
5.5.3* 我国商用密码标准SM9 188
5.6 迎接量子计算的挑战 191
5.6.1 传统密码算法的“危机” 191
5.6.2 后量子密码算法的“涌现” 194
5.6.3 后量子密码算法标准 199
应用示例:数字签名在电子保单中的应用 202
小结 202
习题 203
参考文献 204
……
×
Close
添加到书单
加载中...
点此新建书单
×
Close
新建书单
标题:
简介:
蜀ICP备2024047804号
Copyright 版权所有 © jvwen.com 聚文网