您好,欢迎来到聚文网。 登录 免费注册
密码学引论(微课版网络空间安全学科系列教材)

密码学引论(微课版网络空间安全学科系列教材)

  • 字数: 332
  • 出版社: 清华大学
  • 作者: 编者:唐明//王张宜//王后珍//冯琦//何琨等|
  • 商品条码: 9787302689713
  • 适读年龄: 12+
  • 版次: 1
  • 开本: 16开
  • 页数: 216
  • 出版年份: 2025
  • 印次: 1
定价:¥49 销售价:登录后查看价格  ¥{{selectedSku?.salePrice}} 
库存: {{selectedSku?.stock}} 库存充足
{{item.title}}:
{{its.name}}
精选
内容简介
本书具有以下3个特色。 第一个特色是:本书重 点讲述中国商用密码算法( SM2、SM3、SM4、ZUC) 、我国的密码法和我国的商 用密码标准,同时坚持中国 商用密码与国际著名密码相 结合,反映国际密码先进技 术,介绍美国的AES、 SHA-3、RSA和ElGamal密 码。 第二个特色是:本书重 点讲述中国密码、中国政府 重视信息安全、华为技术创 新、我国在革命战争时期的 密码奇功等内容,有利于提 高青年读者热爱祖国、报效 祖国、忠于祖国的思想情操 。 第三个特色是:面向普 通高等学校的教学,从理论 和实践相结合的角度讲述密 码学的基本理论、基本技术 和基本应用,符合《高等学 校信息安全专业指导性专业 规范》第2版)的要求。内 容简明扼要,通俗易懂,生 动有趣。 本书适合用作网络空间 安全学科各专业密码学课程 的教材,也适合用作计算机 科学与技术、信息与通信工 程、电子信息等学科的相关 专业的教材,还适合用作电 子和信息领域科技人员的技 术参考书。
目录
第1章 密码学概论 1.1 信息安全是信息时代永恒的需求 1.2 信息安全和国家安全 1.2.1 我国政府高度重视信息安全 1.2.2 中国人民有志气、有能力确保信息安全和国家安全 1.3 密码技术是信息安全的关键技术 1.4 密码学的基本概念 1.4.1 密码体制 1.4.2 密码的安全性 1.5 我国革命战争时期的密码奇功 1.5.1 四渡赤水密码建奇功 1.5.2 “豪密”奇功 1.6 我国的密码法和商用密码标准 1.6.1 中华人民共和国密码法 1.6.2 我国的商用密码标准 习题 第2章 分组密码 2.1 高级加密标准 2.1.1 数学基础 2.1.2 Rijndael加密算法 2.1.3 Rijndael解密算法 2.1.4 Rijndael的安全性 2.2 中国商用密码算法SM4 2.2.1 SM4算法描述 2.2.2 SM4的可逆性和对合性 2.2.3 SM4的安全性 2.3 分组密码的应用技术 2.3.1 分组密码的工作模式 2.3.2 分组密码的短块加密 习题与实验研究 第3章 序列密码 3.1 序列密码的概念 3.2 线性移位寄存器序列 3.3 非线性序列 3.3.1 非线性移位寄存器序列 3.3.2 对线性移位寄存器序列进行非线性组合 3.3.3 利用强分组码产生非线性序列 3.4 中国商用祖冲之密码 3.4.1 祖冲之密码的算法结构 3.4.2 基于祖冲之密码的机密性算法128-EEA3 3.4.3 基于祖冲之密码的完整性算法128-EIA3 3.4.4 祖冲之密码的安全性 习题与实验研究 第4章 密码学Hash函数 4.1 密码学Hash函数的概念 4.2 中国商用密码Hash函数SM3 4.2.1 Hash函数迭代结构 4.2.2 SM3算法的常数与函数 4.2.3 SM3算法描述 4.3 美国安全Hash函数SHA-3 4.3.1 海绵结构 4.3.2 SHA-3核心压缩算法 习题与实验研究 第5章 公钥密码 5.1 公钥密码的基本概念 5.2 RSA密码 5.2.1 RSA加解密算法 5.2.2 RSA密码的安全性 5.3 ElGamal密码 5.3.1 离散对数问题 5.3.2 ElGamal密码概述 5.4 椭圆曲线密码 5.4.1 椭圆曲线 5.4.2 椭圆曲线密码概述 5.4.3 中国商用密码SM2椭圆曲线公钥密码加密算法 5.5 公钥密码应用中的几个技术问题 5.5.1 素数的概率性检验算法 5.5.2 快速运算算法 习题与实验研究 第6章 数字签名 6.1 数字签名的概念 6.2 利用公钥密码实现数字签名 6.2.1 利用RSA密码实现数字签名 6.2.2 利用ElGamal密码实现数字签名 6.2.3 利用椭圆曲线密码实现数字签名 6.3 中国商用密码SM2椭圆曲线公钥密码数字签名算法 6.3.1 数字签名的生成算法 6.3.2 数字签名的验证算法 习题与实验研究 第7章 密码分析(选修) 7.1 朴素密码分析 7.1.1 密码分析的基本概念 7.1.2 穷举攻击 7.2 数学密码分析 7.2.1 数学密码分析的基本思想 7.2.2 差分密码分析 7.2.3 线性密码分析 7.2.4 代数密码分析 7.3 侧信道密码分析 7.3.1 能量侧信道分析 7.3.2 时间侧信道分析 7.3.3 故障侧信道分析 习题与实验研究 第8章 密钥管理 8.1 密钥管理的原则 8.2 传统密码体制的密钥管理 8.2.1 密钥产生 8.2.2 密钥分发 8.2.3 密钥存储 8.2.4 密钥更新 8.2.5 密钥销毁 8.3 公开密钥密码体制的密钥管理 8.3.1 密钥产生 8.3.2 密钥分发 8.3.3 公钥基础设施 8.3.4 基于门限的密钥管理 8.3.5 中国商用密码SM2椭圆曲线公钥密码密钥交换协议 习题与实验研究 第9章 密码协议 9.1 密码协议的基本概念 9.2 密码协议的设计与分析 9.2.1 密码协议的设计原则 9.2.2 密码协议的攻击方法 9.2.3 密码协议的分析方法 9.3 密码协议分析举例 习题与实验研究 第10章 认证 10.1 认证的概念 10.2 身份认证 10.2.1 口令 10.2.2 智能卡和USB-Key 10.2.3 生理特征识别 10.3 报文认证 10.3.1 报文源和报文宿的认证 10.3.2 报文内容认证 10.3.3 报文时间认证 习题与实验研究 第11章 密码学发展与应用中的几个问题(选修) 11.1 密码是确保数据安全性的最有效技术 11.2 保密计算与同态密码 11.3 抗量子计算密码 11.3.1 量子计算对现有公钥密码的挑战 11.3.2 格密码的一些基础知识 11.3.3 研究抗量子计算密码的困难 11.4 密码系统智能化 11.5 扩展密码应用 11.5.1 可信计算中的密码应用 11.5.2 区块链中的密码应用 习题 参考文献

蜀ICP备2024047804号

Copyright 版权所有 © jvwen.com 聚文网