出版時間:2011-8 出版社:清華大學出版社 作者:張健 等編著 頁數(shù):157
內容概要
應用密碼技術是網(wǎng)絡安全和信息安全中的關鍵技術,它主要用于實現(xiàn)信息的保密性、完整性和不可否認性。《密碼學原理及應用技術》內容包括密碼算法及其在諸多方面的應用,如分組密碼體制、公鑰密碼體制、序列密碼體制等算法以及密碼學在網(wǎng)絡安全、電子郵件、電子商務和圖像加密中的應用等,全書語言簡練,通俗易懂,重點突出。
本書是作者在多年教學和科研工作基礎上撰寫而成的,可以作為高等學校計算機、通信丁程、信息安全等專業(yè)的本科生和碩士生教材,也可以供相關領域的研究人員及工程技術人員參考。
書籍目錄
第1章 密碼學概述
1.1 密碼學與網(wǎng)絡信息安全
1.1.1 網(wǎng)絡信息面臨的威脅
1.1.2 密碼學在網(wǎng)絡信息安全中的作用
1.2 密碼學的基本概念
1.3 密碼學的發(fā)展歷史
1.4 密碼學的應用范圍
1.5 習題
第2章 古典密碼
2.1 代替密碼
2.1.1 單表代替密碼
2.1.2 多表代替密碼——playfair密碼
2.1.3 多表代替密碼——vigenere密碼
2.1.4 多表代替密碼——vernam密碼
2.2 換位密碼
2.2.1 列換位
2.2.2 周期換位
2.3 習題
第3章 密碼學數(shù)學基礎
3.1 素數(shù)
3.1.1 整除
3.1.2 素數(shù)的定義
3.1.3 最大公約數(shù)
3.2 模運算
3.3 模逆元
3.4 費馬?歐拉定理
3.4.1 費馬定理
3.4.2 歐拉定理
3..4.3 本原元
3.5 中國余數(shù)定理
3.6 單向函數(shù)與單向暗門函數(shù)
3.7 習題
第4章 分組加密體制
4.1 分組密碼
4.1.1 分組密碼概述
4.1.2 分組密碼設計思想
4.2 s des方案
4.2.1 s-des加密原理
4.2.2 sdes的子密碼生成過程
4.2.3 s-des的/函數(shù)結構
4.3 美國數(shù)據(jù)加密標準(des)
4.3.1 des加密原理
4.3.2 des詳細的加密過程
4.4 分組密碼的運行模式
4.5 高級加密標準aes
4.5.1 aes概述
4.5.2 aes的數(shù)學基礎
4.5.3 aes算法
4.5.4 aes算法的密鑰編排
4.6 習題
第5章 公鑰密碼體制
5.1 概述
5.1.1 公鑰密碼體制的提出
5.1.2 公鑰密碼體制的原理
5.1.3 diffie-hellman密鑰交換算法
5.2 rsa概述
5.2.1 密鑰生成
5.2.2 加密/解密算法
5.2.3 大數(shù)模冪乘的計算
5.2.4 素數(shù)判斷
5.2.5 梅森素數(shù)
5.2.6 rsa的安全性
5.3 rabin密碼系統(tǒng)
5.4 e1gamal密碼系統(tǒng)
5.5 橢圓曲線密碼系統(tǒng)
5.5.1 橢圓曲線概述
5.5.2 利用eigamal的橢圓曲線加密法
5.5.3 利用menezes-vanstone的橢圓曲線加密法
5.5.4 橢圓曲線共享秘密推導機制
5.5.5 橢圓曲線密碼體制的優(yōu)點
5.6 習題
第6章 序列密碼
6.1 序列密碼模型
6.2 隨機,陛
6.3 線性反饋移位寄存器
6.4 非線性反饋移位寄存器
6.5 基于lfsr的序列密碼加密體制
6.6 隨機數(shù)產生器的安全性評估
6.7 序列密碼的攻擊方法
6.8 rc4
6.9 習題
第7章 數(shù)字簽名
7.1 數(shù)字簽名概述
7.1.1 數(shù)字簽名的產生
7.1.2 數(shù)字簽名的原理
7.2 利用rsa公鑰密碼體制實現(xiàn)數(shù)字簽名
7.3 數(shù)字簽名標準
7.3.1 dss的基本方式
7.3.2 dsa算法
7.4 其他簽名方案
7.4.1 gost數(shù)字簽名算法
7.4.2 不可否認的數(shù)字簽名算法
7.4.3 fail-stop數(shù)字簽名算法
7.4.4 基于離散對數(shù)問題的數(shù)字簽名算法
7.4.5 ong-schnorr-shamir簽名算法
7.4.6 esign簽名算法
7.4.7 盲簽名算法
7.4.8 代理簽名算法
7.5 認證協(xié)議
7.6 散列函數(shù)
7.6.1 單向散列函數(shù)
7.6.2 無碰撞散列函數(shù)和離散對數(shù)散列函數(shù)
7.6.3 單向散列函數(shù)的設計
7.6.4 單向散列函數(shù)的安全性
7.7 md5和sha-1
7.8 習題
第8章 密鑰管理
8.1 密鑰管理技術的發(fā)展
8.2 密鑰的管理、組織結構與分配
8.2.1 密鑰管理的內容
8.2.2 密鑰的組織結構
8.2.3 密鑰分配技術
8.3 pki
8.3.1 pki綜述
8.3.2 pki的基本組成
8.3.3 pki的目標
8.3.4 pki技術包含的內容
8.3.5 pki的優(yōu)勢
8.4 習題
第9章 密碼學與網(wǎng)絡安全
9.1 osi參考模型和tcp/ip分層模型
9.1.1 osi參考模型
9.1.2 tcp/ip分層模型
9.1.3 vpn
9.2 網(wǎng)絡安全
9.2.1 網(wǎng)絡安全特征
9.2.2 網(wǎng)絡安全分析
9.2.3 網(wǎng)絡安全技術手段
9.3 無線網(wǎng)絡加密技術
9.4 習題
第10章 密碼學在圖像加密中的應用
10.1 圖像加密概述
10.2 arnold cat均勻加密算法
10.3 加密效果分析
10.3.1 視覺效果分析
10.3.2 相關性及分析
10.3.3 對比實驗及分析
10.3.4 剪切實驗及分析
10.4 習題
第11章 密碼學在ic卡上的應用
11.1 1c卡
11.1.1 1c卡概述
11.1.2 1c卡工作原理和技術
11.1.3 1c卡的安全
11.2 1c卡的密碼算法
11.2.1 密鑰交換算法
11.2.2 個體鑒別算法
11.2.3 信息鑒別算法
11.2.4 信息加密/解密算法
11.3 習題
第12章 密碼學在電子郵件中的應用
12.1 電子郵件
12.1.1 電子郵件的丁作原理
12.1.2 電子郵件的常見協(xié)議
12.2 pgp
12.2.1 pgp簡介
12.2.2 pgp 32作原理
12.2.3 pgp密鑰
12.2.4 pgp的安全性
12.3 pgp軟件的安裝與使用
12.3.1 pgp軟件介紹
12.3.2 pgp軟件的安裝
12.3.3 pgp軟件的使用
12.4 習題
第13章 密碼學與電子商務
13.1 電子商務概述
13.2 安全電子交易set
13.2.1 安全電子交易的組成及特點
13.2.2 安全電子交易的工作原理
13.3 數(shù)字現(xiàn)金
13.4 軟商品的傳輸安全性
13.5 習題
參考文獻
編輯推薦
教學目標明確,注重理論與實踐的結合 教學方法靈活,培養(yǎng)學生自主學習的能力 教學內容先進,反映了電子信息學科的最新發(fā)展 教學模式完善,提供了配套的教學資源解決方案
圖書封面
評論、評分、閱讀與下載