国防工业出版社出版的图书 现代密码学


国防工业出版社出版的图书 现代密码学

文章插图
现代密码学(国防工业出版社出版的图书)《现代密码学》是2014年7月1日国防工业出版社出版的图书,作者是马春光 。
马春光编着的《现代密码学》依据教育部信息安全教学指导委员会发布的《信息安全专业指导性专业规範》中对密码学知识领域的要求,系统地介绍了现代密码学的基本内容,取材具有典型性 。本书是信息安全专业的专业基础课教材,适合作为高等院校信息安全专业或其他相关专业本科生和研究生的教材,也可作为相关领域中的教学、科研人员以及工程技术人员的参考书 。
【国防工业出版社出版的图书 现代密码学】本书依据教育部信息安全教学指导委员会发布的《信息安全专业指导性专业规範》中对密码学知识领域的要求,系统地介绍了现代密码学的基本内容,取材具有典型性 。全书共包括9 章 。
基本介绍书名:现代密码学
作者:马春光
ISBN:9787118094763
类别:教科书
页数:288
定价:¥42.00
出版社:国防工业出版社出版
出版时间:2014年7月1日
装帧:平装
开本:16开
版次:1版1次
基本信息书名:现代密码学书号:978-7-118-09476-3作者:马春光出版时间:2014年7月版次:1版1次开本:16装帧:平装出版基金:页数:288字数:427中图分类:TN918.1丛书名:普通高等教育密码信息安全类专业规划教材定价:42.00内容简介第1 章介绍了密码学的一些基本概念和术语,典型的古典密码体制及其统计分析 。第2 章介绍了分组密码的基本原理和典型的分组密码算法 。第3 章介绍了序列密码的基本原理和典型的序列密码算法 。第4 章介绍了Hash 函式和讯息认证码的概念,讲述了典型的Hash 算法和讯息认证码算法 。第5 章讲述了公钥密码的基本概念和典型的公钥密码,并对最新的身份基密码和属性基密码进行了介绍 。第6 章讲述了数字签名的基本概念和经典的数字签名方案,并介绍了一些特种数字签名方案 。第7 章从理论和技术角度讨论密钥管理中的若干重要问题 。第8 章对密码协定基础和几类重要的密码协定进行了介绍 。第9 章对密码学数学涉及到的数论和近世代数的基本概念、定理和算法进行了介绍 。本书是信息安全专业的专业基础课教材,适合作为高等院校信息安全专业或其他相关专业本科生和研究生的教材,也可作为相关领域中的教学、科研人员以及工程技术人员的参考书 。目录第1章密码学概述11.1密码学发展概况11.2信息安全威胁与信息安全技术31.2.1什幺是信息安全31.2.2信息安全威胁41.2.3信息安全技术体系51.3密码学基本概念61.3.1保密通信系统61.3.2密码体制71.3.3密码体制分类71.3.4密码体制安全性81.4古典密码91.4.1置换密码91.4.2代换密码111.4.3代数密码161.4.4古典密码的统计分析17习题21第2章分组密码242.1分组密码的基本原理242.1.1置换252.1.2扩散和混淆252.1.3代换—置换网路252.1.4Feistel密码结构272.2数据加密标準——DES292.2.1DES描述302.2.2DES加密函式322.2.3DES子密钥生成算法342.2.4DES解密过程362.2.5DES安全性372.2.6多重DES382.3高级加密标準——AES402.3.1AES的数学基础402.3.2AES描述432.3.3AES加密轮函式462.3.4AES密钥编排492.3.5AES加密算法512.3.6AES解密算法512.3.7AES安全性562.4无线区域网路加密算法——SMS4562.4.1术语说明562.4.2轮函式F572.4.3加/解密算法582.4.4密钥扩展算法582.5分组密码的套用技术602.5.1分组密码的工作模式602.5.2分组密码的短块加密662.6差分密码分析与线性密码分析682.6.1差分密码分析682.6.2线性密码分析69习题70第3章序列密码733.1序列密码的基本概念733.1.1同步序列密码743.1.2自同步序列密码753.1.3有限状态自动机763.2线性反馈移位暂存器序列783.2.1移位暂存器与线性反馈移位暂存器783.2.2线性反馈移位暂存器的一元多项式表示803.2.3m序列的伪随机性823.2.4m序列的破译843.3非线性序列853.3.1Geffe序列产生器853.3.2J-K触发器863.3.3Pless产生器873.3.4钟控序列产生器873.3.5门限产生器893.4典型序列密码算法893.4.1RC4算法893.4.2A5算法923.4.3SNOW 2.0算法95习题97第4章Hash函式和讯息认证994.1Hash函式994.1.1Hash函式的概念994.1.2Hash函式的攻击方法1004.1.3Hash函式的一般结构1024.2基于分组密码的Hash函式1034.3Hash算法MD51044.3.1算法描述1054.3.2MD5的压缩函式1074.3.3MD5的安全性1084.4Hash算法SHA1094.4.1算法描述1104.4.2SHA的压缩函式1114.4.3SHA与MD5的比较1124.4.4SHA的安全性1134.5讯息认证1134.5.1讯息认证码1134.5.2讯息认证码的安全性1144.5.3数据认证算法1164.6基于Hash函式的讯息认证码1174.6.1HMAC的设计目标1174.6.2HMAC算法描述1174.6.3HMAC的安全性118 习题119第5章公钥密码1225.1公钥密码的基本概念1225.1.1公钥密码的提出1225.1.2公钥密码的理论基础1235.1.3公钥密码的原理1235.2RSA公钥密码1255.2.1算法描述1255.2.2安全性分析1265.3ElGamal公钥密码1275.3.1算法描述1285.3.2安全性分析1295.4椭圆曲线上的Menezes-Vanstone公钥密码1295.4.1有限域上的椭圆曲线1295.4.2Menezes-Vanstone公钥密码体制1325.4.3安全性分析1345.5身份基密码1345.5.1身份基密码提出1345.5.2身份基密码方案介绍1355.6属性基密码1365.6.1属性基密码提出1365.6.2模糊匹配属性基密码136习题137第6章数字签名1396.1数字签名的基本概念1396.1.1数字签名的定义1396.1.2基于公钥密码的数字签名1406.1.3数字签名的执行方式和安全性1406.2RSA数字签名方案1416.3ElGamal数字签名方案1426.4Schnorr数字签名方案1436.5数字签名标準DSS1446.6基于椭圆曲线的签名方案ECDSA1476.7身份基数字签名方案1496.8属性基数字签名1496.9特种签名方案1506.9.1代理签名方案1506.9.2盲签名方案1516.9.3群签名方案151习题152第7章密钥管理1567.1密钥管理的基本概念1567.1.1密钥管理的主要内容1567.1.2密钥的生命周期1577.1.3密钥管理的层次结构1597.1.4密钥管理的原则1607.2密钥分配技术1617.2.1公开密钥的分配1617.2.2秘密密钥的分配1627.3密钥协商技术1667.3.1Diffie-Hellman密钥交换协定1667.3.1端到端协定1677.4秘密共享技术1687.4.1Shamir门限方案1687.4.2Asmuth-Bloom门限方案1707.5密钥託管技术1727.5.1密钥託管简介1737.5.2密钥託管密码体制的组成成分1737.5.3密钥託管加密标準174习题176第8章密码协定1798.1密码协定概述1798.1.1零知识证明1808.1.2比特承诺1858.1.3不经意传输1868.1.4安全多方计算1878.2认证协定1898.2.1SSH身份认证协定1898.2.2Kerberos协定1928.2.3X.509认证197 8.3Internet密钥交换协定(IKE)2008.3.1概述2008.3.2IKE v2协定概述2058.4群组通信安全协定2088.4.1群组通信概述2088.4.2群组密钥管理协定2098.4.3密钥管理方案2098.5电子商务协定2148.5.1电子现金协定2148.5.2SSL协定2188.5.3SET协定2208.6移动通信安全协定2228.6.1第一代移动通信安全协定2238.6.2第二代移动通信安全协定2238.6.3第三代移动通信安全协定2258.6.4SPINS安全通信框架协定2308.7随机密钥预分配方案234习题235第9章密码学数学基础2379.1整数的整除2379.1.1整除的概念、欧几里得除法2379.1.2最大公因数、最低公倍数2409.1.3广义欧几里得除法2409.1.4算术基本定理、素数定理2469.2整数的同余2499.2.1同余的概念、剩余类2499.2.2欧拉定理、费马小定理2519.2.3模重複平方计算法2549.3同余式2569.3.1基本概念、一次同余式2569.3.2中国剩余定理2589.3.3二次同余式与平方剩余2609.4整数的原根与素性检测2659.4.1指数2659.4.2原根2689.4.3素性测试2699.5群2719.5.1群的定义、群的性质2719.5.2群同态、群同构2749.6环2759.6.1环、环同态2759.6.2理想、商环2779.6.3多项式环、商域2789.7域2799.7.1域的定义、域的性质2799.7.2域上的多项式2809.7.3有限域284习题285参考文献287"