华信教育资源网
应用密码学
丛   书   名: 网络空间安全系列教材
作   译   者:汤永利,闫玺玺,叶青 出 版 日 期:2017-01-01
出   版   社:电子工业出版社 维   护   人:袁玺 
书   代   号:G0301360 I S B N:9787121301360

图书简介:

应用密码学作为实现网络信息安全的核心技术,是信息安全应用领域所有人员必须了解的基础知识。从教学适用性出发,本书全面介绍了应用密码学的基本概念、基本理论和典型实用技术。本书对密码学概述、序列密码、分组密码、公钥密码、单向散列函数和消息认证、数字签名、身份认证与访问控制、密钥管理、PKI技术、电子现金与电子支付系统、安全电子选举系统、安全多方计算等知识进行了深入、系统的描述,并通过多个应用系统全面剖析了相关的密码应用。本书属于“网络空间安全系列教材”,重视读者对应用密码学知识的系统理解,以及有针对性地讲述重要的知识点。全书图文并茂、文字流畅、表述严谨,包含了应用密码学的基本理论、关键技术及当前热门的实用案例。本书可作为高等院校密码学、信息安全等专业本科生和研究生的教材,也可供从事网络安全领域应用和设计开发的科研人员、工程技术人员参考。
定价 50.0
您的专属联系人更多
关注 评论(0) 分享
配套资源 图书内容 样章/电子教材 图书评价
  • 配 套 资 源

    本书资源

    会员上传本书资源

  • 图 书 内 容

    内容简介

    应用密码学作为实现网络信息安全的核心技术,是信息安全应用领域所有人员必须了解的基础知识。从教学适用性出发,本书全面介绍了应用密码学的基本概念、基本理论和典型实用技术。本书对密码学概述、序列密码、分组密码、公钥密码、单向散列函数和消息认证、数字签名、身份认证与访问控制、密钥管理、PKI技术、电子现金与电子支付系统、安全电子选举系统、安全多方计算等知识进行了深入、系统的描述,并通过多个应用系统全面剖析了相关的密码应用。本书属于“网络空间安全系列教材”,重视读者对应用密码学知识的系统理解,以及有针对性地讲述重要的知识点。全书图文并茂、文字流畅、表述严谨,包含了应用密码学的基本理论、关键技术及当前热门的实用案例。本书可作为高等院校密码学、信息安全等专业本科生和研究生的教材,也可供从事网络安全领域应用和设计开发的科研人员、工程技术人员参考。

    图书详情

    ISBN:9787121301360
    开 本:16开
    页 数:368
    字 数:588

    本书目录

    第1章密码学概述
    11密码学基础
    12密码体制
    121密码体制定义
    122保密通信系统模型
    123密码体制分类
    13密码体制分析
    131攻击密码系统的方法
    132安全模型
    14密码学发展史
    141传统密码学
    142现代密码学
    小结
    习题
    第2章序列密码
    21伪随机序列的定义与发展
    211随机数的产生方法与应用
    212伪随机序列的定义
    213伪随机数产生器
    214伪随机数的评价标准
    22序列密码基础概念
    221序列密码的分类
    222Golomb伪随机性
    223密钥流的基本要求
    224密钥流生成器
    23序列密码的设计与分析
    231序列密码的设计
    232线性复杂性
    233相关免疫性
    24线性反馈移位寄存器
    25非线性序列
    251非线性移位寄存器
    252非线性前馈寄存器
    253非线性组合序列
    26常用的序列密码算法
    261A5序列密码算法
    262RC4序列密码算法
    263ZUC序列密码算法
    27序列密码的强度评估
    第3章分组密码
    31分组密码定义
    311分组密码的结构
    312分组密码的设计原则
    313轮结构分组密码的安全性分析
    32数据加密算法标准(DES)
    321DES设计思想
    322DES算法描述
    323DES的工作模式
    324DES的软/硬件实现
    325DES的安全性分析
    33高级数据加密标准(AES)
    331算法描述
    332算法软/硬件实现
    333算法安全性分析
    34SM4商用密码算法
    341SM4算法背景
    342SMS4算法描述
    343SMS4算法安全性分析
    35典型分组加密算法
    351Camellia密码加密算法
    352IDEA加密算法
    353RC6加密算法
    36分组密码算法的测评与评估
    第4章公钥密码
    41RSA密码
    411RSA算法描述
    412RSA算法的软件实现
    413RSA密码的硬件实现
    414RSA的安全分析
    42椭圆曲线密码
    421椭圆曲线密码体制概述
    422椭圆曲线的概念和分类
    423椭圆曲线的加密规则
    424椭圆曲线密钥协商
    425椭圆曲线签密
    43基于身份的加密体制
    431基于身份的密码学概述
    432基于身份的加密方案的定义
    433基于身份的加密方案的实现
    44基于属性的加密体制
    441基于属性的密码学概述
    442基于属性的加密方案分类
    443基于属性的加密方案的定义
    444基于属性的加密方案的实现
    习题
    第5章单向散列函数和消息认证
    51单向散列函数基础
    511Hash函数的定义
    512Hash函数的性质
    513Hash函数的攻击
    514Hash函数的应用
    52MD5算法
    521MD5算法描述
    522MD5算法安全性
    523MD5算法实现
    53SHA-1算法
    531SHA-1算法描述
    532SHA-1算法安全性
    533SHA-1算法实现
    534SHA-1与MD5的比较
    54SM3算法
    55消息认证
    551基于对称密码体制的消息认证
    552基于Hash的消息认证
    553基于公钥密码体制的消息认证
    第6章数字签名
    61数字签名的基本概念
    62RSA数字签名
    621利用RSA密码实现数字签名
    622对RSA数字签名的攻击
    623RSA数字签名标准
    63离散对数签名体制
    631ElGamal签名方案
    632Schnorr签名方案
    633Neberg-Rueppel签名方案
    634Okamoto签名方案
    64利用椭圆曲线密码实现数字签名
    65基于身份的签名方案
    651Shamir的基于身份的数字签名方案
    652Cha-Cheon的基于身份的数字签名方案
    66其他签名方案
    661代理签名
    662多重签名
    663盲签名
    664环签名
    67数字签名标准DSS
    671数字签名算法DSA
    672DSA的实现
    673DSA的安全性
    68数字签名应用
    681使用对称密码系统和仲裁者对文件签名
    682使用公开密钥密码系统对文件签名
    第7章身份认证与访问控制
    71身份认证概述
    72基于生物特征识别的身份认证
    73基于口令的认证
    731简单口令
    732一次口令机制
    733强口令的组合攻击
    734Peyravian-Zunic口令系统
    74身份认证协议
    741挑战握手认证协议
    742双因子身份认证协议
    743S/KEY认证协议
    744Kerberos身份认证系统
    75访问控制
    751访问控制概述
    752访问控制模型
    753访问控制列表
    754自主访问控制
    755强制访问控制模型
    756基于角色的访问控制模型
    757其他访问控制模型
    第8章密钥管理
    81密钥种类与层次结构
    811密钥的种类
    812密钥管理的层次结构
    813密钥管理的生命周期
    82密钥的生成
    821密钥产生的技术
    822密钥产生的方法
    83密钥分配
    84密钥的存储及保护
    85密钥协商
    851Diffie-Hellman密钥交换协议
    852Blom密钥协商协议
    86密钥托管
    861美国托管加密标准简介
    862密钥托管密码体制的构成
    87密钥分割
    871Shamir门限方案
    872Asmuth-Bloom门限方案
    88Internet密钥交换协议
    881IKE协议描述
    882IKE的缺陷分析
    第9章PKI技术
    91PKI概念
    92PKI组成结构
    93PKI的关键技术
    931数字证书
    932数字认证中心
    933证书的验证
    934证书的发放
    935证书撤销机制
    936PKI结构
    94PKI的相关标准
    941ASN1基本编码规则的规范
    942X500目录服务
    943PKIX
    944PKCS系列标准
    95PMI
    951权限管理技术
    952PMI技术
    953权限管理系统设计
    954基于PMI的安全应用
    96AAA
    961AAA平台功能概述
    962单点登录模型
    963基于PKI的单点登录方案
    964AAA服务器的关键协议
    小结
    习题
    第10章电子现金与电子支付系统
    101电子现金系统
    1011电子现金基础
    1012电子现金协议
    1013数字现金系统的安全需求
    102电子支付系统安全概述
    1021电子支付系统模型
    1022电子支付系统分类
    1023电子支付系统安全
    103安全支付协议
    1031SET安全支付系统组成
    1032SET支付安全性分析
    1033SET工作流程及应用
    104应用案例
    1041电子现金应用案例
    1042电子支付系统应用案例
    小结
    习题
    第11章安全电子选举系统
    111简单投票协议
    112带有两个中央机构的投票协议
    113无须投票中心的投票协议
    114经典协议
    1141FOO协议
    1142Sensus协议
    第12章安全多方计算
    121安全多方计算问题
    122安全多方计算定义与模型
    1221问题模型
    123一般安全多方计算协议
    1231基于可验证秘密共享的SMPC协议
    1232基于不经意传输的SMPC协议
    1233基于同态加密的SMPC协议
    1234基于Mix-Match的SMPC协议
    124特殊安全多方计算及应用
    1241电子投票
    1242加密数据计算
    小结
    习题
    展开

    前     言

    随着通信和计算机技术的快速发展,各种新兴的网络应用层出不穷,安全问题越来越成为全社会关注的焦点,并成为制约网络应用发展的主要瓶颈之一。应用密码学作为实现网络信息安全的核心技术,在保障网络信息安全的应用中具有重要的意义。为了适应社会的需求,满足网络信息安全教育的发展需要,作者根据团队老师多年的教学和科研工作实践,在学习、总结众多国内外有关网络信息安全和应用密码学文献的基础上,针对社会研究人员和高校师生的需求完成了本书的撰写工作。
    本书特点如下。
    (1)理论与实践相结合。本书不但对密码学的基本理论和关键技术有系统而深入的介绍,而且还介绍了许多实用的热门案例,更适合于当前的国内现状。
    (2)内容新颖成熟。本书不但对成熟的密码应用有深入的介绍,而且对许多国际前沿的应用进行了详细剖析。
    (3)易教易用,合理适当。本书的编排从教学适用性出发,特别重视读者对应用密码学知识的系统理解;有针对性地重点讲述,在内容体系结构、语言表达、内容选取、实例及应用等方面都做了特别的考虑,易教易用。
    (4)可读性强。本书在内容安排上力求层次清晰、结构合理、主次分明、重点突出,十分有助于读者在把握全局的同时,深入了解局部知识。本书在语言表达上力求通俗易懂、言简意赅、图文并茂,使读者可以很容易对相关内容产生深刻的理解。
    (5)读者对象广泛。作为国内应用密码学方面不多的教材之一,本书的主要读者是通信、计算机、信息安全、密码学等相关专业的学生。但是,本书也可以广泛适用于从事信息处理、通信保密、计算机等领域的科研人员和工程技术人员等。
    本书共12章,比较全面地介绍了应用密码学的基本概念、基本理论和典型实用技术。第1章密码学概述,介绍了密码学的基本概念、密码体制分类及密码学的发展史。第2章序列密码,介绍了伪随机序列的定义、序列密码基础概念、序列密码的设计与分析等,并对常用的序列密码算法进行了详细的分析。第3章分组密码,介绍了分组密码定义、经典的分组密码体制(DES、AES、SM4等算法)。第4章公钥密码,介绍了公钥密码的原理及相关基础知识、RSA算法、椭圆曲线密码ECC算法、基于身份的加密体制和基于属性的加密体制。第5章单向散列函数和消息认证,介绍了单向散列函数的定义,MD5、SHA-1、SM3算法,消息认证的定义与基础知识。第6章数字签名,介绍了数字签名的基本概念、RSA数字签名、离散对数签名体制、椭圆曲线签名体制及数字签名标准DSS,并以实例对数字签名应用进行了讲述。第7章身份认证与访问控制,介绍了常见的身份认证技术、访问控制原理以及访问控制策略和应用。第8章密钥管理,介绍了密钥的种类、生成、分配、协商、托管以及密钥分割,并以Internet密钥交换协议分析了密钥管理应用。第9章PKI技术,介绍了PKI的概念、关键技术、相关标准,并介绍了PMI、AAA的概念与基础知识。第10章电子现金与电子支付系统,介绍了相关概念、安全支付协议和相关的应用案例。第11章安全电子选举系统,介绍了各种电子选举投票协议。第12章安全多方计算,介绍了安全多方计算定义与基础知识,一般安全多方计算协议,以及特殊安全多方计算及应用。
    本书由河南理工大学汤永利、闫玺玺、叶青组织编写,并负责全书的统稿、修改及定编工作。具体编写分工如下:闫玺玺编写第1~3章,汤永利编写第4~8章,叶青编写第9~12章。另外,许多研究生也参与了部分资料的收集、整理和书稿的校对工作,在此对他们付出的辛勤劳动表示深深的感谢。
    由于作者水平有限,书中难免出现各种错误和不当之处,望广大读者提出意见和建议。
    展开

    作者简介

    本书暂无作者简介
  • 样 章 试 读
  • 图 书 评 价 我要评论
华信教育资源网