书籍详情
信息安全工程
作者:庞辽军,裴庆祺,李慧贤 主编
出版社:西安电子科技大学出版社
出版时间:2010-09-01
ISBN:9787560624327
定价:¥37.00
购买这本书可以去
内容简介
本书由庞辽军、裴庆祺、李慧贤主编,并以信息安全理论为基础,以实际工程应用为目标,有针对性、有选择性地介绍了已经被普遍应用且实用有效的安全算法、协议和系统,并给出了一些实际工程应用中积累的经验和教训。《信息安全工程(高等学校电子与通信类专业规划教材)》首先介绍了当前信息安全的概念及其内涵和外延、信息安全的框架模型和安全需求、信息安全的相关技术等;然后介绍了当前解决信息安全问题常用的一些策略和实用技术,如密码算法、PKI技术、完整性技术、信息隐藏技术、生物认证技术等;接着结合系统工程方法,介绍了信息安全标准状况和现有的安全模型;最后给出了国内外解决信息安全问题的一些成功案例,包括WLAN、WMAN和WSN安全技术及WAPI方案等。 本书的特点是:以工程应用为载体,融理论于工程;借助于流行的安全系统,而不是孤立地介绍各种安全算法。本书可作为高等院校相关专业的本科生教材,也可作为相关专业的研究生教材,同时还可作为从事网络与信息安全技术工作的广大科技人员的参考书。
作者简介
暂缺《信息安全工程》作者简介
目录
第1章 信息安全概述
1.1 信息安全的重要性
1.2 信息安全的基本概念
1.2.1 安全威胁
1.2.2 ISO信息安全属性
1.2.3 美国Nil信息安全属性
1.2.4 实际可用的信息安全属性
1.2.5 信息安全的内容
1.2.6 ISO信息安全体系结构
1.3 信息安全的基本措施
1.3.1 密码技术
1.3.2 安全控制技术
1.3.3 安全防范技术
第2章 密码学概述
2.1 基本概念
2.2 密码体制分类
2.3 代换密码
2.3.1 简单的代换密码
2.3.2 多表密码
2.3.3 弗纳姆密码
2.4 换位密码
2.5 古典密码
第3章 信息安全数学基础
3.1 信息论
3.1.1 基本概念
3.1.2 熵的性质
3.2 数论
3.2.1 素数与互素数
3.2.2 同余与模算术
3.2.3 大素数求法
3.3 有限域
3.3.1 基本概念
3.3.2 有限域上的线性代数
3.4 指数运算和对数运算
3.4.1 快速指数运算
3.4.2 离散对数计算
第4章 分组密码算法
4.1 基本概念
4.2 DES算法
4.2.1 历史背景
4.2.2 算法描述
4.2.3 加解密过程
4.2.4 DES的变型
4.3 RC4算法
4.3.1 历史背景
4.3.2 算法描述
4.3.3 WEP协议和TKIP协议
4.4 AES算法
4.4.1 历史背景
4.4.2 Rijndael密码概述
4.4.3 Rijndael密码的内部函数
4.4.4 快速而安全的实现
4.4.5 AES对应用密码学的积极影响
4.5 IDEA算法
4.5.1 概述
4.5.2 算法原理
4.5.3 IDEA的安全性
4.6 SMS4算法
4.6.1 术语说明
4.6.2 轮函数F
4.6.3 加解密算法
4.6.4 密钥扩展算法
4.6.5 加密实例
4.7 加密模式
4.7.1 电码本(ECB)模式
4.7.2 密码分组链接(CBC)模式
4.7.3 密码反馈(CFB)模式
4.7.4 输出反馈(OFB)模式
4.7.5 补偿密码本(OCB)模式
4.7.6 计数器(CTR)模式
4.7.7 工作模式比较
4.7.8 两种安全实用的混合模式
第5章 公钥密码算法
5.1 公钥密码技术
5.1.1 公钥密码算法的基本原理
5.1.2 基本概念
5.1.3 公钥的优点
5.1.4 基本服务
5.1.5 理论基础
5.2 单向陷门函数
5.2.1 单向函数的定义
5.2.2 单向陷门函数的定义
5.2.3 公钥系统
5.2.4.用于构造双钥密码的单向函数
5.3 Diffie-Hellman密钥交换协议
5.3.1 历史背景
5.3.2 协议描述
5.3.3 算法说明
5.3.4 安全性分析
5.3.5 DH协议应用的典型案例
5.4 RSA算法
5.4.1 历史背景
5.4.2 算法描述
5.4.3 算法说明
5.4.4 RSA实现方法
5.4.5 RSA的安全性
5.5 E1Gamal算法
5.5.1 算法描述
5.5.2 安全性
5.6 Rabin算法和Williams算法
5.6.1 Rabin算法
5.6.2 Williams算法
5.7 NTRu算法
5.7.1 NTRU算法参数
5.7.2 NTRU密码算法
5.7.3 安全性
5.8 椭圆曲线密码体制(ECC)
5.8.1 基本原理
5.8.2 基础知识
5.8.3 椭圆曲线
5.8.4 椭圆曲线上的加法
5.8.5 密码学中的椭圆曲线
5.8.6 简单的加密/解密
5.8.7 ECC与RSA的比较
5.9 l:n公钥体制
5.9.1 历史背景:
5.9.2 基于分组算法的1:n公钥体制
5.9.3 基于Hash函数的1:n公钥体制
5.10 (t,n)秘密共享体制
5.10.1 历史背景
5.10.2 Shamir的门限秘密共享方案
5.10.3 Zheng的签密方案及其改进
5.10.4 基于ID的秘密共享方案
第6章 数字签名
6.1 数字签名的相关概念
6.2 数字信封和数字签名
6.2.1 数字签名原理
6.2.2 数字签名应用实例
6.3 RSA签名算法
6.3.1 算法描述
6.3.2 安全性
6.4 ElGamal签名算法
6.4.1 算法描述
6.4.2 安全性
6.5 Schnorr签名算法
6.5.1 算法描述
6.5.2 Schnorr签名与E1Gamal签名的不同点
6.6 Rabin签名算法
6.6.1 算法描述
6.6.2 安全性
6.7 DSS签名算法
6.7.1 概况
6.7.2 基本框图
6.7.3 算法描述
6.7.4 DSS签名和验证框图
6.7.5 相关说明
6.8 盲签名
6.8.1 安全盲签名
6.8.2 盲签名的应用
6.8.3 信封
6.8.4 盲签名算法
6.9 门限数字签名
6.9.1 系统参数
6.9.2 密钥生成协议
6.9.3 个体签名生成协议
……
第7章 杂凑函数
第8章 公钥基础设施
第9章 基于身份的公钥体制
第10章 信息隐藏与数字水印
第11章 基于生物的认证技术
第12章 安全协议
第13章 安全标准及模型
第14章 常见的安全系统
第15章 信息安全评估
参考文献
1.1 信息安全的重要性
1.2 信息安全的基本概念
1.2.1 安全威胁
1.2.2 ISO信息安全属性
1.2.3 美国Nil信息安全属性
1.2.4 实际可用的信息安全属性
1.2.5 信息安全的内容
1.2.6 ISO信息安全体系结构
1.3 信息安全的基本措施
1.3.1 密码技术
1.3.2 安全控制技术
1.3.3 安全防范技术
第2章 密码学概述
2.1 基本概念
2.2 密码体制分类
2.3 代换密码
2.3.1 简单的代换密码
2.3.2 多表密码
2.3.3 弗纳姆密码
2.4 换位密码
2.5 古典密码
第3章 信息安全数学基础
3.1 信息论
3.1.1 基本概念
3.1.2 熵的性质
3.2 数论
3.2.1 素数与互素数
3.2.2 同余与模算术
3.2.3 大素数求法
3.3 有限域
3.3.1 基本概念
3.3.2 有限域上的线性代数
3.4 指数运算和对数运算
3.4.1 快速指数运算
3.4.2 离散对数计算
第4章 分组密码算法
4.1 基本概念
4.2 DES算法
4.2.1 历史背景
4.2.2 算法描述
4.2.3 加解密过程
4.2.4 DES的变型
4.3 RC4算法
4.3.1 历史背景
4.3.2 算法描述
4.3.3 WEP协议和TKIP协议
4.4 AES算法
4.4.1 历史背景
4.4.2 Rijndael密码概述
4.4.3 Rijndael密码的内部函数
4.4.4 快速而安全的实现
4.4.5 AES对应用密码学的积极影响
4.5 IDEA算法
4.5.1 概述
4.5.2 算法原理
4.5.3 IDEA的安全性
4.6 SMS4算法
4.6.1 术语说明
4.6.2 轮函数F
4.6.3 加解密算法
4.6.4 密钥扩展算法
4.6.5 加密实例
4.7 加密模式
4.7.1 电码本(ECB)模式
4.7.2 密码分组链接(CBC)模式
4.7.3 密码反馈(CFB)模式
4.7.4 输出反馈(OFB)模式
4.7.5 补偿密码本(OCB)模式
4.7.6 计数器(CTR)模式
4.7.7 工作模式比较
4.7.8 两种安全实用的混合模式
第5章 公钥密码算法
5.1 公钥密码技术
5.1.1 公钥密码算法的基本原理
5.1.2 基本概念
5.1.3 公钥的优点
5.1.4 基本服务
5.1.5 理论基础
5.2 单向陷门函数
5.2.1 单向函数的定义
5.2.2 单向陷门函数的定义
5.2.3 公钥系统
5.2.4.用于构造双钥密码的单向函数
5.3 Diffie-Hellman密钥交换协议
5.3.1 历史背景
5.3.2 协议描述
5.3.3 算法说明
5.3.4 安全性分析
5.3.5 DH协议应用的典型案例
5.4 RSA算法
5.4.1 历史背景
5.4.2 算法描述
5.4.3 算法说明
5.4.4 RSA实现方法
5.4.5 RSA的安全性
5.5 E1Gamal算法
5.5.1 算法描述
5.5.2 安全性
5.6 Rabin算法和Williams算法
5.6.1 Rabin算法
5.6.2 Williams算法
5.7 NTRu算法
5.7.1 NTRU算法参数
5.7.2 NTRU密码算法
5.7.3 安全性
5.8 椭圆曲线密码体制(ECC)
5.8.1 基本原理
5.8.2 基础知识
5.8.3 椭圆曲线
5.8.4 椭圆曲线上的加法
5.8.5 密码学中的椭圆曲线
5.8.6 简单的加密/解密
5.8.7 ECC与RSA的比较
5.9 l:n公钥体制
5.9.1 历史背景:
5.9.2 基于分组算法的1:n公钥体制
5.9.3 基于Hash函数的1:n公钥体制
5.10 (t,n)秘密共享体制
5.10.1 历史背景
5.10.2 Shamir的门限秘密共享方案
5.10.3 Zheng的签密方案及其改进
5.10.4 基于ID的秘密共享方案
第6章 数字签名
6.1 数字签名的相关概念
6.2 数字信封和数字签名
6.2.1 数字签名原理
6.2.2 数字签名应用实例
6.3 RSA签名算法
6.3.1 算法描述
6.3.2 安全性
6.4 ElGamal签名算法
6.4.1 算法描述
6.4.2 安全性
6.5 Schnorr签名算法
6.5.1 算法描述
6.5.2 Schnorr签名与E1Gamal签名的不同点
6.6 Rabin签名算法
6.6.1 算法描述
6.6.2 安全性
6.7 DSS签名算法
6.7.1 概况
6.7.2 基本框图
6.7.3 算法描述
6.7.4 DSS签名和验证框图
6.7.5 相关说明
6.8 盲签名
6.8.1 安全盲签名
6.8.2 盲签名的应用
6.8.3 信封
6.8.4 盲签名算法
6.9 门限数字签名
6.9.1 系统参数
6.9.2 密钥生成协议
6.9.3 个体签名生成协议
……
第7章 杂凑函数
第8章 公钥基础设施
第9章 基于身份的公钥体制
第10章 信息隐藏与数字水印
第11章 基于生物的认证技术
第12章 安全协议
第13章 安全标准及模型
第14章 常见的安全系统
第15章 信息安全评估
参考文献
猜您喜欢