书籍详情
信息安全与密码学教程
作者:卫宏儒
出版社:机械工业出版社
出版时间:2022-07-01
ISBN:9787111703396
定价:¥55.00
购买这本书可以去
内容简介
信息化的快速发展大力推动了网络信息安全技术的研究与应用,密码学是网络信息安全技术的关键基础。本书在介绍密码学的相关背景、基本概念、古典密码和数学基础的前提下,全面分析了流密码、分组密码和公钥密码体制,阐述了数字签名、身份证明、安全协议、计算机病毒、防火墙、入侵检测技术,以及访问控制技术等网络信息安全实用技术,同时,还介绍了无线局域网安全、信息隐藏、支付安全技术与物联网信息安全的基本理论和发展趋势。本书内容丰富,编排合理,结构清晰,循序渐进,简明易懂,可作为高等院校数学、计算机、信息以及网络空间安全等专业相关课程的教材,也可作为科技工作者的参考书。
作者简介
暂缺《信息安全与密码学教程》作者简介
目录
目录
前言
第1章绪论
1.1信息技术与信息系统
1.1.1信息技术的概念
1.1.2信息技术的特点
1.1.3信息技术对社会发展的影响
1.1.4信息系统
1.2网络的基本结构和特点
1.2.1网络的发展历史
1.2.2网络的体系结构
1.2.3TCP/IP
1.3信息安全
1.3.1密码技术和防火墙技术
1.3.2入侵检测技术
1.3.3网络安全
1.3.4数据库和操作系统的安全
1.3.5计算机病毒及防治
1.3.6信息安全标准
1.3.7信息安全管理
1.3.8信息系统安全评估
1.4网络安全概述
1.4.1网络安全现状
1.4.2网络安全简介
1.4.3网络安全机制和技术
1.4.4网络安全策略
1.5密码学发展概述
1.5.1早期的密码学
1.5.2现代密码学
1.6网络与信息安全发展趋势
1.6.1密码理论和技术的发展趋势
1.6.2安全协议理论与技术研究现状及发展趋势
1.6.3安全体系结构理论与技术研究现状及发展趋势
1.6.4信息对抗理论与技术研究现状及发展趋势
1.6.5网络安全与安全产品研究现状及发展趋势
1.6.6确保信息与网络安全,关键学科亟待突破
习题
第2章密码学
2.1密码学概述
2.1.1密码学相关概念
2.1.2密码系统
2.1.3密码体制的分类
2.1.4密码攻击概述
2.2古典密码
2.2.1换位密码
2.2.2代替密码
2.2.3古典密码的分析
2.3信息论与密码学
2.3.1保密系统的数学模型
2.3.2熵及其基本性质
2.3.3完善保密性
2.3.4理论保密性
2.4计算复杂性与密码学
2.4.1算法和问题
2.4.2算法的复杂性
2.4.3问题复杂性
2.4.4密码与计算复杂性理论
习题
第3章密码学数学基础
3.1整除
3.1.1整除的定义和性质
3.1.2利用欧几里得算法求最大公因子
3.2素数
3.2.1素数的定义和性质
3.2.2素数定理
3.3同余
3.3.1同余和剩余类
3.3.2剩余系
3.3.3一次同余式
3.3.4中国剩余定理
3.4欧拉定理概述
3.4.1费马小定理
3.4.2欧拉定理
3.4.3利用扩展欧几里得算法求乘法逆元
3.5二次剩余
3.5.1二次剩余的定义
3.5.2勒让德符号
3.5.3雅可比符号
3.6离散对数
3.6.1指数及其基本性质
3.6.2指标
3.6.3离散对数
3.7素性检验
3.8有限域
3.8.1群、环、域和有限域
3.8.2有限域上的计算
习题
第4章流密码
4.1流密码概述
4.1.1流密码的基本概念
4.1.2流密码的分类
4.1.3有限状态自动机
4.1.4密钥流生成器
4.1.5序列的伪随机性
4.2线性反馈移位寄存器序列
4.2.1线性反馈移位寄存器的组成
4.2.2线性反馈移位寄存器序列的特征多项式
4.2.3m序列的伪随机性和m序列密码的破译
4.3非线性序列密码
4.3.1非线性反馈移位寄存器序列
4.3.2非线性前馈序列
4.3.3基于LFSR的流密码生成器
4.4流密码算法
4.4.1RC4算法
4.4.2A5算法
4.4.3SEAL算法
习题
第5章分组密码
5.1分组密码原理
5.1.1流密码和分组密码
5.1.2费斯特尔密码
5.2数据加密标准
5.2.1DES的背景
5.2.2DES的加密算法
5.2.3DES的解密算法
5.2.4DES的密钥扩展算法
5.2.5DES的安全性分析
5.3高级加密标准
5.3.1AES的输入、输出和中间状态
5.3.2AES的加密算法
5.3.3AES的解密算法
5.3.4AES的密钥扩展算法
5.3.5AES的安全性分析
5.4差分及密码线性分析
5.4.1差分密码分析
5.4.2线性密码分析
5.4.3实际设计的准则
5.5其他分组密码算法
5.5.1GOST算法
5.5.2Blowfish算法
5.5.3SAFER算法
5.5.4RC5算法
5.5.5“鲁班锁”算法
5.6分组密码的操作方式
5.6.1电子密码本方式
5.6.2密码分组链接方式
5.6.3密码反馈方式
5.6.4输出反馈方式
习题
第6章公钥密码体制
6.1公钥密码体制背景
6.2公钥体制工作原理
6.2.1基本概念
6.2.2工作原理
6.2.3迪菲-赫尔曼密钥交换协议
6.3RSA公钥密码体制
6.3.1体制描述
6.3.2RSA的安全性
6.3.3RSA的参数选择
6.3.4RSA的应用
6.3.5RSA的速度
6.4厄格玛尔密码体制
6.4.1厄格玛尔密码体制描述
6.4.2厄格玛尔密码体制的安全性
6.4.3厄格玛尔的速度
6.5椭圆曲线上的梅内塞斯-万斯通密码体制
6.5.1基本概念
6.5.2体制描述
6.5.3梅内塞斯-万斯通密码体制的安全性
6.5.4ECC的优点
6.5.5ECC适用领域
6.6其他几种公钥密码体制
6.6.1背包密码体制
6.6.2拉宾密码体制
6.6.3麦克利斯密码体制
6.6.4LUC密码体制
习题
第7章数字签名
7.1数字签名的基本原理
7.2散列函数
7.2.1单向散列函数
7.2.2散列函数的一般结构
7.2.3应用散列函数的基本方式
7.2.4MD5算法
7.2.5安全散列算法
7.3RSA签名体制
7.4厄格玛尔签名体制
7.5施诺尔签名体制
7.6DSS
7.6.1体制描述
7.6.2DSA的变形
7.6.3利用DSA算法完成RSA加密解密
7.6.4利用DSA算法完成厄格玛尔加密和解密
7.6.5DSA的安全性
7.7椭圆曲线数字签名体制
7.7.1ECDSA的参数
7.7.2ECDSA的算法描述
7.8其他数字签名体制
7.8.1拉宾签名体制
7.8.2GOST签名体制
7.8.3OSS签名体制
7.8.4ESIGN签名体制
7.8.5冈本签名体制
7.8.6离散对数签名体制
7.9有特殊用途的数字签名体制
7.9.1不可否认数字签名
7.9.2失败-终止数字签名
7.9.3盲签名
7.9.4代理签名
7.9.5多重签名
7.9.6群签名
习题
第8章身份证明
8.1概述
8.1.1身份证明系统的组成和要求
前言
第1章绪论
1.1信息技术与信息系统
1.1.1信息技术的概念
1.1.2信息技术的特点
1.1.3信息技术对社会发展的影响
1.1.4信息系统
1.2网络的基本结构和特点
1.2.1网络的发展历史
1.2.2网络的体系结构
1.2.3TCP/IP
1.3信息安全
1.3.1密码技术和防火墙技术
1.3.2入侵检测技术
1.3.3网络安全
1.3.4数据库和操作系统的安全
1.3.5计算机病毒及防治
1.3.6信息安全标准
1.3.7信息安全管理
1.3.8信息系统安全评估
1.4网络安全概述
1.4.1网络安全现状
1.4.2网络安全简介
1.4.3网络安全机制和技术
1.4.4网络安全策略
1.5密码学发展概述
1.5.1早期的密码学
1.5.2现代密码学
1.6网络与信息安全发展趋势
1.6.1密码理论和技术的发展趋势
1.6.2安全协议理论与技术研究现状及发展趋势
1.6.3安全体系结构理论与技术研究现状及发展趋势
1.6.4信息对抗理论与技术研究现状及发展趋势
1.6.5网络安全与安全产品研究现状及发展趋势
1.6.6确保信息与网络安全,关键学科亟待突破
习题
第2章密码学
2.1密码学概述
2.1.1密码学相关概念
2.1.2密码系统
2.1.3密码体制的分类
2.1.4密码攻击概述
2.2古典密码
2.2.1换位密码
2.2.2代替密码
2.2.3古典密码的分析
2.3信息论与密码学
2.3.1保密系统的数学模型
2.3.2熵及其基本性质
2.3.3完善保密性
2.3.4理论保密性
2.4计算复杂性与密码学
2.4.1算法和问题
2.4.2算法的复杂性
2.4.3问题复杂性
2.4.4密码与计算复杂性理论
习题
第3章密码学数学基础
3.1整除
3.1.1整除的定义和性质
3.1.2利用欧几里得算法求最大公因子
3.2素数
3.2.1素数的定义和性质
3.2.2素数定理
3.3同余
3.3.1同余和剩余类
3.3.2剩余系
3.3.3一次同余式
3.3.4中国剩余定理
3.4欧拉定理概述
3.4.1费马小定理
3.4.2欧拉定理
3.4.3利用扩展欧几里得算法求乘法逆元
3.5二次剩余
3.5.1二次剩余的定义
3.5.2勒让德符号
3.5.3雅可比符号
3.6离散对数
3.6.1指数及其基本性质
3.6.2指标
3.6.3离散对数
3.7素性检验
3.8有限域
3.8.1群、环、域和有限域
3.8.2有限域上的计算
习题
第4章流密码
4.1流密码概述
4.1.1流密码的基本概念
4.1.2流密码的分类
4.1.3有限状态自动机
4.1.4密钥流生成器
4.1.5序列的伪随机性
4.2线性反馈移位寄存器序列
4.2.1线性反馈移位寄存器的组成
4.2.2线性反馈移位寄存器序列的特征多项式
4.2.3m序列的伪随机性和m序列密码的破译
4.3非线性序列密码
4.3.1非线性反馈移位寄存器序列
4.3.2非线性前馈序列
4.3.3基于LFSR的流密码生成器
4.4流密码算法
4.4.1RC4算法
4.4.2A5算法
4.4.3SEAL算法
习题
第5章分组密码
5.1分组密码原理
5.1.1流密码和分组密码
5.1.2费斯特尔密码
5.2数据加密标准
5.2.1DES的背景
5.2.2DES的加密算法
5.2.3DES的解密算法
5.2.4DES的密钥扩展算法
5.2.5DES的安全性分析
5.3高级加密标准
5.3.1AES的输入、输出和中间状态
5.3.2AES的加密算法
5.3.3AES的解密算法
5.3.4AES的密钥扩展算法
5.3.5AES的安全性分析
5.4差分及密码线性分析
5.4.1差分密码分析
5.4.2线性密码分析
5.4.3实际设计的准则
5.5其他分组密码算法
5.5.1GOST算法
5.5.2Blowfish算法
5.5.3SAFER算法
5.5.4RC5算法
5.5.5“鲁班锁”算法
5.6分组密码的操作方式
5.6.1电子密码本方式
5.6.2密码分组链接方式
5.6.3密码反馈方式
5.6.4输出反馈方式
习题
第6章公钥密码体制
6.1公钥密码体制背景
6.2公钥体制工作原理
6.2.1基本概念
6.2.2工作原理
6.2.3迪菲-赫尔曼密钥交换协议
6.3RSA公钥密码体制
6.3.1体制描述
6.3.2RSA的安全性
6.3.3RSA的参数选择
6.3.4RSA的应用
6.3.5RSA的速度
6.4厄格玛尔密码体制
6.4.1厄格玛尔密码体制描述
6.4.2厄格玛尔密码体制的安全性
6.4.3厄格玛尔的速度
6.5椭圆曲线上的梅内塞斯-万斯通密码体制
6.5.1基本概念
6.5.2体制描述
6.5.3梅内塞斯-万斯通密码体制的安全性
6.5.4ECC的优点
6.5.5ECC适用领域
6.6其他几种公钥密码体制
6.6.1背包密码体制
6.6.2拉宾密码体制
6.6.3麦克利斯密码体制
6.6.4LUC密码体制
习题
第7章数字签名
7.1数字签名的基本原理
7.2散列函数
7.2.1单向散列函数
7.2.2散列函数的一般结构
7.2.3应用散列函数的基本方式
7.2.4MD5算法
7.2.5安全散列算法
7.3RSA签名体制
7.4厄格玛尔签名体制
7.5施诺尔签名体制
7.6DSS
7.6.1体制描述
7.6.2DSA的变形
7.6.3利用DSA算法完成RSA加密解密
7.6.4利用DSA算法完成厄格玛尔加密和解密
7.6.5DSA的安全性
7.7椭圆曲线数字签名体制
7.7.1ECDSA的参数
7.7.2ECDSA的算法描述
7.8其他数字签名体制
7.8.1拉宾签名体制
7.8.2GOST签名体制
7.8.3OSS签名体制
7.8.4ESIGN签名体制
7.8.5冈本签名体制
7.8.6离散对数签名体制
7.9有特殊用途的数字签名体制
7.9.1不可否认数字签名
7.9.2失败-终止数字签名
7.9.3盲签名
7.9.4代理签名
7.9.5多重签名
7.9.6群签名
习题
第8章身份证明
8.1概述
8.1.1身份证明系统的组成和要求
猜您喜欢