书籍详情
密码科学与技术概论
作者:曹春杰,韩文报
出版社:清华大学出版社
出版时间:2023-06-01
ISBN:9787302633174
定价:¥39.50
购买这本书可以去
内容简介
本书共分8章,目标是使读者了解密码是什么、如何设计密码算法和密码协议、如何管理密钥、如何破解密钥,以及密码有关产品和如何检测产品是否合规。具体而言,第1章主要讲述密码的起源以及共产党与密码发展的过程;第2章主要介绍密码算法的分类及各算法的联系和区别;第3章主要讨论密码学与安全协议相关的基础知识和技术方法;第4章介绍与密钥管理相关的理论和技术;第5章描述密码分析的目标和攻击类型,以及经典密码算法的分析方法;第6章介绍商用密码产品以及其应用场景;第7章给出了商用密码应用安全性评估的实施要点以及具体案例;第8章介绍密码学的新技术,并对密码学的未来进行了展望。附录A介绍密码学相关数学基础知识;附录B介绍密码相关法律法规与标准。本书内容丰富,概念清楚,语言精练,在内容阐述上力求深入浅出、通俗易懂。特别是本书尽量避免过多数学语言的描述,力求理论联系实际,面向具体应用。本书可作为密码科学与技术、信息安全、计算机科学与技术等专业的本科生教材,也可作为广大网络安全工程师、网络管理员和IT从业人员的参考书。
作者简介
暂缺《密码科学与技术概论》作者简介
目录
第1章 密码概述
1.1 古典密码:一种在战争中萌芽和发展的艺术
1.1.1 古代中国
1.1.2 古代外国
1.2 近代密码学:借助机械打造复杂的密码
1.2.1 一次性便签密码
1.2.2 恩尼格玛密码机
1.2.3 雷杰夫斯基“ ”与图灵“ ”
1.2.4 中国共产党的革命斗争与密码
1.3 现代密码学:密码逐渐走向商业和大众
1.3.1 密码从艺术转变为科学
1.3.2 序列密码
1.3.3 分组密码
1.3.4 公钥密码
1.3.5 Hash函数
1.3.6 密码在我国的应用
1.4 密码技术支撑下的信息安全
操作与实践
思考题
参考文献
第2章 密码算法
2.1 古典密码
2.1.1 代替密码
2.1.2 置换密码
2.1.3 转轮机密码
2.2 对称密码
2.2.1 序列密码
2.2.2 分组密码
2.3 公钥密码
2.3.1 公钥密码简介
2.3.2 RSA公钥加密算法
2.3.3 椭圆曲线密码算法
2.4 数字签名
2.4.1 数字签名简介
2.4.2 EIGamal签名算法
2.5 散列函数
2.5.1 散列函数简介
2.5.2 MD5算法
2.5.3 SHA系列算法
2.6 国密算法
2.6.1 SM2算法
2.6.2 SM3算法
2.6.3 SM4算法
2.6.4 SM9算法
2.6.5 ZUC算法
操作与实践
思考题
参考文献
第3章 密码协议
3.1 协议概述
3.1.1 从阿里巴巴的咒语看零知识证明
3.1.2 初探秘密共享
3.1.3 密码协议
3.2 常见协议
3.2.1 认证协议
3.2.2 密钥生成相关协议
3.2.3 Kerberos协议
3.2.4 传输层安全协议
3.3 协议设计原则
3.3.1 协议设计的一般原则
3.3.2 几条 直观的设计准则
3.4 协议安全证明
操作与实践
思考题
参考文献
第4章 密钥管理
4.1 密钥生命周期
4.1.1 密钥生成
4.1.2 密钥存储
4.1.3 密钥导入和导出
4.1.4 密钥分发
4.1.5 密钥使用
4.1.6 密钥备份和恢复
4.1.7 密钥归档
4.1.8 密钥销毁
4.2 密钥管理系统
4.2.1 密钥管理的层次结构
4.2.2 密钥管理的原则
4.3 对称密钥管理
4.3.1 对称密钥分发
4.3.2 对称密钥分发结构
4.3.3 多层次KDC架构
4.4 非对称密钥管理
4.4.1 简单的密钥分发方案
4.4.2 公钥分发
4.4.3 公钥基础设施
操作与实践
思考题
参考文献
第5章 密码分析基础
5.1 密码分析介绍
5.1.1 密码分析的目标
5.1.2 密码分析的攻击者类型
5.1.3 密码分析方法的评价
5.2 密码分析
5.2.1 密码分析方法
5.2.2 古典密码分析
5.2.3 密码算法分析
5.2.4 侧信道攻击
操作与实践
思考题
参考文献
第6章 商用密码产品与应用
6.1 商用密码产品类别
6.1.1 商用密码产品的形态类型
6.1.2 商用密码产品的功能类型
6.2 商用密码产品应用案例
6.2.1 安全芯片
6.2.2 智能密码钥匙
6.2.3 密码机
6.2.4 VPN产品
操作与实践
思考题
参考文献
第7章 密码检测与测评
7.1 商用密码检测认证体系
7.1.1 密码产品认证介绍
7.1.2 密码应用基本要求
7.2 商用密码产品检测
7.2.1 商用密码产品检测框架
7.2.2 密码算法合规性检测
7.2.3 密码模块检测
7.2.4 安全芯片检测
7.3 密码应用安全性评估测评过程指南
7.3.1 测评基本原则
7.3.2 测评过程
7.4 密码测评要求与测评方法
7.4.1 总体要求测评
7.4.2 密码功能测评
7.4.3 密钥管理测评
7.4.4 综合测评
7.5 密码应用安全性评估测评工具
7.5.1 通用测评工具
7.5.2 专用测评工具
操作与实践
思考题
参考文献
第8章 密码学新进展
8.1 量子计算机和后量子密码学
8.2 全同态加密
8.3 量子密码
思考题
参考文献
附录A 数学基础
附录B 密码相关法律法规与标准
1.1 古典密码:一种在战争中萌芽和发展的艺术
1.1.1 古代中国
1.1.2 古代外国
1.2 近代密码学:借助机械打造复杂的密码
1.2.1 一次性便签密码
1.2.2 恩尼格玛密码机
1.2.3 雷杰夫斯基“ ”与图灵“ ”
1.2.4 中国共产党的革命斗争与密码
1.3 现代密码学:密码逐渐走向商业和大众
1.3.1 密码从艺术转变为科学
1.3.2 序列密码
1.3.3 分组密码
1.3.4 公钥密码
1.3.5 Hash函数
1.3.6 密码在我国的应用
1.4 密码技术支撑下的信息安全
操作与实践
思考题
参考文献
第2章 密码算法
2.1 古典密码
2.1.1 代替密码
2.1.2 置换密码
2.1.3 转轮机密码
2.2 对称密码
2.2.1 序列密码
2.2.2 分组密码
2.3 公钥密码
2.3.1 公钥密码简介
2.3.2 RSA公钥加密算法
2.3.3 椭圆曲线密码算法
2.4 数字签名
2.4.1 数字签名简介
2.4.2 EIGamal签名算法
2.5 散列函数
2.5.1 散列函数简介
2.5.2 MD5算法
2.5.3 SHA系列算法
2.6 国密算法
2.6.1 SM2算法
2.6.2 SM3算法
2.6.3 SM4算法
2.6.4 SM9算法
2.6.5 ZUC算法
操作与实践
思考题
参考文献
第3章 密码协议
3.1 协议概述
3.1.1 从阿里巴巴的咒语看零知识证明
3.1.2 初探秘密共享
3.1.3 密码协议
3.2 常见协议
3.2.1 认证协议
3.2.2 密钥生成相关协议
3.2.3 Kerberos协议
3.2.4 传输层安全协议
3.3 协议设计原则
3.3.1 协议设计的一般原则
3.3.2 几条 直观的设计准则
3.4 协议安全证明
操作与实践
思考题
参考文献
第4章 密钥管理
4.1 密钥生命周期
4.1.1 密钥生成
4.1.2 密钥存储
4.1.3 密钥导入和导出
4.1.4 密钥分发
4.1.5 密钥使用
4.1.6 密钥备份和恢复
4.1.7 密钥归档
4.1.8 密钥销毁
4.2 密钥管理系统
4.2.1 密钥管理的层次结构
4.2.2 密钥管理的原则
4.3 对称密钥管理
4.3.1 对称密钥分发
4.3.2 对称密钥分发结构
4.3.3 多层次KDC架构
4.4 非对称密钥管理
4.4.1 简单的密钥分发方案
4.4.2 公钥分发
4.4.3 公钥基础设施
操作与实践
思考题
参考文献
第5章 密码分析基础
5.1 密码分析介绍
5.1.1 密码分析的目标
5.1.2 密码分析的攻击者类型
5.1.3 密码分析方法的评价
5.2 密码分析
5.2.1 密码分析方法
5.2.2 古典密码分析
5.2.3 密码算法分析
5.2.4 侧信道攻击
操作与实践
思考题
参考文献
第6章 商用密码产品与应用
6.1 商用密码产品类别
6.1.1 商用密码产品的形态类型
6.1.2 商用密码产品的功能类型
6.2 商用密码产品应用案例
6.2.1 安全芯片
6.2.2 智能密码钥匙
6.2.3 密码机
6.2.4 VPN产品
操作与实践
思考题
参考文献
第7章 密码检测与测评
7.1 商用密码检测认证体系
7.1.1 密码产品认证介绍
7.1.2 密码应用基本要求
7.2 商用密码产品检测
7.2.1 商用密码产品检测框架
7.2.2 密码算法合规性检测
7.2.3 密码模块检测
7.2.4 安全芯片检测
7.3 密码应用安全性评估测评过程指南
7.3.1 测评基本原则
7.3.2 测评过程
7.4 密码测评要求与测评方法
7.4.1 总体要求测评
7.4.2 密码功能测评
7.4.3 密钥管理测评
7.4.4 综合测评
7.5 密码应用安全性评估测评工具
7.5.1 通用测评工具
7.5.2 专用测评工具
操作与实践
思考题
参考文献
第8章 密码学新进展
8.1 量子计算机和后量子密码学
8.2 全同态加密
8.3 量子密码
思考题
参考文献
附录A 数学基础
附录B 密码相关法律法规与标准
猜您喜欢