微信扫一扫,移动浏览光盘
简介
密码学技术是网络安全和信息安全中的关键技术 ,其主要目标是实现保密性、完整性和不可否认性。 《密码学原理及应用技术(第2版21世纪高等学校信息 安全专业规划教材)》介绍了密码算法及其在诸多方 面的应用,内容包括分组密码体制、公钥密码体制、 序列密码体制等算法以及密码学在网络安全、电子邮 件、电子商务和图像加密中的应用等。全书语言简练 ,通俗易懂,重点突出。 《密码学原理及应用技术(第2版21世纪高等学校 信息安全专业规划教材)》是作者张健、任洪娥、陈 宇在多年教学和科研工作基础上形成的,可以作为高 等学校计算机、通信工程、信息安全等专业的本科生 和硕士生教材,也可以供从事相关领域的研究人员及 工程技术人员参考。
目录
第1章 密码学概述1.1 密码学与网络信息安全1.1.1 网络信息安全1.1.2 密码学在网络信息安全中的作用1.2 密码学的基本概念1.3 密码学的发展历史1.4 密码学的应用范围习题第2章 古典密码2.1 代替密码2.1.1 单表代替密码2.1.2 多表代替密码——Playfair密码2.1.3 多表代替密码——Vigenere密码2.1.4 多表代替密码——Vernam密码2.1.5 多表代替密码——Hill密码2.1.6 多表代替密码——福尔摩斯密码2.2 换位密码2.2.1 列换位2.2.2 周期换位习题第3章 密码学数学基础3.1 素数3.1.1 整除3.1.2 素数3.1.3 最大公约数3.2 模运算3.3 模逆元3.4 费马欧拉定理3.4.1 费马定理3.4.2 欧拉定理3.4.3 本原元3.5 中国余数定理3.6 单向函数与单向暗门函数习题第4章 分组加密体制4.1 分组密码4.1.1 分组密码概述4.1.2 分组密码设计思想4.2 S-DES4.2.1 S-DES加密原理4.2.2 S-DES的子密码生成过程4.2.3 S-DES的f函数结构4.3 美国数据加密标准4.3.1 DES加密原理4.3.2 DES详细的加密过程4.4 分组密码的运行模式4.5 DES密码分析4.5.1 密码分析方法4.5.2 线性密码分析4.6 高级加密标准4.6.1 AES概述4.6.2 AES中的数学基础4.6.3 AES算法4.6.4 AES算法的密钥编排4.7 AES密码分析4.7.1 S盒的输入输出分析4.7.2 AES的扩展密钥分析4.7.3 AES线性密码分析4.8 分组算法比较习题第5章 公钥密码体制5.1 概述5.1.1 对称密码体制的缺陷5.1.2 公钥密码体制的原理5.1.3 DiffieHellman密钥交换算法5.2 RSA概述5.2.1 密钥生成5.2.2 加解密算法5.2.3 大数模幂乘的计算5.2.4 素数判断5.2.5 梅森素数5.2.6 RSA的安全性5.3 Rabin密码系统5.4 ElGamal密码系统5.5 椭圆曲线密码系统5.5.1 相关概念5.5.2 椭圆曲线5.5.3 利用ElGamal的椭圆曲线加密法5.5.4 利用MenezesVanstone的椭圆曲线加密法5.5.5 椭圆曲线共享秘密推导机制5.5.6 椭圆曲线密码体制的优点习题第6章 序列密码6.1 序列密码模型6.2 随机性6.3 线性反馈移位寄存器6.4 线性移位寄存器的一元多项式表示6.5 m序列密码的破译6.6 非线性反馈移位寄存器6.7 基于LFSR的序列密码加密体制6.8 随机数产生器的安全性评估6.9 序列密码的攻击方法6.10 RC4和RC56.10.1 RC46.10.2 RC5习题第7章 数字签名7.1 数字签名概述7.1.1 数字签名的产生7.1.2 数字签名的原理7.2 利用RSA公钥密码体制实现数字签名7.3 数字签名标准7.3.1 DSS的基本方式7.3.2 DSA算法7.4 其他签字方案7.4.1 GOST数字签名算法7.4.2 不可否认的数字签名算法7.4.3 FailStop数字签名算法7.4.4 基于离散对数问题的数字签名法7.4.5 OngSchnorrShamir签章法7.4.6 ESIGN签章法7.4.7 盲签名算法7.4.8 代理签名算法7.5 认证协议7.6 散列函数7.6.1 单向散列函数7.6.2 无碰撞散列函数和离散对数散列函数7.6.3 单向散列函数的设计7.6.4 单向散列函数的安全性7.7 MD5习题第8章 密钥管理8.1 密钥管理技术的发展8.2 密钥管理内容8.2.1 密钥管理概述8.2.2 密钥的组织结构8.2.3 密钥的分配中心8.3 PKI8.3.1 PKI综述8.3.2 PKI的基本组成8.3.3 PKI的目标8.3.4 PKI技术包含的内容8.3.5 PKI的优势习题第9章 密码学与网络安全9.1 OSI参考模型和TCP/IP分层模型9.1.1 OSI参考模型9.1.2 TCP/IP分层模型9.1.3 VPN9.2 网络安全9.2.1 网络安全特征9.2.2 网络安全分析9.2.3 网络安全技术手段9.3 无线网络加密技术习题第10章 密码学在图像加密中的应用10.1 图像加密概述10.2 Arnold cat均匀加密算法10.3 加密效果分析10.3.1 视觉效果分析10.3.2 相关性及分析10.3.3 对比实验及分析10.3.4 剪切实验及分析习题第11章 密码学在IC卡上的应用11.1 IC卡11.1.1 IC卡概述11.1.2 IC卡工作原理和技术11.1.3 IC卡的安全11.2 IC卡的密码算法11.2.1 密钥交换算法11.2.2 个体鉴别算法11.2.3 信息鉴别算法11.2.4 信息加密/解密算法习题第12章 密码学在电子邮件中的应用12.1 电子邮件12.1.1 电子邮件的工作原理12.1.2 电子邮件的常见协议12.2 PGP12.2.1 PGP简介12.2.2 PGP工作原理12.2.3 PGP密钥12.2.4 PGP的安全性12.3 PGP软件的使用12.3.1 PGP软件介绍12.3.2 PGP软件安装12.3.3 PGP软件使用习题第13章 密码学与电子商务13.1 电子商务概述13.2 安全电子交易13.2.1 安全电子交易的组成及特点13.2.2 安全电子交易的工作原理13.3 数字现金13.4 软商品的传输安全性习题参考文献
密码学原理及应用技术(第2版)
- 名称
- 类型
- 大小
光盘服务联系方式: 020-38250260 客服QQ:4006604884
云图客服:
用户发送的提问,这种方式就需要有位在线客服来回答用户的问题,这种 就属于对话式的,问题是这种提问是否需要用户登录才能提问
Video Player
×
Audio Player
×
pdf Player
×