注册 登录 进入教材巡展
#
  • #

出版时间:2017-01

出版社:电子工业出版社

以下为《应用密码学》的配套数字资源,这些资源在您购买图书后将免费附送给您:
试读
  • 电子工业出版社
  • 9787121301360
  • 1-1
  • 294614
  • 16开
  • 2017-01
  • 368
  • 信息安全(工学/理学)
  • 本科 研究生(硕士、EMBA、MBA、MPA、博士)
作者简介

汤永利,博士研究生,现任河南理工大学计算机学院系主任。中国密码学会教育与科普工作委员会主任委员,参与了多类科研项目并获得了多次优秀成果奖。发表论文多篇,出版教材2部。

查看全部
内容简介
应用密码学作为实现网络信息安全的核心技术,是信息安全应用领域所有人员必须了解的基础知识。从教学适用性出发,本书全面介绍了应用密码学的基本概念、基本理论和典型实用技术。本书对密码学概述、序列密码、分组密码、公钥密码、单向散列函数和消息认证、数字签名、身份认证与访问控制、密钥管理、PKI技术、电子现金与电子支付系统、安全电子选举系统、安全多方计算等知识进行了深入、系统的描述,并通过多个应用系统全面剖析了相关的密码应用。本书属于“网络空间安全系列教材”,重视读者对应用密码学知识的系统理解,以及有针对性地讲述重要的知识点。全书图文并茂、文字流畅、表述严谨,包含了应用密码学的基本理论、关键技术及当前热门的实用案例。本书可作为高等院校密码学、信息安全等专业本科生和研究生的教材,也可供从事网络安全领域应用和设计开发的科研人员、工程技术人员参考。
目录

第1章密码学概述


11密码学基础


12密码体制


121密码体制定义


122保密通信系统模型


123密码体制分类


13密码体制分析


131攻击密码系统的方法


132安全模型


14密码学发展史


141传统密码学


142现代密码学


小结


习题


第2章序列密码


21伪随机序列的定义与发展


211随机数的产生方法与应用


212伪随机序列的定义


213伪随机数产生器


214伪随机数的评价标准


22序列密码基础概念


221序列密码的分类


222Golomb伪随机性


223密钥流的基本要求


224密钥流生成器


23序列密码的设计与分析


231序列密码的设计


232线性复杂性


233相关免疫性


24线性反馈移位寄存器


25非线性序列


251非线性移位寄存器


252非线性前馈寄存器


253非线性组合序列


26常用的序列密码算法


261A5序列密码算法


262RC4序列密码算法


263ZUC序列密码算法


27序列密码的强度评估


第3章分组密码


31分组密码定义


311分组密码的结构


312分组密码的设计原则


313轮结构分组密码的安全性分析


32数据加密算法标准(DES)


321DES设计思想


322DES算法描述


323DES的工作模式


324DES的软/硬件实现


325DES的安全性分析


33高级数据加密标准(AES)


331算法描述


332算法软/硬件实现


333算法安全性分析


34SM4商用密码算法


341SM4算法背景


342SMS4算法描述


343SMS4算法安全性分析


35典型分组加密算法


351Camellia密码加密算法


352IDEA加密算法


353RC6加密算法


36分组密码算法的测评与评估


第4章公钥密码


41RSA密码


411RSA算法描述


412RSA算法的软件实现


413RSA密码的硬件实现


414RSA的安全分析


42椭圆曲线密码


421椭圆曲线密码体制概述


422椭圆曲线的概念和分类


423椭圆曲线的加密规则


424椭圆曲线密钥协商


425椭圆曲线签密


43基于身份的加密体制


431基于身份的密码学概述


432基于身份的加密方案的定义


433基于身份的加密方案的实现


44基于属性的加密体制


441基于属性的密码学概述


442基于属性的加密方案分类


443基于属性的加密方案的定义


444基于属性的加密方案的实现


习题


第5章单向散列函数和消息认证


51单向散列函数基础


511Hash函数的定义


512Hash函数的性质


513Hash函数的攻击


514Hash函数的应用


52MD5算法


521MD5算法描述


522MD5算法安全性


523MD5算法实现


53SHA-1算法


531SHA-1算法描述


532SHA-1算法安全性


533SHA-1算法实现


534SHA-1与MD5的比较


54SM3算法


55消息认证


551基于对称密码体制的消息认证


552基于Hash的消息认证


553基于公钥密码体制的消息认证


第6章数字签名


61数字签名的基本概念


62RSA数字签名


621利用RSA密码实现数字签名


622对RSA数字签名的攻击


623RSA数字签名标准


63离散对数签名体制


631ElGamal签名方案


632Schnorr签名方案


633Neberg-Rueppel签名方案


634Okamoto签名方案


64利用椭圆曲线密码实现数字签名


65基于身份的签名方案


651Shamir的基于身份的数字签名方案


652Cha-Cheon的基于身份的数字签名方案


66其他签名方案


661代理签名


662多重签名


663盲签名


664环签名


67数字签名标准DSS


671数字签名算法DSA


672DSA的实现


673DSA的安全性


68数字签名应用


681使用对称密码系统和仲裁者对文件签名


682使用公开密钥密码系统对文件签名


第7章身份认证与访问控制


71身份认证概述


72基于生物特征识别的身份认证


73基于口令的认证


731简单口令


732一次口令机制


733强口令的组合攻击


734Peyravian-Zunic口令系统


74身份认证协议


741挑战握手认证协议


742双因子身份认证协议


743S/KEY认证协议


744Kerberos身份认证系统


75访问控制


751访问控制概述


752访问控制模型


753访问控制列表


754自主访问控制


755强制访问控制模型


756基于角色的访问控制模型


757其他访问控制模型


第8章密钥管理


81密钥种类与层次结构


811密钥的种类


812密钥管理的层次结构


813密钥管理的生命周期


82密钥的生成


821密钥产生的技术


822密钥产生的方法


83密钥分配


84密钥的存储及保护


85密钥协商


851Diffie-Hellman密钥交换协议


852Blom密钥协商协议


86密钥托管


861美国托管加密标准简介


862密钥托管密码体制的构成


87密钥分割


871Shamir门限方案


872Asmuth-Bloom门限方案


88Internet密钥交换协议


881IKE协议描述


882IKE的缺陷分析


第9章PKI技术


91PKI概念


92PKI组成结构


93PKI的关键技术


931数字证书


932数字认证中心


933证书的验证


934证书的发放


935证书撤销机制


936PKI结构


94PKI的相关标准


941ASN1基本编码规则的规范


942X500目录服务


943PKIX


944PKCS系列标准


95PMI


951权限管理技术


952PMI技术


953权限管理系统设计


954基于PMI的安全应用


96AAA


961AAA平台功能概述


962单点登录模型


963基于PKI的单点登录方案


964AAA服务器的关键协议


小结


习题


第10章电子现金与电子支付系统


101电子现金系统


1011电子现金基础


1012电子现金协议


1013数字现金系统的安全需求


102电子支付系统安全概述


1021电子支付系统模型


1022电子支付系统分类


1023电子支付系统安全


103安全支付协议


1031SET安全支付系统组成


1032SET支付安全性分析


1033SET工作流程及应用


104应用案例


1041电子现金应用案例


1042电子支付系统应用案例


小结


习题


第11章安全电子选举系统


111简单投票协议


112带有两个中央机构的投票协议


113无须投票中心的投票协议


114经典协议


1141FOO协议


1142Sensus协议


第12章安全多方计算


121安全多方计算问题


122安全多方计算定义与模型


1221问题模型


123一般安全多方计算协议


1231基于可验证秘密共享的SMPC协议


1232基于不经意传输的SMPC协议


1233基于同态加密的SMPC协议


1234基于Mix-Match的SMPC协议


124特殊安全多方计算及应用


1241电子投票


1242加密数据计算


小结


习题