套用密碼學基礎

套用密碼學基礎

《套用密碼學基礎》是2009年11月1日武漢大學出版社出版的圖書。本書可供自動識別技術專業的專科生、本科生作為密碼學的教材使用,也可供計算機專業的專科生和本科生作為了解密碼學的參考資料。

基本介紹

  • 書名:套用密碼學基礎
  • 頁數:312頁
  • 出版社:武漢大學出版社
  • 開本:16
基本信息,內容簡介,圖書目錄,

基本信息

出版社: 武漢大學出版社; 第1版 (2009年11月1日)
平裝: 312頁
正文語種: 簡體中文
開本: 16
ISBN: 9787307073210
條形碼: 9787307073210
產品尺寸及重量: 23.8 x 16.8 x 1.6 cm ; 798 g
ASIN: B00358KV4E

內容簡介

《套用密碼學基礎》簡要介紹了密碼學基礎理論和基本技術,內容分為三個部分:基礎的密碼算法、基本的套用技術和必要的數學基礎知識。密碼算法部分包括:對稱分組密碼算法、非對稱密碼算法、散列算法和數字簽名算法;基本套用技術包括:密鑰管理的基本技術、基本認證技術和在防偽識別中的簡單套用技術;數學基礎知識部分包括:初等數論、代數學基礎、有限域和橢圓曲線基礎、計算複雜性理論基礎。
《套用密碼學基礎》不同於其他密碼學教材之處有二:一是包含了較多的密鑰管理和認證技術,二是包含了密碼學在自動識別中的保密和防偽套用。

圖書目錄

第1章 概論
1.1 什麼是密碼學
1.1.1 密碼體制與密碼系統
1.1.2 密碼系統的安全性
1.1.3 密碼學的概念
1.2 傳統密碼學概述
1.2.1 古老的密碼術
1.2.2 由手工到機械的近代密碼
1.3 現代密碼學概述
1.3.1 現代密碼學的興起
1.3.2 現代密碼學的若干基本概念
1.3.3 現代密碼學的飛速發展
1.3.4 現代密碼學的特點
1.4 本書的內容與組織
1.5 註記
習題
第2章 對稱分組算法
2.1 分組密碼簡介
2.1.1 分組密碼的概念
2.1.2 關於分組密碼的安全性
2.1.3 分組密碼的設計原則
2.1.4 分組密碼的一般結構
2.2 DES算法和3-DES算法
2.2.1 DES概述
2.2.2 DES的算法結構
2.2.3 DES中的變換
2.2.4 DES的子密鑰生成
2.2.5 DES的安全性
2.2.6 3.DES算法及其安全性
2.3 AES算法
2.3.1 AES概述
2.3.2 AES中的基本運算
2.3.3 AEs中的基本變換
2.3.4 AES的子密鑰生成
2.3.5 AES的算法結構
2.3.6 AES的性能
2.4 分組密碼的操作模式
2.5 註記
習題二
第3章 非對稱算法
3.1 非對稱算法概述
3.2 RSA算法
3.2.1 RSA加解密算法
3.2.2 RSA中的模冪運算
3.2.3 RSA的安全性
3.3 ElGamal算法
3.3.1 ElGamal加解密算法
3.3.2 ElGamal的安全性
3.4 ECC算法
3.4.1 橢圓曲線密碼概述
3.4.2 有限域上的橢圓曲線密碼體制
3.4.3 Menezes-Vanstones橢圓曲線密碼體制
3.4.4 橢圓曲線密碼的安全性
3.5 基於身份的公鑰體制
3.5.1 雙線性映射
3.5.2 IBC簡介
3.6 註記
習題三
第4章 散列算法
4.1 單向Hash函式
4.1.1 單向Hash函式的產生背景
4.1.2 Hash函式的概念
4.1.3 Hash函式的疊代結構
4.1.4 對Hash函式的攻擊
4.1.5 安全單向Hash函式的設計
4.2 MD5算法
4.2.1 MD5算法描述
4.2.2 MD5的安全性
4.3 安全Hash算法
4.3.1 SHA-1算法描述
4.3.2 SHA-1的安全性
4.4 註記
習題四
第5章 數字簽名
5.1 數字簽名簡介
5.1.1 數字簽名的產生背景
5.1.2 數字簽名的概念
5.1.3 數字簽名的安全性
5.2 普通數字簽名方案
5.2.1 RSA數字簽名方案
5.2.2 EIGamal數字簽名方案
5.2.3 Schnorr數字簽各方案
5.2.4 數字簽名標準DSS
5.2.5 基於橢圓曲線的數字簽名方案*
5.3 盲簽名
5.3.1 盲簽名簡介
5.3.2 基於RSA的盲簽名方案
5.3.3 基於離散對數的盲簽名方案
5.3.4 盲簽名方案的套用
5.4 註記
習題五
第6章 密鑰管理的基本技術
6.1 密鑰管理的概念和原則
6.1.1 密鑰管理的概念
6.1.2 密鑰管理的原則和手段
6.2 密鑰管理的基本要求
6.2.1 密鑰的生成與分發
6.2.2 密鑰的存儲與備份
6.2.3 密鑰的使用和更新
6.2.4 密鑰的銷毀和歸檔
6.3 隨機數與偽隨機數生成
6.3.1 隨機數生成
6.3.2 偽隨機數生成器的概念
6.3.3 標準化的偽隨機數生成器
6.3.4 密碼學上安全的偽隨機比特生成器
6.4 註記
習題六
第7章 非對稱密鑰的管理
7.1 非對稱密鑰管理的特點
7.2 素數生成
7.2.1 素數生成簡介
7.2.2 機率素性測試與真素性測試
7.2.3 強素數生成
7.3 公鑰參數的生成
7.3.1 RSA公鑰參數的生成
7.3.2 E1Gamal公鑰參數的生成
7.4 公鑰基礎設施PKI簡介
7.4.1 PKI的體系結構
……
第8章 對稱密鑰的管理
8.1 對稱密鑰的種類與管理結構
8.2 基於KDC和KTC的會話密鑰建立
8.3 基於公鑰的會話密鑰建立
8.4 密鑰協商
8.5 註記
習題八
第9章 認證技術
9.1 幾種不同的認證
9.2 完整性認證
9.3 對稱環境中的身份認證
9.4 非對稱環境中的身份認證
9.5 基於零知識證明的身份認證
9.6 註記
習題九
第10章 密碼學在防偽識別中的套用
10.1 二維條碼的防偽技術
10.2 基於RFID的自動識別技術
10.3 註記
習題十
第11章 數論基礎
11.1 整數的因子分解
11.2 同餘與同餘式
11.3 二次同餘式與平方剩餘
11.4 註記
習題十一
第12章 代數學基礎
12.1 群
12.2 環
12.3 域和域上的一元多項式
12.4 註記
習題十二
第13章 有限域與橢圓曲線基礎
13.1 有限域基礎
13.2 有限域上的橢圓曲線簡介
13.3 註記
習題十三
第14章 計算複雜性理論的若干基本概念
14.1 算法與計算複雜性
14.2 NP完全性理論簡介
14.3 註記
習題十四
參考文獻

相關詞條

熱門詞條

聯絡我們