登入帳戶  | 訂單查詢  | 購物車/收銀台(0) | 在線留言板  | 付款方式  | 聯絡我們  | 運費計算  | 幫助中心 |  加入書簽
會員登入   新用戶註冊
HOME新書上架暢銷書架好書推介特價區會員書架精選月讀2023年度TOP分類閱讀雜誌 香港/國際用戶
最新/最熱/最齊全的簡體書網 品種:超過100萬種書,正品正价,放心網購,悭钱省心 送貨:速遞 / 物流,時效:出貨後2-4日

2024年10月出版新書

2024年09月出版新書

2024年08月出版新書

2024年07月出版新書

2024年06月出版新書

2024年05月出版新書

2024年04月出版新書

2024年03月出版新書

2024年02月出版新書

2024年01月出版新書

2023年12月出版新書

2023年11月出版新書

2023年10月出版新書

2023年09月出版新書

『簡體書』密码学概论

書城自編碼: 4039251
分類: 簡體書→大陸圖書→教材研究生/本科/专科教材
作者: 魏普文,王美琴
國際書號(ISBN): 9787030792990
出版社: 科学出版社
出版日期: 2024-09-01

頁數/字數: /
書度/開本: 16开 釘裝: 平装

售價:NT$ 595

我要買

share:

** 我創建的書架 **
未登入.



新書推薦:
股票大作手回忆录
《 股票大作手回忆录 》

售價:NT$ 254.0
秩序四千年:人类如何运用法律缔造文明
《 秩序四千年:人类如何运用法律缔造文明 》

售價:NT$ 704.0
民法典1000问
《 民法典1000问 》

售價:NT$ 454.0
国术健身 易筋经
《 国术健身 易筋经 》

售價:NT$ 152.0
古罗马800年
《 古罗马800年 》

售價:NT$ 857.0
写出心灵深处的故事:踏上疗愈之旅(修订版)(创意写作书系)
《 写出心灵深处的故事:踏上疗愈之旅(修订版)(创意写作书系) 》

售價:NT$ 301.0
控制权视角下的家族企业管理与传承
《 控制权视角下的家族企业管理与传承 》

售價:NT$ 398.0
冯友兰和青年谈心系列
《 冯友兰和青年谈心系列 》

售價:NT$ 762.0

內容簡介:
《密码学概论》是新一代信息技术网络空间安全高等教育系列教材之一,系统介绍了现代密码学设计、分析及实现的基本理论与技术,主要内容包括对称密码、公钥密码与密码协议三部分。对称密码部分涉及对称加密、杂凑函数、消息认证码等,公钥密码部分涉及公钥加密、数字签名等,作为对称密码与公钥密码的综合应用,密码协议部分介绍密钥建立、零知识证明、电子支付等。《密码学概论》精选密码学典型理论技术,注重阐述密码方案的研究动机与研究思路,探讨方案所蕴含的安全性(隐患),强调对称密码、公钥密码和密码协议在设计、分析与应用上的内在关联,引导读者抽丝剥茧,把握各类技术发展的继承关系,理解密码学理论体系。同时,密码实现技术相关章节介绍**的密码快速实现技术,帮助读者初步掌握密码应用方法。通过扫描二维码,即可访问配套电子课件和关键知识点的教学视频,方便广大教师和同学们参考。
目錄
目录 丛书序 序一 序二 前言 第1章 密码学概述 1 1.1 密码学发展史 1 1.1.1 **阶段:古代到 1949年 1 1.1.2 第二阶段:1949年~1975年 3 1.1.3 第三阶段:1976年至今 3 1.2 现代密码学基本概念与观点 4 1.2.1 基本概念 4 1.2.2 安全性与攻击 5 1.3 练习题 10 参考文献 11 第2章 古典密码 12 2.1 凯撒密码 12 2.1.1 凯撒密码方案描述 12 2.1.2 移位密码与单表代换 15 2.1.3 安全性分析 15 2.2 维吉尼亚密码.16 2.2.1 维吉尼亚密码方案描述 16 2.2.2 多表代换 17 2.2.3 安全性分析 18 2.3 希尔密码 18 2.3.1 希尔密码方案描述 18 2.3.2 安全性分析 20 2.4 破解维吉尼亚密码 20 2.4.1 穷举搜索 202.4.2 频率分析 20 2.4.3 维吉尼亚密码破解方法 22 2.4.4 破解维吉尼亚密码的启示 28 2.5 **阅读 29 2.6 练习题 29 参考文献 31 第3章 密码学信息理论基础32 3.1 香农保密系统的数学模型 32 3.2 熵 35 3.2.1 熵的定义 36 3.2.2 熵的基本性质 36 3.3 完美保密性 39 3.3.1 完美保密性的定义 40 3.3.2 一次一密 41 3.4 练习题 43 参考文献 43 第4章 分组密码 44 4.1 分组密码概述 44 4.1.1 对称加密 44 4.1.2 分组密码 45 4.2 安全要求与设计原理 46 4.2.1 理想分组密码 46 4.2.2 分组密码的设计原则 47 4.2.3 分组密码的典型结构 48 4.3 数据加密标准 DES 52 4.3.1 加密算法 52 4.3.2 轮密钥生成方案 57 4.3.3 解密算法 58 4.3.4 DES 的安全强度 59 4.4 分组密码的安全性分析.61 4.4.1 基本概念 61 4.4.2 强力攻击 62 4.4.3 专用分析技术 67 4.5 高级加密标准 AES 784.5.1 加密算法 78 4.5.2 轮密钥生成方案 84 4.5.3 解密算法 86 4.5.4 AES的安全强度 88 4.6 国密标准 SM4 88 4.6.1 加密算法 88 4.6.2 轮密钥生成方案 90 4.6.3 解密算法 91 4.6.4 SM4 的安全强度 91 4.7 其他分组密码算法 92 4.7.1 二重与三重加密 92 4.7.2 IDEA 分组密码算法 94 4.8 轻量级分组密码 95 4.8.1 轻量级密码的应用场景 96 4.8.2 轻量级分组密码的性能指标 96 4.8.3 轻量级分组密码算法实现性能优势的常见策略 97 4.8.4 轻量级分组密码算法的分类 98 4.9 分组密码的工作模式 100 4.9.1 电码本模式 100 4.9.2 密文分组链接模式 102 4.9.3 密文反馈模式 104 4.9.4 输出反馈模式 106 4.9.5 计数器模式 107 4.10 对称密码的软件实现 108 4.10.1 基于查找表的方法 109 4.10.2 比特切片的方法 111 4.11 练习题 115 参考文献 118 第5章 流密码 124 5.1 流密码概述 124 5.2 安全要求与设计原理125 5.2.1 流密码的典型结构 125 5.2.2 密钥流生成器 127 5.3 RC4流密码 1325.3.1 初始化阶段 132 5.3.2 密钥流生成阶段 133 5.4 流密码标准Trivium 133 5.5 国密标准ZUC 135 5.5.1 初始化阶段 136 5.5.2 密钥流生成阶段 139 5.6 练习题 140 参考文献 141 第6章 密码杂凑函数 143 6.1 杂凑函数概述 143 6.1.1 杂凑函数的应用 144 6.1.2 杂凑函数的安全属性 145 6.2 杂凑函数的设计 148 6.2.1 迭代结构的设计 149 6.2.2 压缩函数的设计 153 6.3 杂凑函数的安全性分析 155 6.3.1 强力攻击 156 6.3.2 专用分析技术 159 6.4 杂凑函数标准 SHA-2 160 6.4.1 预处理阶段 161 6.4.2 杂凑值计算阶段 162 6.5 国密标准SM3 164 6.5.1 预处理阶段 164 6.5.2 杂凑值计算阶段 165 6.5.3 密码杂凑算法SM3的特点 168 6.6 杂凑函数标准SHA-3 168 6.6.1 填充规则pad 168 6.6.2 置换函数f 169 6.7 练习题 173 参考文献 174 第7章 消息认证码.177 7.1 消息认证码概述 177 7.1.1 消息认证 177 7.1.2 消息认证码 1797.2 安全要求与设计原理 180 7.2.1 消息认证码的安全要求 180 7.2.2 安全性的形式化定义 182 7.2.3 消息认证码的通用攻击 182 7.2.4 消息认证码的设计 184 7.3 基于杂凑函数的消息认证码 184 7.3.1 密钥前缀的MAC 184 7.3.2 消息认证码标准 HMAC 185 7.4 基于分组密码的消息认证码 188 7.4.1 数据认证算法DAA 188 7.4.2 消息认证码标准 CMAC 189 7.5 认证加密 191 7.5.1 认证加密的通用构造 191 7.5.2 认证加密标准CCM 193 7.5.3 认证加密标准GCM 195 7.5.4 轻量级认证加密 198 7.6 练习题 202 参考文献 202 第8章 密码学的复杂性理论基础 205 8.1 计算模型及问题复杂性 205 8.1.1 计算模型 205 8.1.2 问题复杂性分类 210 8.2 量子计算模型 213 8.2.1 量子计算 214 8.2.2 量子电路 215 8.3 密码学复杂性理论假设 218 8.3.1 单向函数 218 8.3.2 伪随机数生成器 219 8.3.3 伪随机函数 225 8.3.4 相关结论 228 8.4 练习题 228 参考文献 229 第9章 公钥加密 231 9.1 公钥密码概述 2319.2 安全要求与设计原理 233 9.3 RSA加密 235 9.3.1 RSA数学基础 235 9.3.2 RSA加密方案 239 9.3.3 相关计算问题 242 9.4 RSA 加密的安全性(1) 245 9.4.1 因子分解与 RSA 问题 245 9.4.2 典型攻击与防范方法 247 9.4.3 RSA安全的参数设置 251 9.5 RSA加密的安全性(2) 251 9.5.1 φ(n)与因子分解 251 9.5.2 解密指数d与因子分解 252 9.5.3 RSA比特安全性 256 9.6 素性检测与因子分解 260 9.6.1 素性检测 260 9.6.2 因子分解 264 9.7 ElGamal加密 268 9.7.1 ElGamal加密数学基础 268 9.7.2 ElGamal加密方案 269 9.7.3 相关计算问题 272 9.8 ElGamal加密安全性证明 272 9.9 密钥封装机制/数据封装机制 275 9.9.1 混合加密 275 9.9.2 KEM/DEM 275 9.10 椭圆*线密码学 277 9.10.1 基本概念 278 9.10.2 标量乘 281 9.10.3 椭圆*线ElGamal加密方案 282 9.11 国密标准SM2加密 283 9.12 求解离散对数问题 286 9.12.1 Shanks算法 286 9.12.2 Pohlig-Hellman算法 287 9.12.3 Pollardρ算法 289 9.12.4 指数演算算法 2909.12.5 离散对数的比特安全性 292 9.13 后量子公钥加密 294 9.13.1 后量子密码概述 294 9.13.2 Kyber加密 298 9.14 公钥密码的软件实现——大数运算 302 9.14.1 大数加法 302 9.14.2 大数乘法 302 9.14.3 大数模乘 304 9.14.4 大数模幂 308 9.15 练习题 309 参考文献 311 第10章 数字签名 314 10.1 数字签名概述 314 10.2 安全要求与设计原理 316 10.3 RSA数字签名 317 10.4 ElGamal数字签名 320 10.5 Schnorr数字签名 322 10.6 DSA数字签名 324 10.7 国密标准SM2数字签名 326 10.8 后量子数字签名 327 10.8.1 后量子数字签名概述 327 10.8.2 Dilithium数字签名 329 10.9 练习题 333 参考文献 335 第11章 其他公钥密码体制 337 11.1 基于身份的密码 337 11.1.1 双线性群和相关困难假设 337 11.1.2 基于身份的加密 338 11.1.3 基于身份的签名 340 11.1.4 基于身份的非交互密钥交换 342 11.2 同态密码 344 11.2.1 同态加密基本概念 345 11.2.2 ElGamal同态加密方案 347 11.2.3 CKKS同态加密方案 34811.3 门限密码 349 11.3.1 门限签名基本概念 350 11.3.2 秘密分享 351 11.3.3 可验证秘密分享 353 11.3.4 分布式密钥生成 355 11.3.5 FROST门限签名方案 356 11.4 签密 359 11.4.1 签密基本概念

 

 

書城介紹  | 合作申請 | 索要書目  | 新手入門 | 聯絡方式  | 幫助中心 | 找書說明  | 送貨方式 | 付款方式 台灣用户 | 香港/海外用户
megBook.com.tw
Copyright (C) 2013 - 2024 (香港)大書城有限公司 All Rights Reserved.