返回首页
苏宁会员
购物车 0
易付宝
手机苏宁

服务体验

店铺评分与同行业相比

用户评价:----

物流时效:----

售后服务:----

  • 服务承诺: 正品保障
  • 公司名称:
  • 所 在 地:

  • 现代密码学概论(第2版) 潘森杉 等 编 大中专 文轩网
  • 新华书店正版
    • 作者: 潘森杉、仲红、潘恒、王良民著
    • 出版社: 清华大学出版社
    • 出版时间:2023-12-01 00:00:00
    送至
  • 由""直接销售和发货,并提供售后服务
  • 加入购物车 购买电子书
    服务

    看了又看

    商品预定流程:

    查看大图
    /
    ×

    苏宁商家

    商家:
    文轩网图书旗舰店
    联系:
    • 商品

    • 服务

    • 物流

    搜索店内商品

    商品分类

         https://product.suning.com/0070067633/11555288247.html

     

    商品参数
    • 作者: 潘森杉、仲红、潘恒、王良民著
    • 出版社:清华大学出版社
    • 出版时间:2023-12-01 00:00:00
    • 版次:2
    • 印次:1
    • 印刷时间:2023-12-01
    • 字数:373000
    • 页数:256
    • 开本:其他
    • 装帧:平装
    • ISBN:9787302651499
    • 国别/地区:中国
    • 版权提供:清华大学出版社

    现代密码学概论(第2版)

    作  者:潘森杉 等 编
    定  价:49
    出 版 社:清华大学出版社
    出版日期:2023年12月01日
    页  数:256
    装  帧:平装
    ISBN:9787302651499
    主编推荐

    "本书为江苏省高等学校重点教材,是一本面向应用型工科院校的密码学入门教材,理论精简,应用突出,实例翔实,讲解深入浅出,通俗易懂。 知识全面,体系合理。书中涵盖了密码学的基本概念、算法和协议,并加入了必要的数学知识。全书按照密码的演化史展开,脉络清晰。 淡化数学方面的严密的论证与证明,稍复杂的数论运算都通过实际例子或者图解予以说明。 重在讲解密码技术本身的基本原理,以及在应用中体现出来的性能。 用丰富的图形、翔实的例子、生动的故事和形象的类比等描述知识点,便于读者理解枯燥的原理及技术。 讲解风格上,从实例出发,引出技术需求。针对所使用技术,讲解过程,然后解释该技术为什么能解决这个需求。由问题开始深入,逐步剖析技术本身,真正做到深入浅出,通俗易懂。 "

    内容简介

    本书旨在向从事网络空间安全的入门者介绍什么是现代密码学,它从哪里来,包含哪些基本内容,在网络空间里有哪些应用。作为入门书籍,本书面向的主要读者对象是准备从事网络空间安全的研究者和计算类专业中对信息安全有兴趣的本科生,可为他们建立较为全面的密码知识体系视野、增加对密码学应用领域的了解。
    本书从古代军事上的密码传递信息应用开始,分析密码的行程和密码技术的变迁;结合密码的发展与应用历史,穿插以历史故事,较为系统地介绍了DES、AES、RSA等经典密码算法;讨论了数字签名、密钥管理、秘密分享等经典密码协议;还介绍了椭圆曲线、量子密码等新兴密码技术,以及密码技术在电子商务与物联网中的应用等热点技术话题。

    作者简介

    精彩内容

    目录
    第1章密码学基础模型与概念1
    1.1密码学基本概念1
    1.1.1密码棒1
    1.1.2保密通信模型2
    1.1.3攻击者的能力2
    1.1.4现代密码学的基本原则3
    1.1.5密码分析的攻击方式4
    1.2基于密钥的算法6
    1.2.1对称密钥密码系统6
    1.2.2非对称密钥密码系统7
    1.3密码协议7
    1.3.1引例: 加密的银行转账8
    1.3.2一个攻击9
    1.3.3增加认证9
    1.3.4对认证的攻击10
    1.3.5安全协议类型与特点10
    1.4密码法治化与标准化12
    1.4.1密码相关法律12
    1.4.2国家密码标准13
    1.4.3工程使用与产品测评标准15
    1.5小结17
    第2章古典密码的演化18
    2.1引子18
    2.2单表代换密码18
    2.2.1最简单的代换密码——移位密码18
    2.2.2带斜率的变换——仿射密码21
    2.2.3代换密码的一般形式与特点23
    2.2.4代换密码的杀手——频率攻击24
    2.3多表代换密码25
    2.4分组密码30
    2.4.1分组密码基础30
    2.4.2最简单的分组密码31
    2.4.3多表代换分组密码——希尔密码33
    2.4.4分组密码的基本手段——扩散和混淆35
    2.5一种不可攻破的密码体制35
    2.5.1信息的二进制表示36
    2.5.2一次一密37
    2.6转轮密码38
    2.7小结39
    思考题40
    第3章流密码41
    3.1伪随机序列的生成41
    3.1.1一般方式41
    3.1.2线性反馈移位寄存序列42
    3.2流密码43
    3.2.1Trivium44
    3.2.2ChaCha2045
    3.2.3ZUC45
    3.3小结49
    思考题49
    第4章数据加密标准51
    4.1概述51
    4.1.1DES的历史51
    4.1.2DES的描述52
    4.2Feistel体制53
    4.2.1单轮Feistel53
    4.2.2多轮Feistel54
    4.2.3Feistel加解密的同结构54
    4.3DES加密55
    4.3.1DES的初始置换与逆初始置换56
    4.3.2DES的F函数56
    4.4分组密码的使用59
    4.4.1分组密码工作模式59
    4.4.2分组密码填充模式62
    4.5破解DES63
    4.6三重DES65
    4.7小结65
    思考题65
    第5章高级加密标准67
    5.1高级加密标准的起源67
    5.2代换置换网络结构68
    5.3高级加密标准的结构69
    5.3.1总体结构69
    5.3.2详细结构70
    5.3.3轮密钥加变换70
    5.3.4字节代换70
    5.3.5行移位73
    5.3.6列混合73
    5.3.7密钥扩展算法74
    5.4AES设计上的考虑75
    5.5有限域76
    5.5.1什么是有限域76
    5.5.2阶为p的有限域77
    5.5.3有限域GF(28)的动机77
    5.5.4普通多项式算术77
    5.5.5GF(2n)上的多项式运算78
    5.5.6GF(28)运算的计算机实现80
    5.6小结83
    思考题83
    第6章RSA与公钥体制84
    6.1公钥密码体制85
    6.2RSA算法86
    6.3RSA签名与协议验证应用90
    6.3.1RSA的数字签名应用90
    6.3.2RSA的协议验证应用92
    6.4素性判定92
    6.5RSA-129挑战与因子分解95
    6.5.1RSA-129挑战95
    6.5.2因子分解96
    6.6RSA攻击98
    6.7小结103
    思考题104
    第7章离散对数与数字签名105
    7.1离散对数问题105
    7.2Diffie-Hellman密钥交换协议106
    7.3ElGamal公钥体制107
    7.4比特承诺108
    7.5离散对数计算109
    7.5.1离散对数奇偶性判定109
    7.5.2Pohlig-Hellman算法109
    7.5.3指数微积分111
    7.5.4小步大步算法111
    7.6生日攻击112
    7.7数字签名113
    7.8小结116
    思考题116
    第8章散列函数117
    8.1概述117
    8.1.1散列函数的定义117
    8.1.2散列函数的特性118
    8.1.3散列函数的安全性119
    8.2SHA系列算法119
    8.2.1SHA的起源120
    8.2.2SHA-2120
    8.2.3SHA-3125
    8.2.4SHA家族安全性对比132
    8.3SM3杂凑算法133
    8.3.1SM3算法结构133
    8.3.2SM3与SHA-256135
    8.4小结136
    思考题136
    第9章密钥管理技术138
    9.1概述138
    9.2密钥生成140
    9.3密钥维护141
    9.3.1密钥分配141
    9.3.2密钥的使用与存储148
    9.3.3密钥更新及生命周期148
    9.3.4密钥备份与恢复149
    9.4密钥托管技术149
    9.4.1简介149
    9.4.2EES介绍149
    9.4.3密钥托管密码体制的组成成分150
    9.5小结152
    思考题152
    第10章几个重要的密码学话题153
    10.1秘密共享153
    10.1.1秘密分割153
    10.1.2门限方案154
    10.2博弈160
    10.2.1掷硬币博弈160
    10.2.2扑克博弈162
    10.2.3匿名密钥分配164
    10.3零知识165
    10.3.1零知识证明模型和实例165
    10.3.2零知识证明协议166
    10.3.3基于零知识的身份认证协议168
    10.4小结172
    思考题172
    第11章密码学新技术174
    11.1椭圆曲线174
    11.1.1加法定律176
    11.1.2椭圆曲线的应用179
    11.1.3国产SM2算法184
    11.2双线性对190
    11.2.1双线性映射190
    11.2.2双线性对在密码学中的应用191
    11.3群签名方案193
    11.3.1基于离散对数的群签名方案195
    11.3.2基于双线性对的群签名方案201
    11.4量子密码204
    11.4.1量子计算机对现代密码学的挑战205
    11.4.2量子密码205
    11.5小结206
    思考题206
    第12章密码技术新应用208
    12.1电子商务208
    12.1.1电子商务安全概述208
    12.1.2安全的电子商务系统210
    12.2轻量级密码与物联网222
    12.2.1物联网的概念及其网络架构222
    12.2.2物联网感知层安全225
    12.2.3物联网网络层安全228
    12.2.4物联网应用层安全232
    12.3小结233
    思考题234
    参考文献235

    售后保障

    最近浏览

    猜你喜欢

    该商品在当前城市正在进行 促销

    注:参加抢购将不再享受其他优惠活动

    x
    您已成功将商品加入收藏夹

    查看我的收藏夹

    确定

    非常抱歉,您前期未参加预订活动,
    无法支付尾款哦!

    关闭

    抱歉,您暂无任性付资格

    此时为正式期SUPER会员专享抢购期,普通会员暂不可抢购