返回首页
苏宁会员
购物车 0
易付宝
手机苏宁

服务体验

店铺评分与同行业相比

用户评价:----

物流时效:----

售后服务:----

  • 服务承诺: 正品保障
  • 公司名称:
  • 所 在 地:
本店所有商品

  • [正版]密码学 基础理论与应用 李子臣 基础理论与应用 密码学基础 算机科学与技术 密码学书籍 信息安全 密码学与网络安
  • 本店商品限购一件,多拍不发货,谢谢合作
    • 作者: 李子臣著
    • 出版社: 电子工业出版社
    送至
  • 由""直接销售和发货,并提供售后服务
  • 加入购物车 购买电子书
    服务

    看了又看

    商品预定流程:

    查看大图
    /
    ×

    苏宁商家

    商家:
    如梦图书专营店
    联系:
    • 商品

    • 服务

    • 物流

    搜索店内商品

    商品分类

    商品参数
    • 作者: 李子臣著
    • 出版社:电子工业出版社
    • 开本:16开
    • ISBN:9784935050850
    • 版权提供:电子工业出版社

                                                        店铺公告

    为保障消费者合理购买需求及公平交易机会,避免因非生活消费目的的购买货囤积商品,抬价转售等违法行为发生,店铺有权对异常订单不发货且不进行赔付。异常订单:包括但不限于相同用户ID批量下单,同一用户(指不同用户ID,存在相同/临近/虚构收货地址,或相同联系号码,收件人,同账户付款人等情形的)批量下单(一次性大于5本),以及其他非消费目的的交易订单。 温馨提示:请务必当着快递员面开箱验货,如发现破损,请立即拍照拒收,如验货有问题请及时联系在线客服处理,(如开箱验货时发现破损,所产生运费由我司承担,一经签收即为货物完好,如果您未开箱验货,一切损失就需要由买家承担,所以请买家一定要仔细验货), 关于退货运费:对于下单后且物流已发货货品在途的状态下,原则上均不接受退货申请,如顾客原因退货需要承担来回运费,如因产品质量问题(非破损问题)可在签收后,联系在线客服。

    促销价:¥49.68
    促销价:¥33.60
    促销价:¥74.97
    促销价:¥34.65
    促销价:¥49.77
    促销价:¥37.17
    促销价:¥37.17
    促销价:¥56.07


    内容介绍

    内容简介:

        本书是在国家密码管理局和中国密码学会指导下,依据教育部网络空间安全教学指导委员会发布的网络空间安全、信息安全本科专业密码学课程知识领域的要求,系统地讲述密码学的基本内容。本书作者长期从事密码学的教学和科研工作,编写材料来自多年教学案例。

       本书系统讲述了密码学的基本概念、基本理论和密码算法,基本涵盖了密码学各方面内容。全书共15章。第1章和第2章讲述密码学的发展史、密码学的基本概念和古典密码,第3章和第4章讲述分组密码,第5章和第6章讲述序列密码,第7章~第9章讲述公钥密码,第10章以格理论密码为例讲述后量子密码,第11章和第12章讲述密码杂凑算法,第13章讲述数字签名,第14章讲述身份认证,第15章讲述密钥管理。在相关的章节系统讲述了国家商用密码算法,包括祖冲之序列密码算法、SM2公钥密码算法、SM3密码杂凑算法、SM4分组密码算法、SM9标识密码算法等。

       本书适合作为高等院校信息安全专业、网络空间安全专业或其他相关专业本科生的教材,或者作为网络空间安全专业、计算机科学与技术专业或其他相关专业研究生的教材,也可作为信息安全相关领域中的教学、科研人员及工程技术人员的参考用书。



    目录

    目录:

    第1章 概论 1

    1.1 密码学的发展历史 1

    1.2 密码学的基本概念 5

    1.3 密码学的基本属性 6

    1.4 密码体制分类 7

    1.4.1 对称密码体制 7

    1.4.2 非对称密码体制 8

    1.5 密码分析 8

    1.5.1 密码分析的分类 9

    1.5.2 穷密钥搜索 10

    1.6 密码的未来 10

    1.7 本章小结 11

    1.8 本章习题 11

    第2章 古典密码 13

    2.1 置换密码 13

    2.1.1 列置换密码 14

    2.1.2 周期置换密码 15

    2.2 代换密码 15

    2.2.1 单表代换密码 16

    2.2.2 多表代换密码 18

    2.3 转轮密码 20

    2.3.1 Enigma的构造 20

    2.3.2 Enigma的加密 21

    2.3.3 Enigma的解密 22

    2.4 古典密码的分类 23

    2.5 古典密码的统计分析 24

    2.5.1 单表古典密码的统计分析 24

    2.5.2 多表古典密码的统计分析 28

    2.6 本章小结 33

    2.7 本章习题 33

    第3章 分组密码 34

    3.1 分组密码概述 34

    3.1.1 分组密码简介 34

    3.1.2 分组密码的基本原理 35

    3.1.3 分组密码的结构 36

    3.1.4 分组密码的设计 38

    3.2 DES 39

    3.2.1 DES的产生 39

    3.2.2 DES算法描述 39

    3.3 AES 46

    3.3.1 AES的产生 47

    3.3.2 AES的数学基础 47

    3.3.3 AES算法描述 50

    3.4 分组密码的工作模式 57

    3.4.1 ECB模式 57

    3.4.2 CBC模式 58

    3.4.3 CFB模式 58

    3.4.4 OFB模式 59

    3.4.5 CTR模式 60

    3.5 分组密码分析 60

    3.5.1 差分分析 61

    3.5.2 线性分析 62

    3.6 本章小结 63

    3.7 本章习题 63

    第4章 SM4分组密码算法 66

    4.1 SM4分组密码算法概述 66

    4.1.1 术语说明 66

    4.1.2 加解密算法 67

    4.1.3 密钥扩展算法 67

    4.1.4 轮函数F 68

    4.2 SM4分组密码算法设计原理 71

    4.2.1 非平衡Feistel网络 71

    4.2.2 T变换 72

    4.2.3 基础置换 72

    4.2.4 非线性变换 73

    4.2.5 线性变换 74

    4.2.6 密钥扩展算法的设计 75

    4.2.7 SM4分组密码算法加解密正确性 75

    4.3 SM4分组密码算法安全性分析 76

    4.4 本章小结 77

    4.5 本章习题 77

    第5章 序列密码 79

    5.1 序列密码的简介 79

    5.1.1 序列密码的定义 79

    5.1.2 序列密码的分类 80

    5.2 序列密码的组成 82

    5.2.1 密钥序列生成器KG 82

    5.2.2 有限状态自动机 83

    5.3 LFSR 84

    5.3.1 LFSR的简介 84

    5.3.2 LFSR的一元多项式表示 88

    5.3.3 非线性序列 95

    5.4 欧洲eSTREAM序列密码 96

    5.5 序列密码的安全性及分析技术 98

    5.6 序列密码算法的未来发展趋势 101

    5.7 本章小结 101

    5.8 本章习题 101

    第6章 祖冲之序列密码算法 103

    6.1 ZUC算法的概念与原理 103

    6.1.1 算法结构 103

    6.1.2 算法原理 103

    6.1.3 算法参数 105

    6.1.4 算法描述 107

    6.2 基于祖冲之算法的机密性算法和完整性算法 108

    6.2.1 基于祖冲之算法的机密性算法 108

    6.2.2 基于祖冲之算法的完整性算法 110

    6.3 ZUC算法的安全性分析 112

    6.3.1 ZUC算法的安全性 112

    6.3.2 安全分析 112

    6.4 ZUC算法案例 113

    6.5 本章小结 116

    6.6 本章习题 116

    第7章 公钥密码 117

    7.1 公钥密码体制概述 117

    7.1.1 公钥密码体制的原理 117

    7.1.2 公钥密码算法的设计要求 118

    7.1.3 公钥密码体制的安全性分析 119

    7.2 RSA公钥密码体制 123

    7.2.1 RSA公钥密码体制加解密算法 123

    7.2.2 RSA公钥密码体制的安全性分析 124

    7.3 ElGamal公钥密码体制 128

    7.3.1 ElGamal公钥密码体制加解密算法 129

    7.3.2 ElGamal公钥密码体制的安全性分析 129

    7.4 本章小结 132

    7.5 本章习题 132

    第8章 SM2公钥密码算法 134

    8.1 椭圆曲线 134

    8.1.1 有限域上的椭圆曲线 134

    8.1.2 椭圆曲线上的运算 136

    8.1.3 椭圆曲线上的离散对数问题 138

    8.1.4 ECC 138

    8.2 SM2公钥密码体制 139

    8.2.1 算法描述 139

    8.2.2 密钥派生函数 140

    8.2.3 SM2算法加解密过程 140

    8.2.4 安全性分析 141

    8.3 本章小结 142

    8.4 本章习题 142

    第9章 SM9标识密码算法 143

    9.1 标识密码算法简介 143

    9.1.1 基本概念 143

    9.1.2 困难问题 146

    9.2 SM9标识密码算法简介 147

    9.2.1 参数选取 147

    9.2.2 系统初始化 147

    9.2.3 加解密过程 147

    9.2.4 安全性分析 148

    9.2.5 正确性证明 149

    9.3 本章小结 149

    9.4 本章习题 149

    第10章 格理论密码 150

    10.1 格密码的基本概念 150

    10.2 格上的计算困难问题 151

    10.3 NTRU密码体制 152

    10.4 NTRU算法分析 154

    10.4.1 NTRU算法与格密码理论之间的关系 154

    10.4.2 NTRU算法安全性分析 155

    10.4.3 NTRU算法正确解密的条件 157

    10.5 本章小结 157

    10.6 本章习题 157

    第11章 密码杂凑函数 158

    11.1 密码杂凑算法 158

    11.1.1 杂凑函数的性质 158

    11.1.2 迭代型杂凑函数的结构 159

    11.2 MD5杂凑算法 159

    11.2.1 算法描述 159

    11.2.2 MD5杂凑算法的压缩函数 162

    11.2.3 MD5杂凑算法的安全性 164

    11.3 SHA-3杂凑算法 164

    11.3.1 算法描述 165

    11.3.2 Keccak-f置换 165

    11.3.3 Keccak算法的性能分析 168

    11.4 消息认证码与HMAC算法 169

    11.4.1 消息认证码 169

    11.4.2 HMAC算法 170

    11.5 杂凑函数安全性分析 172

    11.5.1 生日攻击 172

    11.5.2 Keccak算法的安全性分析现状 173

    11.5.3 SM3的安全性分析现状 174

    11.6 本章小结 174

    11.7 本章习题 174

    第12章 SM3密码杂凑算法 176

    12.1 算法基础 176

    12.2 算法描述 177

    12.2.1 消息填充与扩展 177

    12.2.2 压缩函数 178

    12.2.3 迭代过程 179

    12.3 设计原理 179

    12.3.1 压缩函数的设计 179

    12.3.2 消息扩展算法的设计 180

    12.4 算法特点 181

    12.5 安全性分析 181

    12.6 本章小结 182

    12.7 本章习题 182

    第13章 数字签名 183

    13.1 数字签名方案的基本概念 183

    13.1.1 数字签名方案的形式化定义及特点 183

    13.1.2 数字签名方案的分类 184

    13.2 DSS 186

    13.3 SM2数字签名方案 188

    13.4 SM9数字签名方案 190

    13.4.1 算法初始化与相关函数 190

    13.4.2 签名及验签 191

    13.4.3 正确性及安全性分析 192

    13.5 数字签密 193

    13.6 本章小结 193

    13.7 本章习题 193

    第14章 身份认证 195

    14.1 身份认证概述 195

    14.2 基于口令的身份认证 196

    14.3 基于对称密码的认证 197

    14.3.1 基于对称密码的单向认证 197

    14.3.2 基于对称密码的双向认证 198

    14.4 基于公钥密码的认证 199

    14.4.1 基于公钥密码的单向认证 199

    14.4.2 基于公钥密码的双向认证 199

    14.5 零知识证明 201

    14.5.1 零知识证明原理 201

    14.5.2 Feige-Fiat-Shamir零知识身份认证协议 202

    14.6 认证协议 203

    14.6.1 Kerberos认证协议 203

    14.6.2 X.509认证协议 205

    14.7 本章小结 207

    14.8 本章习题 207

    第15章 密钥管理 209

    15.1 密钥管理概述 209

    15.1.1 密钥管理的层次结构 210

    15.1.2 密钥管理的原则 212

    15.1.3 密钥管理全过程 213

    15.2 密钥分配技术 215

    15.2.1 对称密码体制的密钥分配 215

    15.2.2 公钥密码体制的密钥分配 219

    15.3 密钥协商 223

    15.3.1 Diffie-Hellman密钥交换协议 224

    15.3.2 量子密钥协议 226

    15.4 SM2密钥交换协议 227

    15.5 SM9密钥交换协议 229

    15.6 秘密共享技术 230

    15.6.1 Shamir门限方案 230

    15.6.2 Asmuth-Bloom门限方案 232

    15.7 本章小结 233

    15.8 本章习题 234

    参考文献 235



    作者介绍

        李子臣,博士,教授,博士生导师,清华大学计算机科学与技术系出站博士后。主要从事公钥密码学、数字签名、后量子密码等方面的研究。中国密码学会理事、中国密码学会教育与科普工作委员会副主任、中国人工智能学会理事、中国人工智能学会智能传媒学会常务副理。先后参加和承担完成国家级和省部级科研项目多项。先后在IEEE、IEE、IPL、《电子学报》、《通信学报》等国际和国内学术刊物和国际国内学术会议上发表学术论文100余篇,其中有多篇被SCI、EI、ISTP收录。编写过多部图书。

    1
    • 商品详情
    • 内容简介

    售后保障

    最近浏览

    猜你喜欢

    该商品在当前城市正在进行 促销

    注:参加抢购将不再享受其他优惠活动

    x
    您已成功将商品加入收藏夹

    查看我的收藏夹

    确定

    非常抱歉,您前期未参加预订活动,
    无法支付尾款哦!

    关闭

    抱歉,您暂无任性付资格

    此时为正式期SUPER会员专享抢购期,普通会员暂不可抢购