返回首页
苏宁会员
购物车 0
易付宝
手机苏宁

服务体验

店铺评分与同行业相比

用户评价:----

物流时效:----

售后服务:----

  • 服务承诺: 正品保障
  • 公司名称:
  • 所 在 地:
本店所有商品

  • 密码学引论9787030792358陈少真任炯炯科学出版社
  • 新商品上架
    • 作者: 无著 | 陈少真,任炯炯编
    • 出版社: 科学出版社
    • 出版时间:2024-09
    送至
  • 由""直接销售和发货,并提供售后服务
  • 加入购物车 购买电子书
    服务

    看了又看

    商品预定流程:

    查看大图
    /
    ×

    苏宁商家

    商家:
    句字图书专营店
    联系:
    • 商品

    • 服务

    • 物流

    搜索店内商品

    商品分类

    商品参数
    • 作者: 无著| 陈少真,任炯炯编
    • 出版社:科学出版社
    • 出版时间:2024-09
    • 页数:286页
    • 开本:16开
    • ISBN:9787030792358
    • 出版周期:旬刊
    • 版权提供:科学出版社


    密码学引论
    定价 79.00
    出版社 科学出版社
    版次 1
    出版时间 2024年09月
    开本 16
    作者
    装帧 平装
    页数 286
    字数
    ISBN编码 9787030792358


    网络空间安全不仅牵动着国家安全的命脉,更是社会稳定和经济发展的坚实基石。密码技术作为保障网络空间安全的核心技术,其重要性无疑是举足轻重的。本书秉承正反联动、理实融合的理念;全面讲解密码学的基本知识,并注重体现密码设计与分析的思想。在阐述密码理论的同时,还介绍大量的算法和标准,特别在序列密码、分组密码和公钥密码体制的章节中,不仅阐释经典的密码体制及其安全性分析,还介绍我国商用密码标准算法及其应用。此外,本书关注密码学近些年的研究成果,重点介绍量子密码、抗量子计算的密码体制、云计算中的同态加密等前沿领域的新发展。为方便读者更好地掌握密码学知识,本书添加了丰富的数字资源,读者扫描二维码,即可学习相关内容。本书还在每章的末尾附带了理论或实践习题,便于读者巩固所学,深化理解。



    目录
    丛书序
    序言
    前言
    第1章 引论 1
    1.1 密码学与网络安全概述 1
    1.2 密码体制与密码分析 5
    1.3 密码体制的安全性 10
    1.3.1 计算安全性 10
    1.3.2 可证明安全性 10
    1.3.3 无条件安全性 11
    小结与注释 12
    习题1 13
    参考文献1 14
    第2章 古典密码体制及分析 15
    2.1 古典密码体制中的基本运算 15
    2.1.1 换位变换 15
    2.1.2 代替变换 16
    2.2 单表代替密码 16
    2.2.1 移位代替密码 16
    2.2.2 乘法代替密码 18
    2.2.3 仿射代替密码 19
    2.2.4 密钥短语密码 20
    2.3 单表代替密码的分析 20
    2.3.1 语言的统计特性 20
    2.3.2 单表代替密码的分析 25
    2.4 多表代替密码 28
    2.4.1 维吉尼亚密码 29
    2.4.2 博福特密码 30
    2.4.3 滚动密钥密码 30
    2.4.4 弗纳姆密码 30
    2.5 多表代替密码的分析 31
    2.5.1 识别周期多表代替密码的参数 32
    2.5.2 确定密表数的方法 36
    2.5.3 密表的匹配 38
    2.6 转轮密码与M-209 41
    *2.7 M-209的已知明文攻击 48
    小结与注释 61
    习题2 62
    实践习题2 67
    参考文献2 68
    第3章 序列密码体制 69
    3.1 线性反馈移位寄存器序列 70
    3.1.1 基本概念和性质 70
    3.1.2 m序列 72
    3.1.3 线性复杂度与Berlekamp-Massey算法 74
    3.2 基于LFSR的序列生成器 75
    3.2.1 非线性组合生成器 75
    3.2.2 非线性过滤生成器 76
    3.2.3 钟控生成器 77
    3.3 A5算法 80
    3.3.1 A5加密算法 81
    3.3.2 A5算法的加解密方式 82
    3.4 ZUC算法 83
    3.4.1 ZUC算法结构 83
    3.4.2 ZUC算法密钥载入及设计原理 86
    3.5 序列密码分析方法 88
    3.5.1 序列密码的相关攻击 88
    3.5.2 序列密码的立方攻击 92
    小结与注释 95
    习题3 96
    实践习题3 98
    参考文献3 99
    第4章 分组密码体制 101
    4.1 分组密码的基本概念 102
    4.2 数据加密标准 104
    4.2.1 DES的描述 104
    4.2.2 DES的安全性分析 112
    4.3 高级数据加密标准 113
    4.3.1 AES算法描述 114
    4.3.2 AES算法加解密相似性 123
    4.4 SM4算法 125
    4.4.1 SM4加密算法 126
    4.4.2 SM4的密钥扩展算法 128
    4.5 轻量级及ARX型分组密码 128
    4.6 差分密码分析原理 130
    4.7 线性密码分析原理 136
    4.7.1 堆积引理 137
    4.7.2 S盒的线性逼近 137
    4.8 分组密码的工作模式 139
    小结与注释 142
    习题4 144
    实践习题4 147
    参考文献4 148
    第5章 公钥密码体制 152
    5.1 公钥密码体制概述 152
    5.1.1 公钥密码产生的背景 152
    5.1.2 公钥密码体制的思想 153
    5.1.3 公钥密码体制的设计原理 154
    5.1.4 公钥密码的发展 155
    5.2 RSA公钥密码体制 156
    5.2.1 RSA算法加密过程 156
    5.2.2 RSA的参数选取和运算 157
    5.2.3 Miller-Rabin素性检测算法 159
    5.3 RSA的安全性 160
    5.3.1 大整数分解问题算法 160
    5.3.2 非整数分解攻击方法 162
    5.4 ElGamal密码体制 165
    5.4.1 ElGamal密码体制 165
    5.4.2 离散对数问题的算法 166
    *5.5 椭圆曲线上的密码体制[12-14] 170
    5.5.1 Zp上的椭圆曲线 170
    5.5.2 椭圆曲线上循环群的存在性和离散对数问题 173
    5.5.3 SM2公钥加密算法 174
    小结与注释 177
    习题5 178
    实践习题5 179
    参考文献5 180
    第6章 消息认证码、Hash函数与数字签名 181
    6.1 消息认证码 181
    6.1.1 消息认证码概述 181
    6.1.2 几种典型消息认证码 182
    6.2 Hash函数 184
    6.2.1 Hash函数的安全性 185
    6.2.2 安全Hash函数算法 188
    6.2.3 SM3算法 198
    6.3 数字签名体制 202
    6.3.1 几种著名数字签名体制 205
    6.3.2 ElGamal签名体制的变形 207
    6.4 具有隐私保护的数字签名体制 209
    6.4.1 群签名及其应用 209
    6.4.2 盲签名及其应用 210
    6.5 签密体制 211
    6.5.1 签密的形式化定义与安全性 212
    6.5.2 基于离散对数的签密体制 213
    6.5.3 基于RSA的签密体制 215
    小结与注释 217
    习题6 219
    实践习题6 221
    参考文献6 222
    第7章 密码协议与身份认证和识别 224
    7.1 密码协议 224
    7.1.1 密码协议基本概念 224
    7.1.2 密码协议的安全性 225
    7.1.3 密码协议的分类 226
    7.2 身份认证协议 226
    7.2.1 基于口令的认证 227
    7.2.2 基于密码技术的认证 228
    7.3 零知识证明的基本概念 229
    7.4 识别个人身份的零知识证明 234
    7.4.1 Feige-Fiat-Shamir身份识别体制 236
    7.4.2 Guillou-Quisquater身份识别体制 239
    7.4.3 Schnorr身份识别体制 242
    小结与注释 245
    习题7 246
    参考文献7 248
    *第8章 密钥管理技术 249
    8.1 密钥概述 249
    8.1.1 密钥的种类 249
    8.1.2 建立密钥的方式 250
    8.2 密钥分配 251
    8.2.1 基于对称密码体制的密钥分配协议——Kerberos方案 252
    8.2.2 公钥密码系统的密钥传送方案 254
    8.3 密钥协商 256
    8.4 秘密共享 257
    8.5 密钥保护 260
    小结与注释 262
    习题8 264
    实践习题8 265
    参考文献8 266
    *第9章 密码学新进展 267
    9.1 概述 267
    9.2 量子计算与量子密码 268
    9.2.1 量子计算 268
    9.2.2 量子密码 270
    9.3 抗量子计算的公钥密码体制 272
    9.3.1 GGH公钥加密体制 274
    9.3.2 NTRU公钥加密体制 276
    9.3.3 Regev公钥加密体制 278
    9.4 面向云计算的同态加密 281
    9.4.1 同态加密 281
    9.4.2 云计算 283
    小结与注释 283
    参考文献9 285
    1
    • 商品详情
    • 内容简介

    售后保障

    最近浏览

    猜你喜欢

    该商品在当前城市正在进行 促销

    注:参加抢购将不再享受其他优惠活动

    x
    您已成功将商品加入收藏夹

    查看我的收藏夹

    确定

    非常抱歉,您前期未参加预订活动,
    无法支付尾款哦!

    关闭

    抱歉,您暂无任性付资格

    此时为正式期SUPER会员专享抢购期,普通会员暂不可抢购