应用密码学 林东岱,曹天杰 ..
- 所属分类:
电子通信培..
- 作者:
- 出版社:
- ISBN:9787030258410
- 出版日期:
-
原价:
¥28.00元
现价:¥0.00元
图书简介
品牌:图书详情 商品基本信息,请以下列介绍为准 商品名称: 应用密码学 作者: 林东岱,曹天杰 市场价: 28元 文轩网价: 22.7元【81折】 ISBN号: 9787030258410 出版社: 科学出版社 商品类型: 图书
其他参考信息(以实物为准) 装帧:平装 开本:16开 语种:中文 出版时间:2009-11-01 版次:1 页数: 印刷时间:2009-11-01 印次: 字数:290000 温馨提示:出版时间超过3年的图书,因长时间储存可能会产生纸张缺陷,敬请谅解!
主编推荐 本书不仅介绍了密码学的经典算法,也介绍了密码学领域的最新标准化算法。例如,在公钥密码体制中,已有的教材仅仅介绍经典的RSA算法,这种经典算法存在许多缺陷,不能在实际应用中使用,本书在分析经典的RSA的缺陷之后,介绍了RSA-OAEP加密标准和RSA签名标准PSS。
本书选材上注意到了密码学领域的最新研究成果,如在分组密码中对我国官方公布的第一个商用密码算法SMS4进行了讨论,介绍了线性与差分密码分析,在公钥密码中介绍了基于身份的密码学,此外,第10章重点讨论了密码学侧信道攻击的概念和一些攻击模式,此前的国内教材都没有涉及这些内容。
内容简介 本书是在作者多年从事应用密码学教学和科研工作基础上撰写而成,书中全面、系统、准确地讲述了现代密码学的基本概念、理论和算法。全书共分11章,内容包括:密码学概述、经典密码学、密码学的信息论基础、序列密码、分组密码、Hash函数、消息认证码、公钥密码、数字签名、侧信道攻击以及密码协议。每章均配有习题,以帮助读者掌握本章重要知识点并加以巩固。
本书语言精炼,概念准确,内容全面,讲述的算法既包括密码学的经典算法,也包括了密码学领域的最新标准化算法。
本书可作为高等院校信息安全、信息对抗、计算机科学与技术、数学等专业的本科生及研究生教材,也可供信息安全领域的工程技术人员参考。
目录 第1章 密码学概述
1.1 密码学的基本概念
1.2 密码体制
1.3 密码分析
1.3.1 攻击密码系统的方法
1.3.2 破译密码的类型
1.4 密码体制的安全性
习题
第2章 经典密码学
2.1 替换密码体制
2.1.1 单表替换密码
2.1.2 多表替换密码
2.2 置换密码体制
2.3 经典密码体制的分析
2.3.1 统计特性
2.3.2 单表密码体制的统计分析
2.3.3 多表密码体制的统计分析
习题
第3章 密码学的信息论基础
3.1 概率论基础
3.2 完全保密性
3.3 信息的度量(信息熵)
3.3.1 信息论的相关概念
3.3.2 信息的度量
3.4 熵的基本性质
3.5 伪密钥与唯一解距离
3.6 乘积密码体制
习题
第4章 序列密码
4.1 序列密码的基本概念
4.2 密钥流与密钥生成器
4.3 线性反馈移位寄存器序列
4.4 线性移位寄存器的一元多项式表示
4.5 随机性概念与m序列的伪随机性
习题
第5章 分组密码
5.1 分组密码的基本概念
5.2 数据加密标准DES
5.2.1 DES加密算法概述
5.2.2 DES加密过程描述
5.2.3 DES解密过程
5.2.4 DES子密钥生成
5.2.5 DES的安全性
5.2.6 三重DKS
5.3 高级加密标准AES
5.3.1 AES的加密变换
5.3.2 AEs的解密变换
5.3.3 AES密钥编排
5.4 国际数据加密算法IDEA
5.4.1 IDEA算法描述
5.4.2 IDEA算法的解密
5.4.3 IDEA密钥生成
5.5 SMS4密码算法
5.5.1 算法描述
5.5.2 密钥扩展
5.6 分组密码的工作模式
5.6.1 电子密码本模式(ECB)
5.6.2 密码分组链接模式(CBC)
5.6.3 密码反馈模式(CFB)
5.6.4 输出反馈模式(OFB)
5.6.5 记数模式(CTR)
5.7 分组密码分析技术
5.7.1 代换一置换网络
5.7.2 线性密码分析
5.7.3 差分密码分析
习题
第6章 Hash函数
6.1 Hash函数的性质
6.1.1 Hash函数的性质
6.1.2 生日攻击
6.1.3 迭代Hash函数的结构
6.2 Hash函数实例
6.2.1 MD5散列函数
6.2.2 安全Hash算法
6.3 Hash函数的应用举例
习题
第7章 消息认证码
7.1 消息认证码的构造
7.1.1 基于分组密码的MAC
7.1.2 基于带密钥的Hash函数的MAC
7.2 MAC函数的安全性
7.3 消息认证码的应用
习题
第8章 公钥密码
8.1 公钥密码的基本概念
8.1.1 公钥密码体制的原理
8.1.2 公钥密码算法应满足的要求
8.1.3 对公钥密码的攻击
8.2 RSA密码体制
8.2.1 加密算法描述
8.2.2 RSA算法中的计算问题
8.2.3 对RSA的攻击
8.2.4 RSA-OAEP加密标准
8.3 ElGamal密码体制
8.3.1 ElGamal算法
8.3.2 ElGamal公钥密码体制的安全性
8.4 椭圆曲线密码体制
8.4.1 Diffie-Hellman公钥系统
8.4.2 Menezes-Vanstone公钥密码体制
8.4.3 椭圆曲线密码体制的优点
8.5 基于身份的加密体制
8.5.1 基于身份的密码学概述
8.5.2 基于身份的加密方案的定义
8.5.3 BF-IBE方案
习题
第9章 数字签名
9.1 数字签名的基本概念
9.2 RSA签名
9.2.1 利用RSA密码实现数字签名
9.2.2 对RSA数字签名的攻击
9.2.3 RSA签名标准PSS
9.3 数字签名标准DSS
9.3.1 DSS的基本方式
9.3.2 数字签名算法DSA
9.4 其他数字签名方案
9.4.1 离散对数签名体制
9.4.2 利用椭圆曲线密码实现数字签名
9.5 基于身份的签名方案
9.5.1 Shamir的基于身份的数字签名方案
9.5.2 cha-Cheon的基于身份的数字签名方案
习题
第10章 密码学侧信道攻击
10.1 基本概念
10.2 入侵型攻击
10.2.1 一般的篡改方法
10.2.2 保护措施
10.3 错误攻击
10.3.1 简单错误分析攻击
10.3.2 差分错误分析(DFA)攻击
10.3.3 错误引入
10.3.4 错误攻击的对策
10.4 时间攻击
10.4.1 对平方一乘算法的时间攻击
10.4.2 对多位窗口平方一乘算法的时间攻击
10.4.3 时间攻击的对策
10.5 能量攻击
10.5.1 简单能量分析(SPA)攻击
10.5.2 差分能量分析(DPA)攻击
10.5.3 能量攻击的对策
10.6 电磁攻击
习题
第11章 密码协议
11.1 什么是密码协议
11.2 密码协议的安全性
11.3 身份认证协议
11.3.1 身份认证概述
11.3.2 基于口令的认证
11.3.3 基于对称密码的认证
11.4 秘密共享
11.4.1 秘密共享的思想
11.4.2 Shamir门限秘密共享方案
11.5 阈下信道
11.5.1 阈下信道的基本原理
11.5.2 ElGamal签名的阈下信道
11.6 比特承诺
11.6.1 什么是比特承诺
11.6.2 使用对称密码算法的比特承诺
11.6.3 使用单向函数的比特承诺
11.7 零知识证明
11.7.1 基本构建
11.7.2 交互零知识证明和非交互零知识证明
11.7.3 身份的零知识证明
习题
主要参考文献
精彩内容 对一个保密系统采取截获密文进行分析的这类攻击称为被动攻击(passive attack)。被动攻击本质上是在传输中偷听或监视,其目的是从传输中获碍信息。两类被动攻击分别是析出消息内容和通信量分析。
析出消息内容容易理解:电话交谈、电子邮件消息和传送的文件可能包括敏感或机密信息,我们希望防止对手从这些传输中得知相关内容。
第二种被动攻击是通信量分析,它更为微妙。假定我们用某种方法屏蔽了消息内容,即使敌手获取了该信息也无法从消息中提取信息。屏蔽内容的常用技术是加密。如果我们已经用加密进行保护,对手也许还能观察这些消息的模式。该对手能够测定通信主机的位置和标识,能够观察被交换消息的频率和长度。这些信息对猜测正在发生的通信的性质是有用的。
密码系统还可能遭受的另一类攻击是主动攻击(active attack)。非法入侵者主动向系统干扰,采用删除、更改、增添、重放和伪造等方法向系统加入假消息。主动攻击还能进一步划分为四类:伪装、重放、篡改消息和拒绝服务。
伪装,即一个实体被另一个实体假冒。这种攻击引诱受害者相信与之通信的是另一实体。
重放涉及一个数据单元的被动获取以及后继的重传,以产生一个未授权的效果。
......
目录
品牌:图书
商品基本信息,请以下列介绍为准 | |
商品名称: | 应用密码学 |
作者: | 林东岱,曹天杰 |
市场价: | 28元 |
文轩网价: | 22.7元【81折】 |
ISBN号: | 9787030258410 |
出版社: | 科学出版社 |
商品类型: | 图书 |
其他参考信息(以实物为准) | ||
装帧:平装 | 开本:16开 | 语种:中文 |
出版时间:2009-11-01 | 版次:1 | 页数: |
印刷时间:2009-11-01 | 印次: | 字数:290000 |
温馨提示:出版时间超过3年的图书,因长时间储存可能会产生纸张缺陷,敬请谅解! |
主编推荐 | |
本书不仅介绍了密码学的经典算法,也介绍了密码学领域的最新标准化算法。例如,在公钥密码体制中,已有的教材仅仅介绍经典的RSA算法,这种经典算法存在许多缺陷,不能在实际应用中使用,本书在分析经典的RSA的缺陷之后,介绍了RSA-OAEP加密标准和RSA签名标准PSS。 本书选材上注意到了密码学领域的最新研究成果,如在分组密码中对我国官方公布的第一个商用密码算法SMS4进行了讨论,介绍了线性与差分密码分析,在公钥密码中介绍了基于身份的密码学,此外,第10章重点讨论了密码学侧信道攻击的概念和一些攻击模式,此前的国内教材都没有涉及这些内容。 |
内容简介 | |
本书是在作者多年从事应用密码学教学和科研工作基础上撰写而成,书中全面、系统、准确地讲述了现代密码学的基本概念、理论和算法。全书共分11章,内容包括:密码学概述、经典密码学、密码学的信息论基础、序列密码、分组密码、Hash函数、消息认证码、公钥密码、数字签名、侧信道攻击以及密码协议。每章均配有习题,以帮助读者掌握本章重要知识点并加以巩固。 本书语言精炼,概念准确,内容全面,讲述的算法既包括密码学的经典算法,也包括了密码学领域的最新标准化算法。 本书可作为高等院校信息安全、信息对抗、计算机科学与技术、数学等专业的本科生及研究生教材,也可供信息安全领域的工程技术人员参考。 |
目录 | |
第1章 密码学概述 1.1 密码学的基本概念 1.2 密码体制 1.3 密码分析 1.3.1 攻击密码系统的方法 1.3.2 破译密码的类型 1.4 密码体制的安全性 习题 第2章 经典密码学 2.1 替换密码体制 2.1.1 单表替换密码 2.1.2 多表替换密码 2.2 置换密码体制 2.3 经典密码体制的分析 2.3.1 统计特性 2.3.2 单表密码体制的统计分析 2.3.3 多表密码体制的统计分析 习题 第3章 密码学的信息论基础 3.1 概率论基础 3.2 完全保密性 3.3 信息的度量(信息熵) 3.3.1 信息论的相关概念 3.3.2 信息的度量 3.4 熵的基本性质 3.5 伪密钥与唯一解距离 3.6 乘积密码体制 习题 第4章 序列密码 4.1 序列密码的基本概念 4.2 密钥流与密钥生成器 4.3 线性反馈移位寄存器序列 4.4 线性移位寄存器的一元多项式表示 4.5 随机性概念与m序列的伪随机性 习题 第5章 分组密码 5.1 分组密码的基本概念 5.2 数据加密标准DES 5.2.1 DES加密算法概述 5.2.2 DES加密过程描述 5.2.3 DES解密过程 5.2.4 DES子密钥生成 5.2.5 DES的安全性 5.2.6 三重DKS 5.3 高级加密标准AES 5.3.1 AES的加密变换 5.3.2 AEs的解密变换 5.3.3 AES密钥编排 5.4 国际数据加密算法IDEA 5.4.1 IDEA算法描述 5.4.2 IDEA算法的解密 5.4.3 IDEA密钥生成 5.5 SMS4密码算法 5.5.1 算法描述 5.5.2 密钥扩展 5.6 分组密码的工作模式 5.6.1 电子密码本模式(ECB) 5.6.2 密码分组链接模式(CBC) 5.6.3 密码反馈模式(CFB) 5.6.4 输出反馈模式(OFB) 5.6.5 记数模式(CTR) 5.7 分组密码分析技术 5.7.1 代换一置换网络 5.7.2 线性密码分析 5.7.3 差分密码分析 习题 第6章 Hash函数 6.1 Hash函数的性质 6.1.1 Hash函数的性质 6.1.2 生日攻击 6.1.3 迭代Hash函数的结构 6.2 Hash函数实例 6.2.1 MD5散列函数 6.2.2 安全Hash算法 6.3 Hash函数的应用举例 习题 第7章 消息认证码 7.1 消息认证码的构造 7.1.1 基于分组密码的MAC 7.1.2 基于带密钥的Hash函数的MAC 7.2 MAC函数的安全性 7.3 消息认证码的应用 习题 第8章 公钥密码 8.1 公钥密码的基本概念 8.1.1 公钥密码体制的原理 8.1.2 公钥密码算法应满足的要求 8.1.3 对公钥密码的攻击 8.2 RSA密码体制 8.2.1 加密算法描述 8.2.2 RSA算法中的计算问题 8.2.3 对RSA的攻击 8.2.4 RSA-OAEP加密标准 8.3 ElGamal密码体制 8.3.1 ElGamal算法 8.3.2 ElGamal公钥密码体制的安全性 8.4 椭圆曲线密码体制 8.4.1 Diffie-Hellman公钥系统 8.4.2 Menezes-Vanstone公钥密码体制 8.4.3 椭圆曲线密码体制的优点 8.5 基于身份的加密体制 8.5.1 基于身份的密码学概述 8.5.2 基于身份的加密方案的定义 8.5.3 BF-IBE方案 习题 第9章 数字签名 9.1 数字签名的基本概念 9.2 RSA签名 9.2.1 利用RSA密码实现数字签名 9.2.2 对RSA数字签名的攻击 9.2.3 RSA签名标准PSS 9.3 数字签名标准DSS 9.3.1 DSS的基本方式 9.3.2 数字签名算法DSA 9.4 其他数字签名方案 9.4.1 离散对数签名体制 9.4.2 利用椭圆曲线密码实现数字签名 9.5 基于身份的签名方案 9.5.1 Shamir的基于身份的数字签名方案 9.5.2 cha-Cheon的基于身份的数字签名方案 习题 第10章 密码学侧信道攻击 10.1 基本概念 10.2 入侵型攻击 10.2.1 一般的篡改方法 10.2.2 保护措施 10.3 错误攻击 10.3.1 简单错误分析攻击 10.3.2 差分错误分析(DFA)攻击 10.3.3 错误引入 10.3.4 错误攻击的对策 10.4 时间攻击 10.4.1 对平方一乘算法的时间攻击 10.4.2 对多位窗口平方一乘算法的时间攻击 10.4.3 时间攻击的对策 10.5 能量攻击 10.5.1 简单能量分析(SPA)攻击 10.5.2 差分能量分析(DPA)攻击 10.5.3 能量攻击的对策 10.6 电磁攻击 习题 第11章 密码协议 11.1 什么是密码协议 11.2 密码协议的安全性 11.3 身份认证协议 11.3.1 身份认证概述 11.3.2 基于口令的认证 11.3.3 基于对称密码的认证 11.4 秘密共享 11.4.1 秘密共享的思想 11.4.2 Shamir门限秘密共享方案 11.5 阈下信道 11.5.1 阈下信道的基本原理 11.5.2 ElGamal签名的阈下信道 11.6 比特承诺 11.6.1 什么是比特承诺 11.6.2 使用对称密码算法的比特承诺 11.6.3 使用单向函数的比特承诺 11.7 零知识证明 11.7.1 基本构建 11.7.2 交互零知识证明和非交互零知识证明 11.7.3 身份的零知识证明 习题 主要参考文献 |
精彩内容 | |
对一个保密系统采取截获密文进行分析的这类攻击称为被动攻击(passive attack)。被动攻击本质上是在传输中偷听或监视,其目的是从传输中获碍信息。两类被动攻击分别是析出消息内容和通信量分析。 析出消息内容容易理解:电话交谈、电子邮件消息和传送的文件可能包括敏感或机密信息,我们希望防止对手从这些传输中得知相关内容。 第二种被动攻击是通信量分析,它更为微妙。假定我们用某种方法屏蔽了消息内容,即使敌手获取了该信息也无法从消息中提取信息。屏蔽内容的常用技术是加密。如果我们已经用加密进行保护,对手也许还能观察这些消息的模式。该对手能够测定通信主机的位置和标识,能够观察被交换消息的频率和长度。这些信息对猜测正在发生的通信的性质是有用的。 密码系统还可能遭受的另一类攻击是主动攻击(active attack)。非法入侵者主动向系统干扰,采用删除、更改、增添、重放和伪造等方法向系统加入假消息。主动攻击还能进一步划分为四类:伪装、重放、篡改消息和拒绝服务。 伪装,即一个实体被另一个实体假冒。这种攻击引诱受害者相信与之通信的是另一实体。 重放涉及一个数据单元的被动获取以及后继的重传,以产生一个未授权的效果。 ...... |
同类热销图书
书名 | 作者 | 出版社 | 价格 | 购买 |
PLC职业技能培训及视频精讲——三菱FX 系列(附光盘) | 张运刚,宋.. | 人民邮电出版社 | ¥58.00¥46.40 |
详情 |
PLC运动控制实例及解析 (松下) | 常斗南 主.. | 机械工业出版社 | ¥26.00¥19.50 |
详情 |
LED照明设计及工程案例 | 房海明,肖.. | 化学工业出版社 | ¥48.00¥41.20 |
详情 |
助理电子商务师国家职业资格考试(三级)(培训教程) | 《助理电子.. | 中央广播电视大学.. | ¥48.00¥34.90 |
详情 |
PLC与变频器应用技术项目教程 (西门子) | 段刚 主编 | 机械工业出版社 | ¥25.00¥18.70 |
详情 |
维修电工(初级职业技能训练用书) | 王建 等主.. | 机械工业出版社 | ¥19.00¥13.80 |
详情 |
电工作业(特种作业人员安全技术复审教材) | 杨有启 主.. | 中国劳动社会保障.. | ¥15.00¥12.00 |
详情 |
家用电器产品维修工(基础知识)——国家职业资格培训教程 | 中国就业培.. | 中国劳动社会保障.. | ¥36.00¥27.40 |
详情 |
激光原理与技术(职业技术教育“十二五”课程改革规划教材.. | 施亚齐 主.. | 华中科技大学出版.. | ¥22.80¥15.80 |
详情 |
电子产品制作与调试(廖轶涵) | 廖轶涵 主.. | 化学工业出版社 | ¥24.00¥18.20 |
详情 |
维修电工职业技能鉴定指导/职业技能鉴定丛书 | 张栩 主编 | 高等教育出版社 | ¥16.90¥13.20 |
详情 |
(教材)模拟电子技术(铁路职业教育铁道部规划教材) | 王彦 主编 | 中国铁道出版社 | ¥19.50¥15.60 |
详情 |
家用电热器具与电动器具维修工(初级中级高级)/职业技能鉴.. | 《职业技能.. | 中国劳动社会保障.. | ¥21.50¥16.10 |
详情 |
电子综合电路设计与安装调试(电气自动化技术金蓝领技师教.. | 徐丽萍 主.. | 中国劳动社会保障.. | ¥37.00¥30.60 |
详情 |
内外线电工工艺/职业技能培训教材 | 劳动和社会.. | 中国劳动社会保障.. | ¥18.00¥13.70 |
详情 |
电工与电子基础/中级电工培训教材 | 劳动和社会.. | 中国劳动社会保障.. | ¥19.00¥14.40 |
详情 |
维修电工技能(农村劳动力转移技能培训用书) | 王兆晶 主.. | 机械工业出版社 | ¥17.00¥12.30 |
详情 |
电工学/职业技术教育机电类规划教材 | 丁承浩 主.. | 机械工业出版社 | ¥21.00¥15.70 |
详情 |
2009年全国大学生电子设计竞赛试题剖析 | 高吉祥 主.. | 电子工业出版社 | ¥29.00¥21.70 |
详情 |
等离子彩电快修技能图解精答 | 张新德 等.. | 机械工业出版社 | ¥30.00¥21.10 |
详情 |
无线电装接技能 | 董武,卢津.. | 福建科技出版社 | ¥10.00¥6.70 |
详情 |
电子政务(第二版) | 杨路明 等.. | 电子工业出版社 | ¥38.00¥27.60 |
详情 |
单片机实战项目教程 | 高建国 主.. | 华中科技大学出版.. | ¥22.80¥15.80 |
详情 |
PLC运动控制实例及解析 (西门子) | 常斗南 主.. | 机械工业出版社 | ¥24.00¥21.90 |
详情 |
现代电子工艺 | 王天曦,王.. | 清华大学出版社 | ¥49.80¥37.80 |
详情 |