注冊 | 登錄讀書好,好讀書,讀好書!
讀書網(wǎng)-DuShu.com
當前位置: 首頁出版圖書科學技術(shù)計算機/網(wǎng)絡信息安全信息安全與密碼學

信息安全與密碼學

信息安全與密碼學

定 價:¥17.00

作 者: 徐茂智,游林 編著
出版社: 清華大學出版社
叢編項: 高等院校信息與計算機科學專業(yè)系列教材
標 簽: 暫缺

ISBN: 9787302139584 出版時間: 2007-01-01 包裝: 膠版紙
開本: 140*203 頁數(shù): 271 字數(shù):  

內(nèi)容簡介

  《信息安全與密碼學》介紹信息安全與密碼的基礎理論與基本應用。信息安全的核心得密碼學,所以密碼學也是《信息安全與密碼學》的重點。全書由緒論、信息安全初步、信息安全技術(shù)、傳統(tǒng)密碼學、公鑰密碼算法、Hash函數(shù)、計算復雜性理論、零知識證明與比特承諾、基于身份的公鑰密碼學、數(shù)學簽名、密鑰管理和密碼學中的基本數(shù)學知識(附錄)組成,共11章及一個附錄。所涉及的內(nèi)容基本了涵蓋了現(xiàn)代密碼學的基本概念、基本算法,以及信息安全的基本知識。附錄是對數(shù)論基本知識,以及群、環(huán)、域等一些基本代數(shù)概念的簡單介紹。《信息安全與密碼學》每章配有習題,便于檢驗加深學生對所學內(nèi)容的理解和掌握?!缎畔踩c密碼學》可作為數(shù)學、計算機科學、通信、電子工程等相關(guān)專業(yè)的本科高年級學生或研究生一個學期課程的教材或參考書。

作者簡介

暫缺《信息安全與密碼學》作者簡介

圖書目錄

第1章緒論1
1.1信息安全1
1.1.1信息安全的目的1
1.1.2信息安全中攻擊的基本類別2
1.1.3信息安全的基本模型4
1.1.4信息安全研究的基本內(nèi)容5
1.2密碼學5
1.2.1密碼學發(fā)展簡史6
1.2.2密碼體制分類20
1.2.3密碼體制的攻擊類型22
1.2.4密碼學的基本術(shù)語22
1.2.5密碼學的基本模型23
1.2.6密碼學與信息安全的關(guān)系24
習題24
第2章信息安全初步26
2.1引言26
2.2身份識別29
2.2.1基于物理形式的身份識別技術(shù)29
2.2.2基于密碼技術(shù)的身份識別協(xié)議30
2.3機密性保護31
2.3.1機密性保護粒度31
2.3.2機密性保護方法32
2.4數(shù)據(jù)完整性保護32
2.4.1完整性保護粒度32
2.4.2完整性保護方法33
2.5不可抵賴性34
2.6訪問控制35
2.6.1訪問控制粒度35
2.6.2訪問控制策略36
2.6.3訪問控制實現(xiàn)機制與方法40
習題43
第3章信息安全技術(shù)45
3.1保護技術(shù)45
3.1.1加密技術(shù)45
3.1.2數(shù)字簽名46
3.1.3訪問控制47
3.1.4身份識別47
3.1.5通信量填充與信息隱藏48
3.1.6路由控制49
3.1.7公證49
3.1.8安全標記49
3.2檢測技術(shù)50
3.2.1數(shù)據(jù)完整性50
3.2.2事件檢測與安全審計51
3.3恢復技術(shù)52
3.3.1運行狀態(tài)恢復52
3.3.2數(shù)據(jù)恢復52
3.4信息安全體系53
3.4.1信息安全技術(shù)體系54
3.4.2信息安全組織體系56
3.4.3管理體系57
習題57
第4章傳統(tǒng)密碼學58
4.1傳統(tǒng)密碼學的基本知識58
4.1.1機密性要求60
4.1.2完整性要求60
4.2DES加密算法61
4.2.1初始置換IP63
4.2.2圈函數(shù)64
4.2.3密鑰擴展67
4.2.4脫密69
4.2.5DES的安全性69
4.3三重DES70
4.4AES71
4.4.1數(shù)學基礎72
4.4.2Rijndael的狀態(tài)、密鑰和圈密鑰74
4.4.3圈變換75
4.4.4密鑰擴展77
4.4.5加/脫密流程圖78
4.5其他算法79
4.5.1IDEA79
4.5.2Blowfish81
4.5.3RC583
4.5.4CAST12883
習題84
第5章公鑰密碼算法87
5.1RSA密碼算法89
5.1.1算法的描述89
5.1.2計算方面93
5.1.3安全性方面95
5.2ElGamal算法96
5.2.1ElGamal算法描述96
5.2.2離散對數(shù)問題與ElGamal密碼體制的安
全性97
5.3橢圓曲線密碼體制98
5.3.1有限域上的橢圓曲線99
5.3.2MenezesVanstone橢圓曲線密碼體制103
5.3.3橢圓曲線離散對數(shù)問題與安全性105
5.4DiffieHellman算法106
5.4.1DiffieHellman算法描述106
5.4.2DiffieHellman算法舉例106
5.4.3DiffieHellman算法的橢圓曲線版本107
5.5MH背包公鑰密碼系統(tǒng)107
5.5.1背包(Knapsack)問題108
5.5.2MH背包公鑰密碼系統(tǒng)描述109
5.6其他公鑰密碼算法簡介110
5.6.1Rabin公鑰密碼體制110
5.6.2GoldwasserMicali概率公鑰密碼體制111
5.6.3NTRU公鑰密碼體制113
習題116
第6章Hash函數(shù)120
6.1Hash函數(shù)的性質(zhì)121
6.2Hash函數(shù)MD5121
6.2.1MD5算法描述122
6.2.2MD5算法的安全性126
6.3Hash函數(shù)SHA1127
6.3.1SHA1算法描述128
6.3.2SHA1算法的安全性130
6.4基于分組密碼的Hash函數(shù)131
6.4.1構(gòu)造Hash函數(shù)的一般性原則131
6.4.2基于分組密碼算法構(gòu)造Hash函數(shù)132
習題133
第7章計算復雜性理論136
7.1圖靈機137
7.2語言、問題、算法及計算復雜度表示139
7.3P、NP與NP完全問題142
7.3.1三類問題的相關(guān)定義143
7.3.2P類問題和NP類問題舉例146
7.4單向函數(shù)與陷門單向函數(shù)148
7.4.1單向函數(shù)148
7.4.2陷門單向函數(shù)150
習題152
第8章零知識證明與比特承諾155
8.1零知識證明156
8.1.1零知識證明協(xié)議示例156
8.1.2零知識證明協(xié)議的定義160
8.2基于零知識證明的身份識別協(xié)議166
8.2.1Schnorr身份識別協(xié)議166
8.2.2FiatShamir身份識別協(xié)議167
8.2.3Okamoto身份識別協(xié)議169
8.3比特承諾171
8.3.1比特承諾方案的數(shù)學構(gòu)造171
8.3.2利用對稱密碼算法的比特承諾方案172
8.3.3利用單向函數(shù)的比特承諾方案173
8.4NP問題的零知識證明簡述177
習題177
第9章基于身份的公鑰密碼學178
9.1基于身份的簽名179
9.1.1Shamir的基于身份的數(shù)字簽名體制的
構(gòu)成180
9.1.2Shamir的基于身份的數(shù)字簽名體制的算
法描述180
9.1.3Shamir的基于身份的數(shù)字簽名體制安全
性分析182
9.2利用橢圓曲線的Weil對的基于身份的公鑰密
碼體制183
9.2.1超奇異橢圓曲線與Weil配對183
9.2.2DDH問題與CDH問題185
9.2.3利用Weil配對的基于身份密鑰共享
體制187
9.2.4利用Weil配對的三方DiffieHellman密
鑰協(xié)議190
9.3Boneh與Franklin的基于身份的公鑰加密
體制191
9.3.1Boneh與Franklin的公鑰加密體制的
構(gòu)成191
9.3.2Boneh與Franklin的公鑰加密體制的
算法描述192
9.3.3公開系統(tǒng)環(huán)境中的Boneh與Franklin的
公鑰加密體制195
習題197
第10章數(shù)字簽名198
10.1RSA數(shù)字簽名方案199
10.1.1RSA數(shù)字簽名算法描述200
10.1.2RSA數(shù)字簽名算法安全性考慮200
10.2ElGamal數(shù)字簽名方案202
10.2.1ElGamal數(shù)字簽名算法描述202
10.2.2ElGamal數(shù)字簽名算法安全性考慮203
10.3數(shù)字簽名標準DSS203
10.3.1DSA數(shù)字簽名算法描述204
10.3.2DSA數(shù)字簽名算法安全性考慮205
10.4橢圓曲線數(shù)字簽名算法205
10.4.1橢圓曲線數(shù)字簽名算法ECDSA
描述206
10.4.2橢圓曲線數(shù)字簽名算法ECDSA安全
性考慮207
10.5基于離散對數(shù)問題的一般數(shù)字簽名方案208
10.5.1基于離散對數(shù)問題的一般數(shù)字簽名方
案描述208
10.5.2基于離散對數(shù)問題的一般數(shù)字簽名方
案的幾點說明209
10.6盲數(shù)字簽名方案210
習題213
第11章密鑰管理214
11.1密鑰管理緒論214
11.2基于傳統(tǒng)密碼體制的密鑰分發(fā)217
11.2.1ANSI X9.17標準217
11.2.2Kerberos協(xié)議219
11.3基于公鑰密碼體制的密鑰分發(fā)220
11.3.1簡單型的秘密密鑰分發(fā)221
11.3.2具有身份鑒別能力型的秘密密鑰
分發(fā)221
11.3.3混合型的秘密密鑰分發(fā)222
11.3.4DiffieHellman密鑰交換協(xié)議223
11.3.5Blom密鑰交換協(xié)議223
11.4量子密鑰分配協(xié)議224
11.5公鑰密碼的密鑰管理228
11.5.1X.509證書標準229
11.5.2認證機構(gòu)及其信任鏈231
11.5.3密鑰與證書管理234
11.5.4黑名單CRL237
習題239
附錄A密碼學中的基本數(shù)學知識241
A.1數(shù)論基本知識241
A.1.1整除與素數(shù)241
A.1.2同余與模運算243
A.1.3模乘運算中的逆元與歐氏算法246
A.1.4MillerRabin 素性檢測算法248
A.1.5一次同余式249
A.1.6中國剩余定理250
A.1.7二次剩余、Legendre(勒讓德)符號與
Jacobi(雅可比)符號252
A.2代數(shù)基本知識257
A.2.1群257
A.2.2環(huán)259
A.2.3域259
A.2.4多項式環(huán)261
A.2.5有限域 GF(pn) 中的運算265
參考文獻270


本目錄推薦

掃描二維碼
Copyright ? 讀書網(wǎng) ranfinancial.com 2005-2020, All Rights Reserved.
鄂ICP備15019699號 鄂公網(wǎng)安備 42010302001612號