登入帳戶  | 訂單查詢  | 購物車/收銀台(0) | 在線留言板  | 付款方式  | 運費計算  | 聯絡我們  | 幫助中心 |  加入書簽
會員登入   新用戶登記
HOME新書上架暢銷書架好書推介特價區會員書架精選月讀2024年度TOP分類瀏覽雜誌 臺灣用戶
品種:超過100萬種各類書籍/音像和精品,正品正價,放心網購,悭钱省心 服務:香港台灣澳門海外 送貨:速遞郵局服務站

新書上架簡體書 繁體書
暢銷書架簡體書 繁體書
好書推介簡體書 繁體書

三月出版:大陸書 台灣書
二月出版:大陸書 台灣書
一月出版:大陸書 台灣書
12月出版:大陸書 台灣書
11月出版:大陸書 台灣書
十月出版:大陸書 台灣書
九月出版:大陸書 台灣書
八月出版:大陸書 台灣書
七月出版:大陸書 台灣書
六月出版:大陸書 台灣書
五月出版:大陸書 台灣書
四月出版:大陸書 台灣書
三月出版:大陸書 台灣書
二月出版:大陸書 台灣書
一月出版:大陸書 台灣書

『簡體書』密码学——密码算法与协议(第3版)

書城自編碼: 3763540
分類:簡體書→大陸圖書→教材研究生/本科/专科教材
作者: 郑东 等
國際書號(ISBN): 9787121434174
出版社: 电子工业出版社
出版日期: 2022-06-01

頁數/字數: /
書度/開本: 16开 釘裝: 平装

售價:HK$ 79.4

我要買

share:

** 我創建的書架 **
未登入.


新書推薦:
南移:宋代社会中心的转迁
《 南移:宋代社会中心的转迁 》

售價:HK$ 162.8
纯粹·水浒江湖:理解中国古代社会的一种另一条线索
《 纯粹·水浒江湖:理解中国古代社会的一种另一条线索 》

售價:HK$ 101.2
肌骨复健实践指南:运动损伤与慢性疼痛
《 肌骨复健实践指南:运动损伤与慢性疼痛 》

售價:HK$ 294.8
数据库原理与应用(MySQL版)
《 数据库原理与应用(MySQL版) 》

售價:HK$ 64.9
商业数据与分析决策:解锁数据资产,提高商业创新能力
《 商业数据与分析决策:解锁数据资产,提高商业创新能力 》

售價:HK$ 79.2
倾盖如故:人物研究视角下的近世东亚海域史
《 倾盖如故:人物研究视角下的近世东亚海域史 》

售價:HK$ 77.0
史学视角下的跨文化研究(一): 追踪谱系、轨迹与多样性
《 史学视角下的跨文化研究(一): 追踪谱系、轨迹与多样性 》

售價:HK$ 104.5
历史文本的文化间交织:中国上古历史及其欧洲书写(论衡系列)
《 历史文本的文化间交织:中国上古历史及其欧洲书写(论衡系列) 》

售價:HK$ 118.8

 

建議一齊購買:

+

HK$ 261.4
《经济学原理(第8版)(套装微观经济学分册+宏观经济学分册 曼》
+

HK$ 55.4
《流行病学(第9版/本科临床/配增值)》
+

HK$ 57.3
《化学教学论》
+

HK$ 73.8
《中医基础理论·全国中医药行业高等教育“十四五”规划教材》
+

HK$ 59.8
《统计学(第8版)》
+

HK$ 62.1
《中医基础理论·全国中医药行业高等教育“十三五”规划教材》
內容簡介:
本书共10章,主要介绍密码学的基本原理与设计方法,其中包括对称密码算法与非对称密码算法、数字签名算法及哈希函数的设计原理、密钥管理体制的设计方法,以及主流密码库的使用说明等。本次修订的内容体现在第2章至第10章,特别新增了中国流密码、国产分组密码、认证加密、基于属性的加密、国产公钥加密、国产哈希算法、基于属性的数字签名、国产数字签名、后量子签名、国产密钥交换协议、聚合签名、旁路攻击和掩码防护技术,以及全同态运算密码库和双线性对运算密码库等内容。本书涵盖了传统密码体制、基于属性的密码体制、后量子密码、抗泄露对称密码、主要的国产密码算法和主流密码库,体现了经典与前沿热点相融合、理论与应用相结合的特色。本书可作为高等院校计算机、信息安全和网络空间安全等专业本科生的教材,也可作为电子信息与通信和信息管理等专业研究生的选读教材,还可供信息安全、计算机及通信等领域的工程技术人员和管理人员参考。
關於作者:
郑东,教授,西安邮电大学网络安全学院副院长(主持工作)。任中国密码学会理事、中国密码学会教育与科普委员会副主任委员、陕西省百人计划特聘专家。主持国家级项目多项。
目錄
第1章 密码学引论1
1.1 密码学在信息安全中的作用2
1.1.1 信息安全面临的威胁2
1.1.2 信息安全需要的基本安全服务3
1.2 密码学导引3
1.2.1 密码学历史3
1.2.2 密码学基本概念4
1.2.3 密码体制的分类4
1.3 信息论基本概念5
1.4 计算复杂性7
本章小结8
参考文献8
问题讨论9
第2章 流密码10
2.1 概述11
2.2 流密码的结构12
2.2.1 同步流密码12
2.2.2 自同步流密码13
2.3 反馈移位寄存器与线性反馈移位寄存器13
2.3.1 反馈移位寄存器13
2.3.2 线性反馈移位寄存器14
2.3.3 LFSR示例15
2.3.4 m序列与最长移位寄存器17
2.3.5 m序列的破译18
2.3.6 最新研究方向19
2.4 伪随机序列的性质20
2.4.1 随机序列20
2.4.2 Golomb随机性公设21
2.4.3 m序列的伪随机性21
2.4.4 线性复杂度22
2.5 基于LFSR的伪随机序列生成器23
2.5.1 滤波生成器23
2.5.2 组合生成器23
2.5.3 钟控生成器24
2.6 其他构造方法24
2.6.1 勒让德序列25
2.6.2 椭圆曲线序列25
2.7 实用流密码26
2.7.1 A5算法27
2.7.2 RC4算法29
2.7.3 中国流密码31
2.7.4 欧洲序列密码计划(eStream)34
本章小结36
参考文献36
问题讨论37
第3章 分组密码38
3.1 分组密码概述39
3.2 分组密码的研究现状39
3.3 分组密码的设计原理40
3.3.1 乘积组合40
3.3.2 扩散40
3.3.3 混淆40
3.4 数据加密标准DES41
3.4.1 DES简介41
3.4.2 DES加密算法41
3.4.3 初始置换IP和逆序置换43
3.4.4 轮函数43
3.4.5 扩展E变换44
3.4.6 S盒44
3.4.7 P盒46
3.4.8 子密钥的产生47
3.4.9 DES解密算法48
3.4.10 DES的弱密钥49
3.4.11 DES示例49
3.4.12 三重DES的变形50
3.5 国际数据加密算法51
3.5.1 IDEA算法的特点51
3.5.2 基本运算单元52
3.5.3 IDEA的速度53
3.5.4 IDEA加密过程53
3.5.5 IDEA的每一轮迭代54
3.5.6 输出变换55
3.5.7 子密钥的生成56
3.5.8 IDEA解密过程56
3.6 AES算法Rijindael56
3.6.1 算法结构57
3.6.2 Rijindael加密过程58
3.6.3 轮函数59
3.6.4 字节替换59
3.6.5 行移位60
3.6.6 列混合61
3.6.7 轮密钥加62
3.6.8 子密钥的产生62
3.6.9 Rijindael解密过程63
3.6.10 小结64
3.7 SM4算法64
3.8 分组密码工作模式67
3.8.1 电子密码本模式67
3.8.2 密文块链接模式67
3.8.3 密文反馈模式68
3.8.4 输出反馈模式69
3.8.5 AES CTR70
3.8.6 AES GCM71
3.8.7 XTS-AES72
3.9 认证加密73
3.9.1 概述73
3.9.2 HMAC74
3.9.3 OCB认证加密模式75
3.9.4 Ascon77
3.9.5 带相关数据的认证加密之由来80
3.10 差分密码分析81
3.11 线性分析83
本章小结88
参考文献88
问题讨论89
第4章 公钥密码90
4.1 普通公钥加密91
4.1.1 公钥密码概念的提出91
4.1.2 基于大整数分解问题的公钥密码体制—RSA公钥密码体制93
4.1.3 基于二次剩余问题的公钥密码体制94
4.1.4 基于离散对数问题的公钥密码体制94
4.1.5 基于背包问题的公钥密码体制95
4.1.6 椭圆曲线公钥密码体制96
4.2 基于身份的加密98
4.2.1 双线性Diffie-Hellman假设98
4.2.2 Boneh和Franklin的IDB密码体制98
4.3 基于属性的加密99
4.3.1 树形访问结构99
4.3.2 密文策略的属性基加密方案的定义100
4.3.3 密文策略的属性基加密方案的安全模型100
4.3.4 密文策略的属性基加密方案的设计101
4.4 后量子公钥加密102
4.4.1 NTRU公钥密码体制102
4.4.2 基于编码的公钥密码体制103
4.4.3 基于解码问题的公钥密码—McEliece公钥密码104
4.4.4 多变量公钥密码体制105
4.4.5 基于格的公钥密码体制107
4.5 SM2公钥加密109
4.5.1 SM2公钥加密算法109
4.5.2 相关符号109
4.5.3 加密算法及流程110
4.5.4 解密算法及流程111
4.6 SM9公钥加密112
4.6.1 SM9公钥加密算法112
4.6.2 相关符号112
4.6.3 加密算法及流程113
4.6.4 解密算法及流程113
本章小结115
参考文献116
问题讨论116
第5章 认证和哈希函数117
5.1 消息认证118
5.2 消息认证方法118
5.2.1 消息加密118
5.2.2 消息认证码119
5.2.3 哈希函数120
5.3 MD5122
5.3.1 MD5的整体描述122
5.3.2 单个512比特的HMD5处理过程123
5.4 SHA-1127
5.4.1 SHA-1的整体描述127
5.4.2 单个512比特的HSHA处理过程128
5.5 MD5与SHA-1的比较131
5.6 对哈希函数的攻击现状131
5.6.1 直接攻击131
5.6.2 生日攻击131
5.6.3 差分攻击132
5.7 SHA-256算法134
5.7.1 SHA-256算法描述135
5.7.2 SHA-256算法在区块链中的应用137
5.8 SHA-3(Keccak算法)137
5.9 SM3算法141
5.9.1 常量和函数141
5.9.2 SM3算法描述142
本章小结143
参考文献143
问题讨论144
第6章 数字签名145
6.1 数字签名体制146
6.2 RSA数字签名体制146
6.3 Rabin签名体制147
6.4 基于离散对数问题的签名体制147
6.4.1 ElGamal签名体制147
6.4.2 Schnorr签名体制148
6.4.3 数字签名标准149
6.5 基于解码问题的数字签名149
6.6 基于椭圆曲线的数字签名体制150
6.7 基于身份的数字签名体制150
6.7.1 基于身份的数字签名体制的定义151
6.7.2 基于身份的数字签名体制的安全性需求152
6.7.3 使用双线性对技术的IBS152
6.7.4 不使用双线性对技术的IBS153
6.8 基于属性的数字签名算法154
6.8.1 基于属性的数字签名体制的定义154
6.8.2 基于属性的数字签名体制的安全性需求155
6.8.3 使用双线性对技术的ABS156
6.9 后量子签名算法156
6.9.1 基于格的后量子签名算法157
6.9.2 基于哈希函数的后量子签名算法160
6.9.3 基于安全多方计算的后量子签名算法162
6.10 SM2数字签名算法163
6.10.1 相关符号164
6.10.2 数字签名的生成算法及流程164
6.10.3 数字签名的验证算法及流程165
6.11 SM9数字签名算法166
6.11.1 相关符号167
6.11.2 数字签名的生成算法及流程168
6.11.3 数字签名的验证算法及流程168
本章小结169
参考文献170
问题讨论171
第7章 密钥管理172
7.1 概述173
7.2 基本概念173
7.2.1 密钥分类173
7.2.2 密钥生命周期174
7.2.3 密钥产生175
7.2.4 密钥生命期175
7.2.5 密钥建立175
7.2.6 密钥的层次结构176
7.2.7 密钥管理生命周期176
7.3 密钥建立模型178
7.3.1 点对点的密钥建立模型178
7.3.2 同一信任域中的密钥建立模型178
7.3.3 多个信任域中的密钥建立模型179
7.4 公钥传输机制181
7.4.1 鉴别树181
7.4.2 公钥证书183
7.4.3 基于身份的系统183
7.5 密钥传输机制184
7.5.1 使用对称密码技术的密钥传输机制185
7.5.2 使用对称密码技术和可信第三方的密钥传输机制186
7.5.3 使用公钥密码技术的点到点的密钥传输机制186
7.5.4 同时使用公钥密码技术和对称密码技术的密钥传输机制187
7.6 密钥导出机制188
7.6.1 基本密钥导出机制188
7.6.2 密钥计算函数188
7.6.3 可鉴别的密钥导出机制189
7.6.4 线性密钥导出机制189
7.6.5 树状密钥导出机制190
7.7 密钥协商机制191
7.7.1 Diffie-Hellman密钥协商机制192
7.7.2 端到端的协议193
7.7.3 使用对称密码技术的密钥协商机制193
7.8 基于SM2的密钥交换协议194
7.9 基于SM9的密钥交换协议196
7.10 密钥的托管/恢复198
7.11 现实中的密钥管理方案199
7.12 硬件辅助的密钥管理200
本章小结201
参考文献201
问题讨论201
第8章 高级签名202
8.1 数字签名概述203
8.2 盲签名204
8.2.1 盲签名的基本概念204
8.2.2 盲签名的安全性需求204
8.2.3 盲签名的基本设计思路204
8.2.4 基于RSA问题的盲签名205
8.2.5 基于离散对数问题的盲签名206
8.2.6 部分盲签名207
8.3 群签名208
8.3.1 群签名的基本概念209
8.3.2 群签名的安全性需求209
8.3.3 一个简单的群签名体制210
8.3.4 另一个简单的群签名体制210
8.3.5 短的群签名体制211
8.3.6 成员撤销213
8.4 环签名214
8.4.1 环签名的基本概念215
8.4.2 环签名的安全性需求215
8.4.3 不具有可链接性的环签名216
8.4.4 具有可链接性的环签名217
8.5 民主群签名218
8.5.1 民主群签名的定义218
8.5.2 民主群签名的安全性需求220
8.5.3 Manulis民主群签名220
8.6 具有门限追踪性的民主群签名222
8.6.1 群体初始化223
8.6.2 密钥生成223
8.6.3 签名生成223
8.6.4 签名验证224
8.6.5 签名人追踪225
8.7 多重签名225
8.7.1 流氓密钥攻击226<

 

 

書城介紹  | 合作申請 | 索要書目  | 新手入門 | 聯絡方式  | 幫助中心 | 找書說明  | 送貨方式 | 付款方式 香港用户  | 台灣用户 | 海外用户
megBook.com.hk
Copyright © 2013 - 2025 (香港)大書城有限公司  All Rights Reserved.