基本信息
书名:应用密码学(第3版)(本科教材)
定价:49.00元
售价:32.8元,便宜16.2元,折扣66
作者:胡向东,魏琴芳,胡蓉
出版社:清华大学出版社
出版日期:2014-07-01
ISBN:9787302360445
字数:
页码:370
版次:3
装帧:平装
开本:16开
商品重量:0.4kg
编辑推荐
内容提要
《应用密码学(第3版)》属重庆市普通高等教育本科“十二五”规划教材,版为普通高等教育“十一五”国家规划教材。
《应用密码学(第3版)》全面介绍了密码学的基本概念、基本理论和典型实用技术。
《应用密码学(第3版)》共13章,内容涉及密码学基础、古典密码、密码学数学引论、对称密码体制、非对称密码体制、杂凑算法和消息认证、数字、密钥管理、序列密码、密码学的新进展、中国商用密码算法标准和密码学应用与实践。
《应用密码学(第3版)》突出的特色是深入浅出地分析复杂的密码算法原理,详解中国商用密码算法标准,并结合实例介绍密码学的典型应用,重点培养学生的密码学工程实践技能。
《应用密码学(第3版)》可作为高等院校密码学、应用数学、信息安全、通信工程、计算机、信息管理、电子商务、物联网工程、智能电网信息工程等专业高年级本科生和研究生教材,也可供从事网络和通信信息安全相关领域应用和设计开发的研究人员、工程技术人员参考。尤其适合对学习密码学感到困难的初学者。
目录
开篇 密码学典故
第0章 密码故事
0.1 重庆大轰炸背后的密码战
0.2 “爱情密码”帖
上篇 密码学原理
章 绪论
1.1 网络信息安全概述
1.1.1 网络信息安全问题的由来
1.1.2 网络信息安全问题的根源
1.1.3 网络信息安全的重要性和紧迫性
1.2 密码学在网络信息安全中的作用
1.3 密码学的发展历史
1.3.1 古代加密方法(手工阶段)
1.3.2 古典密码(机械阶段)
1.3.3 近代密码(计算机阶段)
1.4 网络信息安全的机制和安全服务
1.4.1 安全机制
1.4.2 安全服务
1.4.3 安全服务与安全机制之间的关系
1.5 安全攻击的主要形式及其分类
1.5.1 安全攻击的主要形式
1.5.2 安全攻击形式的分类
习题云
第2章 密码学基础
2.1 密码学相关概念
2.2 密码系统
2.2.1 柯克霍夫原则
2.2.2 密码系统的安全条件
2.2.3 密码系统的分类
2.3 安全模型
2.3.1 网络通信安全模型
2.3.2 网络访问安全模型
2.4 密码体制
2.4.1 对称密码体制
2.4.2 非对称密码体制
习题云
第3章 古典密码
3.1 隐写术
3.2 代替
3.2.1 代替密码体制
3.2.2 代替密码的实现方法分类
3.3 换位
习题云
第4章 密码学数学引论
4.1 数论
4.1.1 素数
4.1.2 模运算
4.1.3 欧几里德算法
4.1.4 扩展的欧几里德算法
4.1.5 费马定理
4.1.6 欧拉定理
4.1.7 中国剩余定理
4.2 群论
4.2.1 群的概念
4.2.2 群的性质
4.3 有限域理论
4.3.1 域和有限域
4.3.2 有限域中的计算
4.4 计算复杂性理论
……
下篇 密码学应用与实践
作者介绍
文摘
《应用密码学(第3版)》:
5.1.4 分组密码的操作模式
通常,分组密码算法是提供数据安全的一个基本构件,它以固定长度的分组作为基本的处理单位(如典型的DES以64位作为一个分组的大小、AES以128位作为一个分组的大小),但我们要保密传输的消息内容不刚好是一个分组,对于一个长报文根据密码算法的明文输入长度要求需要分成多个明文分组的情形,为了在各种各样的应用中使用这些基本构件,定义了五种常用的“操作模式”。这五种操作模式试图覆盖所有可能使用基本构件的加密应用。任何一种对称分组密码算法都可以用这些方式进行应用。
1.电子密码本模式(ECB)
简单的方式是电子密码本模式(Electronic Code Book Mode,简称为ECB模式),如图5.10所示,在这种模式下明文被每次处理64位,并且每个明文分组都用同一个密钥加密。由于每个64位的明文有一个的密文,可以想象有一个巨大的密码本,其中对每一个可能的64位明文分组都有一个密文项与之对应。故称为“密码本”模式。
对于长于64位的报文,整个加密过程就是把这个报文分成若干个64位的分组,如果必要的话对后一个分组进行填充,以保证其作为一个处理单元的64位分组大小。加密时每次处理一个分组,每次总用同一个密钥。
……
序言
我最欣赏这本书的一点是它内容编排的层次感和递进性,简直是教科书编写的典范。它似乎深谙读者的认知曲线,总能把握好“抛出问题—解释原理—给出实例—拓展思考”的节奏。初看之下,那些看似枯燥的数论和离散数学基础,通过作者精妙的组织,变得不再是难以逾越的天堑,而是理解后续公钥密码体系的必经之路。当我读到分组密码和流密码的部分时,我发现作者并没有仅仅停留在对标准算法(比如AES)的罗列上,而是深入挖掘了其背后的安全模型和设计哲学,这使得读者不仅知其然,更能知其所以然。更难得的是,它在介绍现代密码学的同时,也没有完全割裂与古典密码学的联系,这种历史的纵深感,让整个知识体系显得更加完整和健壮,真正做到了“温故而知新”。
评分坦白说,我对教材的要求一向是苛刻的,因为很多教材要么过于学术化,让工程人员望而却步;要么过于偏重应用,导致理论根基不牢。然而,这本教材在“学术深度”与“工程广度”之间找到了一个近乎完美的平衡点。它没有回避那些复杂的数学推导,但总能用清晰的逻辑链条将读者引导至结论,让人在理解“为什么”的同时,也能掌握“怎么做”。在习题设计上,它们也体现了这一点——既有检验基础概念的简单判断,也有需要综合运用多章节知识才能完成的综合分析题。这使得学习过程成为了一个持续的、主动的探索过程,而不是被动的知识接收。最终,这本书给我的感觉是:它不是一本用来“翻完”就束之高阁的书,而是值得放在手边,时常翻阅、反复印证的案头必备参考书。
评分作为一个需要不断更新知识结构的老读者,我对教材的“时效性”抱有很高的要求。这本教材在处理前沿领域时表现出了极高的敏感度。我注意到其中对后量子密码学(PQC)的引入,虽然篇幅可能不如传统章节详尽,但它敏锐地捕捉到了密码学界正在发生的方向性转变,并对格基密码等新兴热点进行了初步的介绍和分析。这种对行业脉搏的把握,使得这本书不仅是一份对现有知识的总结,更像是一张通往未来密码学研究的地图。它促使读者跳出当前已成熟的技术框架,去思考未来可能面临的威胁和对策。这种前瞻性的视野,对于培养具有创新精神的专业人才来说,是极其宝贵的财富。
评分这本书的装帧和印刷质量确实让人眼前一亮,清爽的封面设计和清晰的字体排版,让长时间阅读也变得不那么枯燥。我特别喜欢那种纸张略带纹理的质感,翻页时发出的沙沙声,仿佛在与知识进行着最真诚的对话。从拿到书的那一刻起,我就能感受到编者在细节上花费的心思。尤其是那些复杂的数学公式和算法流程图,都处理得井井有条,逻辑性极强,这对于一本技术性教材来说至关重要。我记得第一次翻阅时,就被其中对基础概念的梳理所吸引,它没有急于抛出深奥的理论,而是像一位循循善诱的老师,用非常生活化的比喻来解释那些抽象的加密原理,这大大降低了初学者的入门门槛。可以说,这本书的“硬件”配置,完全配得上它所承载的“硬核”内容,为深入学习打下了坚实的基础。
评分这本书的实用性和前瞻性令人印象深刻。我一直希望能找到一本既能打好理论基础,又能在实际工程中有所指导的教材,而这本似乎正好满足了我的期待。它对数字签名、哈希函数以及身份认证协议的阐述,清晰地勾勒出了信息安全防护的脉络。我特别留意了其中关于椭圆曲线密码学(ECC)的章节,作者的讲解不仅全面,而且在性能和安全性权衡上给出了非常中肯的分析。这不仅仅是理论的堆砌,而是带着解决现实世界问题的目标去构建知识体系。每当我在进行项目设计时遇到安全瓶颈,都会习惯性地翻开这本书,总能从中找到启发,找到一个更优雅、更健壮的解决方案。这本书的价值,在于它能将书本知识有效地“翻译”成可执行的工程思维。
本站所有内容均为互联网搜索引擎提供的公开搜索信息,本站不存储任何数据与内容,任何内容与数据均与本站无关,如有需要请联系相关搜索引擎包括但不限于百度,google,bing,sogou 等
© 2025 book.cndgn.com All Rights Reserved. 新城书站 版权所有