现代密码学(第2版)(重点大学信息安全专业规划系列教材)

现代密码学(第2版)(重点大学信息安全专业规划系列教材) pdf epub mobi txt 电子书 下载 2025

许春香 著
图书标签:
  • 密码学
  • 现代密码学
  • 信息安全
  • 网络安全
  • 加密算法
  • 密码分析
  • 通信安全
  • 计算安全
  • 教材
  • 信息安全专业
想要找书就要到 新城书站
立刻按 ctrl+D收藏本页
你会得到大惊喜!!
店铺: 博学精华图书专营店
出版社: 清华大学出版社
ISBN:9787302370437
商品编码:29727170273
包装:平装
出版时间:2015-01-01

具体描述

基本信息

书名:现代密码学(第2版)(重点大学信息安全专业规划系列教材)

:25.00元

售价:17.0元,便宜8.0元,折扣68

作者:许春香

出版社:清华大学出版社

出版日期:2015-01-01

ISBN:9787302370437

字数

页码

版次:1

装帧:平装

开本:16开

商品重量:0.4kg

编辑推荐


内容提要

许春香、李发根、汪小芬、禹勇、聂旭云编著的《现代密码学》系统介绍了密码学的基本知识,包括古典密码、流密码、分组密码、Hash函数、公钥密码、数字、密码协议、可证明安全性理论、基于身份的密码体制、无证书密码体制和密码学的新方向。
  本书内容全面、概念准确、语言精练,力求使用简单的语言来描述复杂的密码学算法和安全性分析问题。本书既可作为信息安全、计算机、通信工程等专业本科生和研究生的教材,也可以作为密码学和信息安全领域的教师、科研人员与工程技术人员的参考书。

目录

章 引言
1.1 密码学的发展历史
1.2 密码学基本概念
1.2.1 保密通信系统
1.2.2 密码体制分类
1.2.3 密码攻击
习题
第2章 数学基础
2.1 数论基础
2.1.1 整除与同余
2.1.2 欧几里得除法
2.1.3 一次同余式与中国剩余定理
2.1.4 二次剩余
2.2 近世代数基础
2.2.1 群
2.2.2 环和域
2.2.3 指数与原根
2.3 计算复杂性理论
2.3.1 图灵机
2.3.2 问题的计算复杂性分类
习题
第3章 古典密码
3.1 置换密码
3.2 代替密码
3.2.1 单表代替密码
3.2.2 多表代换密码
习题
第4章 流密码
4.1 基本概念
4.1.1 一次一密与流密码
4.1.2 流密码的思想
4.1.3 流密码结构
4.2 序列的随机性
4.3 密钥流生成器
4.4 线性反馈移位寄存器
4.5 两个流密码算法
4.5.1 流密码算法RC4
4.5.2 流密码算法A5
习题
第5章 分组密码
5.1 分组密码的基本原理
5.2 分组密码的工作模式
5.3 数据加密标准
5.3.1 DES的历史
5.3.2 DES算法
5.3.3 DES的安全性
5.3.4 多重DES
5.4 高级加密标准
5.4.1 AES的基本运算单位
5.4.2 AES算法
5.4.3 AES的安全性
5.5 SMS4
5.5.1 术语说明
5.5.2 轮函数F
5.5.3 SMS4算法
5.5.4 密钥扩展算法
5.6 IDEA
5.6.1 IDEA算法
5.6.2 IDEA的安全性
习题
第6章 Hash函数
6.1 Hash函数的概念
6.1.1 Hash函数的性质
6.1.2 迭代型Hash函数的一般结构
6.1.3 Hash函数的应用
6.2 MD5
6.2.1 算法描述
6.2.2 MD5的压缩函数
6.3 SHA
6.3.1 SHA1
6.3.2 SHA2
6.4 基于分组密码的Hash函数
6.5 Hash函数的分析方法
习题
第7章 公钥密码
7.1 公钥密码的基本概念
7.1.1 公钥密码体制的原理
7.1.2 公钥密码体制的要求
7.2 RSA公钥密码
7.2.1 算法描述
7.2.2 RSA的安全性
7.3 ElGamal公钥密码
7.3.1 算法描述
7.3.2 ElGamal的安全性
7.4 Rabin公钥密码
7.5 椭圆曲线公钥密码
7.5.1 实数域上的椭圆曲线
7.5.2 有限域上的椭圆曲线
7.5.3 椭圆曲线密码体制
习题
第8章 数字
8.1 数字的基本概念
8.2 RSA数字
8.3 ElGamal数字
8.4 数字标准
8.5 其他数字
8.5.1 基于离散对数问题的数字
8.5.2 基于大整数分解问题的数字
8.5.3 具有特殊用途的数字
习题
第9章 密码协议
9.1 密钥分配
9.1.1 NeedhamSchroeder协议
9.1.2 Kerberos
9.2 密钥协商
9.2.1 DiffieHellman密钥交换协议
9.2.2 端到端协议
9.3 秘密共享
9.3.1 Shamir门限方案
9.3.2 可验证秘密共享
9.3.3 无可信中心的秘密共享
9.4 身份识别
9.4.1 身份识别的概念
9.4.2 GuillouQuisquater身份识别方案
9.5 零知识证明
9.6 签密
习题
0章 可证明安全性理论
10.1 可证明安全性理论的基本概念
10.1.1 公钥加密体制的安全性
10.1.2 数字体制的安全性
10.1.3 随机预言模型与标准模型
10.2 可证明安全的公钥加密体制
10.2.1 实际加密算法的安全性
10.2.2 RSAOAEP
10.2.3 将CPA体制变成CCA2体制
10.3 可证明安全的数字体制
10.3.1 实际算法的安全性
10.3.2 RSAPSS
习题
1章 基于身份的密码体制
11.1 公钥认证方法
11.2 基于身份的加密体制
11.2.1 双线性配对
11.2.2 形式化模型
11.2.3 BF方案
11.3 基于身份的体制
11.3.1 形式化模型
11.3.2 Hess方案
11.3.3 CC方案
11.4 基于身份的密钥协商协议
11.4.1 Smart协议
11.4.2 Shim协议
11.5 基于身份的签密体制
习题
2章 无证书密码体制
12.1 无证书加密体制
12.1.1 形式化模型
12.1.2 AP方案
12.2 无证书体制
12.2.1 形式化模型
12.2.2 ZWXF方案
12.3 无证书密钥协商协议
12.4 无证书签密体制
习题
3章 密码学的新方向
13.1 量子密码学
13.1.1 BentBrassard量子密钥分配协议
13.1.2 量子密码的应用与进展
13.2 变量公钥密码
13.2.1 多变量公钥密码体制的一般形式
13.2.2 MI多变量公钥密码体制
13.2.3 彩虹: 多层油醋体制
13.2.4 多变量公钥密码体制的现状
13.3 基于格的公钥密码体制
13.3.1 数学背景
13.3.2 NTRU公钥加密体制
13.4 DNA密码学
13.4.1 DNA计算
13.4.2 DNA加密技术
13.4.3 DNA密码发展的趋势
习题
参考文献

作者介绍


文摘


序言



《现代密码学(第2版)(重点大学信息安全专业规划系列教材)》图书简介 在信息爆炸、数字互联的时代,数据的安全与隐私已成为个人、企业乃至国家面临的首要挑战。《现代密码学(第2版)》正是为应对这一挑战而生,它是一本由国内顶尖信息安全专家倾力打造,由国内重点大学信息安全专业联合规划的权威教材。本书系统而深入地阐述了现代密码学领域的核心概念、关键技术、重要算法及其在实际安全体系中的应用,旨在培养具备扎实理论基础和解决实际问题能力的高素质信息安全人才。 本书内容涵盖了密码学的历史演进、基本原理,以及从对称密码到非对称密码,再到更高级的密码学应用等各个层面。全书体系严谨,逻辑清晰,从基础概念出发,循序渐进地引导读者深入理解密码学的精髓。 第一部分:密码学基础与对称密码 在信息安全防护的第一道防线,本书首先介绍了密码学的基本概念,包括信息安全的基本属性(机密性、完整性、可用性、不可抵赖性)、密码学在信息安全中的作用、以及密码系统的基本模型。读者将了解加密、解密、密钥、明文、密文等核心术语的含义。 随后,本书将聚焦于对称密码学。对称密码学以其高效率的加解密速度,在大量数据加密场景中扮演着至关重要的角色。读者将深入学习经典的对称密码算法,如数据加密标准(DES)及其演进 3DES。这些算法虽然在历史上扮演过重要角色,但其安全性和效率已无法满足现代需求,本书将对其进行详细的原理分析,并指出其局限性。 本书的重点将放在当前被广泛应用的高级加密标准(AES)。AES是当前国际上最安全的对称分组密码算法之一,其密钥长度可以为128位、192位或256位。本书将详尽解析AES的加密和解密过程,包括其内部结构、轮函数的设计、S盒(Substitution Box)和P盒(Permutation Box)的作用,以及各种密钥扩展算法。通过深入剖析AES,读者能够理解为何它能提供强大的安全保障,并学会如何在实际应用中正确配置和使用AES。 此外,本书还将介绍流密码的概念及其工作原理,例如RC4等,并分析其在特定应用场景下的优劣势。流密码通过生成伪随机密钥流与明文逐位(或逐字节)进行异或运算来实现加密,其特点是速度快、硬件实现简单,但其安全性在很大程度上依赖于伪随机数生成器的质量。 第二部分:非对称密码学与公钥基础设施 随着信息安全需求的日益复杂,对称密码学在密钥分发和身份认证方面遇到了瓶颈。非对称密码学(公钥密码学)应运而生,它利用一对密钥(公钥和私钥),极大地解决了密钥管理的难题,并在数字签名、身份认证等领域发挥着不可替代的作用。 本书将详细介绍非对称密码学的两大基石:RSA算法和椭圆曲线密码学(ECC)。 RSA算法是第一个被广泛使用的公钥密码算法,其安全性基于大整数分解的困难性。本书将深入讲解RSA的算法原理,包括密钥生成、加密、解密、以及相关的数学理论基础,例如欧拉定理和中国剩余定理。同时,也会讨论RSA算法的各种优化技术和实际应用中的安全考量,如填充方案(Padding Schemes)的必要性及其选择。 椭圆曲线密码学(ECC)是近年来发展迅速且备受青睐的公钥密码技术。相比于RSA,ECC在提供同等安全强度的情况下,具有更短的密钥长度,从而显著提高了运算效率,尤其适合于资源受限的设备。本书将介绍椭圆曲线的基本概念、椭圆曲线上的点加法运算,以及基于椭圆曲线离散对数问题的公钥密码算法,如ECDSA(椭圆曲线数字签名算法)和ECDH(椭圆曲线密钥协商协议)。读者将理解ECC如何实现高效安全的密钥交换和数字签名。 本书还将深入探讨公钥基础设施(PKI),这是支撑公钥密码学安全运行的体系。读者将了解证书颁发机构(CA)、证书撤销列表(CRL)、在线证书状态协议(OCSP)等核心组件的作用,以及数字证书的格式和验证过程。PKI是实现网络身份认证、数据加密和数字签名可信性的关键,本书将帮助读者理解其在构建安全可信数字环境中的重要地位。 第三部分:密码学应用与高级主题 在掌握了基础的对称和非对称密码学理论之后,本书将进一步探讨密码学在实际安全体系中的广泛应用,并介绍一些更高级和前沿的密码学主题。 哈希函数(Hash Functions)是密码学中另一个至关重要的组成部分。本书将介绍哈希函数的定义、基本性质(单向性、抗碰撞性等),以及重要的哈希算法,如MD5(指出其已不安全)、SHA-1(指出其潜在风险)和SHA-2系列(SHA-256, SHA-512),以及最新的SHA-3。读者将理解哈希函数在数据完整性校验、密码存储、数字签名等方面的应用。 数字签名(Digital Signatures)是实现信息真实性和不可否认性的关键技术。本书将结合哈希函数和非对称密码学,详细讲解数字签名的生成和验证过程,以及DSA(数字签名算法)和ECDSA等具体算法。读者将明白数字签名如何确保信息的来源可靠且内容未被篡改。 密钥管理(Key Management)是密码学应用中的一个核心挑战。本书将深入探讨对称密钥和公钥的生成、分发、存储、更新和销毁等生命周期管理策略,以及密钥管理系统(KMS)的设计原则。 安全协议(Security Protocols)是构建安全通信的基础。本书将分析一些重要的安全协议,例如TLS/SSL(传输层安全协议),这是互联网上最广泛使用的安全通信协议,用于保障Web浏览、电子邮件等通信的安全。读者将了解TLS/SSL如何结合对称密码学、非对称密码学和数字证书来实现安全的网络连接。 更高级的密码学主题:本书还将触及一些更前沿和深入的密码学研究方向,例如: 零知识证明(Zero-Knowledge Proofs):允许一方在不泄露任何信息的情况下,向另一方证明某个陈述是真实的。 多方安全计算(Secure Multi-Party Computation):允许多个参与者共同计算一个函数,而无需泄露各自的私有输入。 后量子密码学(Post-Quantum Cryptography):研究能够抵御量子计算机攻击的密码学算法。 同态加密(Homomorphic Encryption):允许对密文进行计算,而无需先解密,结果解密后与对明文进行相同计算的结果一致。 本书特色与价值 内容全面深入:覆盖了现代密码学的核心理论和实践,从基础概念到前沿技术,力求为读者构建完整的知识体系。 理论与实践结合:不仅讲解算法的数学原理,更注重其在实际安全系统中的应用,帮助读者理解理论的实际价值。 由权威专家团队编写:本书的作者团队由国内信息安全领域的资深专家和知名学者组成,确保了内容的学术严谨性和前沿性。 紧密结合专业教学需求:作为重点大学信息安全专业规划教材,本书的设计充分考虑了信息安全专业本科生和研究生的学习需求,是专业学习的优秀参考。 图文并茂,易于理解:书中辅以大量的图示和例证,帮助读者更直观地理解抽象的密码学概念和算法流程。 强调安全意识和风险防范:在介绍各种密码学算法和技术的同时,本书也着重分析其潜在的安全风险和应对策略,培养读者具备审慎的安全观。 《现代密码学(第2版)》不仅是一本教科书,更是一座通往信息安全世界的大门。通过阅读本书,读者将深刻理解信息安全背后的密码学原理,掌握保护数字信息、构建可信网络环境的关键技术,为自己在快速发展的数字时代筑牢坚实的安全基石。本书适合信息安全、计算机科学、网络工程等相关专业的高校学生、研究生,以及从事信息安全相关工作的研究人员和工程师阅读。

用户评价

评分

这本书的阅读体验是酣畅淋漓的,主要归功于其出色的可读性和对细节的把控。很多技术类书籍的通病在于公式堆砌和晦涩的语言,但这本教材巧妙地避免了这一点。它在关键概念的引入处,总能找到一个恰当的比喻或者一个清晰的图示来辅助理解,有效地打破了“数学恐惧症”。例如,对于某些复杂的协议流程,作者采用分步解析的方式,使得原本复杂的操作序列变得清晰可辨。每一次攻克一个难点,都会带来强烈的成就感,这对于长期学习至关重要。它鼓励读者动手去验证,去推导,而不是仅仅停留在表面记忆,这才是真正的学习之道。

评分

作为一名资深的业内人士,我更关注的是教材的前瞻性和对实际工程问题的指导意义。这本书在这方面做得相当出色。它没有停留在教科书式的理论介绍,而是融入了大量的工程实践考量,比如在讨论特定算法实现时,对性能损耗、侧信道攻击风险的探讨,这些都是课堂上难以全面覆盖的“经验之谈”。书中对现代密码学设计原则的强调,如随机性、安全证明的严谨性,都体现了作者对密码学伦理和工程质量的重视。阅读这些章节,我感觉自己不是在被动接受知识,而是在与一位经验丰富的导师进行深入的对话,探讨如何构建真正可靠、可信赖的安全系统。这种实战导向的视角,极大地提升了教材的价值。

评分

我必须强调,这本书的深度和广度是罕见的。它不仅覆盖了密码学领域的核心内容,还巧妙地将密码学与其他信息安全子领域的交叉点展现出来。从区块链中的零知识证明应用,到物联网设备的安全通信协议,这本书为我们描绘了一幅宏大的安全蓝图。它让你意识到,密码学不是一个孤立的学科,而是支撑整个数字信任体系的基石。它不仅仅是面向未来的,它正在塑造我们今天的数字生活。对于那些希望超越基础知识,真正理解密码学在构建下一代技术中所扮演角色的读者来说,这本书提供了必要的深度和广度,是不可多得的资源,其价值远超其装帧所暗示的“教材”范畴。

评分

这本书的结构编排堪称教科书典范,逻辑的严密性令人赞叹。它如同一个精密的钟表,每一个章节都是一个齿轮,紧密咬合,推动着整个知识体系向前发展。我特别欣赏它对基础理论的扎实铺垫,没有急于求成地展示那些光鲜亮丽的现代算法,而是耐心地带领读者回顾了密码学演进的历史脉络,确保读者对安全性的基本定义和脆弱性有深刻的理解。这种循序渐进的方式极大地降低了学习曲线的陡峭程度。在处理高级主题时,作者展现了极高的专业素养,无论是对公钥基础设施(PKI)的剖析,还是对数字签名方案的详细论述,都力求做到面面俱到,让读者在阅读过程中能够建立起一个完整而稳固的知识网络,而不是零散的知识点堆砌。

评分

初读这本厚重的著作,立刻被其系统性和前沿性所吸引。它不仅仅是一本教科书,更像是一份详尽的路线图,为那些渴望在信息安全领域深耕的学子们指明了方向。内容涵盖了从经典密码学的基石到现代密码学复杂结构的全景展示,尤其对椭圆曲线密码、后量子密码等热点领域的深入剖析,令人印象深刻。作者的讲解深入浅出,复杂的数学概念被巧妙地转化为易于理解的逻辑框架,即使是初学者也能沿着这条路径稳步前行。书中的案例分析往往直指核心,将理论与实际应用紧密结合,让人清晰地认识到这些加密技术在现实世界中是如何发挥作用的。对于任何想要在信息安全领域打下坚实基础的人来说,这本书无疑是构建知识体系的绝佳起点,它教会你的不只是“是什么”,更是“为什么”和“如何做”。

相关图书

本站所有内容均为互联网搜索引擎提供的公开搜索信息,本站不存储任何数据与内容,任何内容与数据均与本站无关,如有需要请联系相关搜索引擎包括但不限于百度google,bing,sogou

© 2025 book.cndgn.com All Rights Reserved. 新城书站 版权所有