BF:现代密码学原理及应用 李海峰,马海云,徐燕文 国防工业出版社 97871180887

BF:现代密码学原理及应用 李海峰,马海云,徐燕文 国防工业出版社 97871180887 pdf epub mobi txt 电子书 下载 2025

李海峰,马海云,徐燕文 著
图书标签:
  • 密码学
  • 现代密码学
  • 信息安全
  • 加密算法
  • 网络安全
  • 李海峰
  • 马海云
  • 徐燕文
  • 国防工业出版社
  • BF
想要找书就要到 新城书站
立刻按 ctrl+D收藏本页
你会得到大惊喜!!
店铺: 华裕京通图书专营店
出版社: 国防工业出版社
ISBN:9787118088731
商品编码:29338733544
包装:平装
出版时间:2013-06-01

具体描述

基本信息

书名:现代密码学原理及应用

定价:56.00元

售价:44.8元

作者:李海峰,马海云,徐燕文

出版社:国防工业出版社

出版日期:2013-06-01

ISBN:9787118088731

字数:

版次:1

装帧:平装

开本:16开

编辑推荐


李海峰等人编著的《现代密码学原理及应用》面向应用型本科专业,适合用作普通高等院校信息安全、密码学、计算机科学与技术、网络工程、通信工程、信息工程、信息管理与信息系统、电子商务、软件工程、电子信息科学与技术、物流管理等相关专业的高年级本科学生和硕士研究生“信息安全”课程的教学用书。本书也可作为信息安全工程师、网络安全管理人员和信息技术类用户的培训或自学教材及上述相关人员的技术参考书。

内容提要


《现代密码学原理及应用》是作者李海峰等人在多年从事信息安全与密码学的科研工作与一线教学实 践的基础上,按照高等院校的培养目标和基本要求,结合平时的教学体会和学生的反馈意见,编写而成的 一本关于“现代密码学原理及应用”的教材。

《现代密码学原理及应用》围绕着现代密码学提供的基本安全特性(信息的机密性、完整性、认证性 、访问控制、不可否认性等),主要从密码学基本理论、密码算法和密码算法应用三方面介绍了现代密码 学的基本原理及其应用。全书共分为四大部分,内容涉及密码学基本理论、信息加密技术(古典密码学、 对称密码体制、公钥密码体制)、信息认证技术(消息认证、数字、身份认证)、密钥管理技术(密 钥分配、秘密共享、密钥托管、公钥基础设施(PKI )技术)等。

本书面向应用型本科专业,适合用作普通高等院校信息安全、密码学、计算机科学与技术、网络工程 、通信工程、信息工程、信息管理与信息系统、电子商务、软件工程、电子信息科学与技术、物流管理等 相关专业的高年级本科学生和硕士研究生“信息安全”课程的教学用书。本书也可作为信息安全工程师、 网络安全管理人员和信息技术类用户的培训或自学教 材及上述相关人员的技术参考书。

本课程的先修课程有“程序设计”、“数据结构”、“计算机网络”、“信息安全数学基础”等。

目录


第1部分密码学基本理论

第1章 信息安全概述

1.1 信息安全面临的威胁

1.1.1 信息安全的重要性

1.1.2 信息安全问题产生的原因

1.1.3 信息安全面临的攻击

1.2 信息安全的定义与目标

1.2.1 信息安全的定义

1.2.2 信息安全的目标

1.3 信息安全的基本模型

1.3.1 通信安全模型

1.3.2 访问安全模型

第2章 密码学——信息安全技术的核心

2.1 密码学的基本概念

2.1.1 密码学的定义

2.1.2 密码学的基本术语

2.1.3 经典保密通信模型

2.2 密码体制的分类

2.2.1 古典密码体制和现代密码体制

2.2.2 对称密钥密码体制和公开密钥密码体制

2.2.3 对称密码体制的分类

2.2.4 公钥密码体制的分类

2.3 密码分析

2.3.1 密码学分析概述

2.3.2 密码学分析方法分类

2.4 密码系统的安全性

2.4.1 密码系统安全性的基本要求

2.4.2 评估密码系统安全性的主要方法

2.4.3 好的密码系统的要求

第2部分信息加密技术

第3章 古典密码学

3.1 古典密码学概述

3.2 替换密码

3.2.1 单表替换密码

3.2.2 多表替换密码

3.2.3 一次一密密码体制

3.3 置换密码

3.3.1 周期置换密码

3.3.2 列置换密码

3.4 古典密码的安全性分析

3.4.1 替换密码的安全性

3.4.2 置换密码的安全性

第4章 对称密码体制

4.1 序列密码

4.1.1 序列密码概述

4.1.2 序列密码的基本思想及其模型

4.1.3 序列密码的分类及其工作方式

4.1.4 密钥序列发生器的组成和分类

4.2 分组密码体制

4.2.1 分组密码概述

4.2.2 数据加密标准

4.2.3 数据加密算法的变型

第5章 公钥密码体制

5.1 公钥密码体制概述

5.1.1 公钥密码体制产生的背景

5.1.2 公钥密码体制的基本原理

5.1.3 对称密码体制和公钥密码体制的比较

5.1.4 公钥密码算法应满足的条件

5.1.5 公钥密码体制的安全性分析

5.2 RSA密码体制

5.2.1 RSA算法概述

5.2.2 RSA算法描述

5.2.3 RSA的安全性分析

5.2.4 RSA算法应用举例

5.3 椭圆曲线密码体制

5.3.1 椭圆曲线产生的数学背景、定义和运算

5.3.2 椭圆曲线的相关运算

5.3.3 椭圆曲线上的密码体制

5.3.4 椭圆密码体制的优点

5.3.5 椭圆密码体制的应用

5.3.6 椭圆密码体制安全性的实现

5.3.7 椭圆曲线国际标准

第3部分信息认证技术

第6章 消息认证

6.1 消患认证概述

6.1.1 基本的认证系统模型

6.1.2 消息认证的定义

6.1.3 消息认证的分类

6.2 几种不同的消息认证的实现方案

6.2.1 采用消息加密函数的消息认证方案

6.2.2 采用消息认证码的消息认证方案

6.2.3 采用散列函数的消息认证方案

6.3 散列算法的分类及其应用

6.3.1 散列算法的分类

6.3.2 几种常见的散列算法

6.3.3 Hash散列算法的应用

6.4 HMAC算法

6.4.1 HMAC算法概述

6.4.2 HMAC的设计目标

6.4.3 HMAC算法描述

6.4.4 HMAC的典型应用

6.4.5 HMAC的安全性

第7章 数字

7.1 数字概述

7.1.1 消息认证的局限性与数字的必要性

7.1.2 数字与传统、消息认证的区别

7.2 数字的定义及其基本原理

7.2.1 数字的基本概念

7.2.2 数字的基本原理

7.2.3 数字体制的组成

7.3 数字的执行方式

7.3.1 直接方式的数字方案

7.3.2 基于仲裁方式的数字方案

7.4 几种常见的数字方案

7.4.1 RSA数字方案

7.4.2 ElGamal数字方案

7.4.3 基于椭圆曲线的数字方案

7.4.4 改进的椭圆曲线数字算法

7.5 几种特殊的数字方案

第8章 身份认证

8.1 身份认证概述

8.1.1 身份认证的概念

8.1.2 身份认证系统的组成和要求

8.1.3 身份认证的基本分类

8.1.4 身份认证系统的质量指标

8.2 单机环境下的身份认证

8.2.1 基于口令的认证方式

8.2.2 基于智能卡的认证方式

8.2.3 基于生物特征的认证方式

8.3 基于零知识证明的身份认证技术

8.3.1 零知识证明概述

8.3.2 交互证明系统

8.3.3 交互式的零知识证明协议

8.3.4 简化的Feige-Fiat-Shamir身份认证方案

8.3.5 Feige-Fiat-Shamir身份认证方案

8.4 网络环境下的身份认证

8.4.1 Kerberos认证系统

8.4.2 X.509认证服务

8.5 Kerberos认证系统

8.5.1 Kerberos认证系统的产生背景

8.5.2 Kerberos认证系统概述

8.5.3 Kerberos认证系统的基本原理

第4部分密钥管理技术

第9章 密钥分配技术

9.1 密钥管理概述

9.1.1 密钥管理的重要性

9.1.2 密钥的分类与密钥的层次结构

9.1.3 密钥分配概述

9.2 对称密码体制的密钥分配

9.2.1 密钥分配的基本方法

9.2.2 对称密码体制的密钥分配方案

9.3 公钥密码体制的密钥分配

9.3.1 利用公钥密码体制进行公钥的分配

9.3.2 利用公钥密码体制来分配对称密码技术中使用的密钥

第10章 秘密共享

10.1 秘密共享概述

10.1.1 秘密共享产生的背景

10.1.2 秘密共享的定义

10.2 两种典型的秘密共享方案

10.2.1 Shamir门限秘密共享方案

10.2.2 Asmuth-Bloom门限方案

第11章 密钥托管

11.1 密钥托管技术概述

11.1.1 密钥托管的产生背景

11.1.2 密钥托管的定义和功能

11.2 密钥托管密码体制

11.2.1 密钥托管密码体制的组成

11.2.2 安全密钥托管的过程

11.2.3 密钥托管系统的安全和成本

11.3 密钥托管加密标准

11.3.1 密钥托管加密标准简介

11.3.2 EES密钥托管技术的具体实施

11.4 其他几种常见的密钥托管方案简介

第12章 公钥基础设施技术

12.1 公钥基础设施概述

12.1.1 PKI的基本概念

12.1.2 PKI的基本原理

12.1.3 PKI的基本组成

12.1.4 PKI中密钥和证书的管理

12.1.5 PKI的优点

12.2 X.509标准

12.2.1 X.509认证服务协议简介

12.2.2 X.509的证书结构

12.2.3 X.509用户证书的获取

12.2.4 X.509证书的撤销

12.2.5 X.509的认证过程

附录A MD5算法参考应用程序

A.1 MD5算法的伪代码描述

A.2 MD5算法的标准C语言形式的程序实现

参考文献

作者介绍


文摘


序言



《信息安全技术:理论、方法与实践》 引言 在当今数字化浪潮席卷全球的时代,信息安全已成为国家、社会乃至个人生存与发展的基石。从国家关键基础设施到商业机密,再到个人隐私,无不承载着海量的信息,而这些信息的安全与否,直接关系到稳定、发展与信任。信息技术的高速发展,带来了前所未有的便利,但同时也伴随着日益严峻的安全挑战。网络攻击手段的不断翻新,数据泄露事件频发,以及对隐私侵犯的担忧,都使得信息安全技术的研究与应用显得尤为迫切和重要。 本书旨在系统、全面地介绍信息安全领域的核心理论、关键方法以及前沿实践。我们将从信息安全的基本概念出发,深入探讨其内在的数学原理和算法设计,并通过丰富的实际案例,展示如何在复杂多变的现实环境中构建和维护一个安全可靠的信息系统。本书内容涵盖了密码学的基础理论、现代密码学的应用、信息隐藏技术、访问控制机制、安全协议设计、网络安全防护、以及新兴信息安全技术等多个重要方面。我们力求在理论的严谨性与实践的可操作性之间取得平衡,为读者提供一个坚实的理论基础和可借鉴的实践指导。 第一章 信息安全基础 本章将为读者构建信息安全的基本认知框架。我们将首先阐述信息安全的定义、目标及其重要性,深入剖析信息安全面临的威胁与挑战,例如病毒、木马、网络钓鱼、DDoS攻击、数据篡 itching 等。在此基础上,我们将介绍信息安全保障的五大要素:机密性(Confidentiality)、完整性(Integrity)、可用性(Availability)、可认证性(Authenticity)和不可抵赖性(Non-repudiation)。 机密性 确保信息不被未经授权的实体所访问和泄露。 完整性 保证信息在存储和传输过程中不被未经授权地修改或破坏。 可用性 确保授权用户在需要时能够及时、可靠地访问信息和资源。 可认证性 验证信息来源的真实性,确保通信双方的身份合法。 不可抵赖性 保证发送方不能否认其发送过的信息,接收方也不能否认其接收过的信息。 我们将探讨实现这些安全目标的常用技术手段,包括加密、数字签名、访问控制、安全审计等,并初步介绍信息安全体系结构和安全策略的基本概念。 第二章 密码学原理与技术 密码学是信息安全的核心技术之一。本章将深入讲解密码学的基本概念、分类及其在信息安全中的关键作用。 对称加密(Symmetric Cryptography):我们将详细介绍对称加密的原理,包括分组密码(如 AES)和流密码,并重点分析其工作模式(如 ECB, CBC, CFB, OFB, CTR)的特点、优缺点以及安全性考量。我们将讨论密钥管理在对称加密中的重要性。 非对称加密(Asymmetric Cryptography):本章将讲解非对称加密(公钥加密)的原理,包括 RSA、ECC(椭圆曲线密码)等经典算法。我们将阐述公钥和私钥的角色,以及它们如何用于加密、解密和密钥交换(如 Diffie-Hellman 密钥交换)。 散列函数(Hash Functions):我们将介绍散列函数的作用,包括消息摘要的生成、数据完整性校验以及密码存储。我们将深入分析 MD5、SHA-1、SHA-256 等常用散列函数的特性,并讨论其在不同场景下的应用和安全性考量。 数字签名(Digital Signatures):我们将讲解数字签名的工作原理,它如何利用非对称加密技术实现身份认证和数据完整性校验,并保证不可抵赖性。我们将分析数字签名的生成、验证过程,以及相关的证书体系。 第三章 现代密码学及其应用 在掌握了密码学基本原理后,本章将进一步探讨现代密码学在实际应用中的具体体现。 公钥基础设施(Public Key Infrastructure, PKI):我们将深入讲解 PKI 的构成要素,包括证书颁发机构(CA)、注册机构(RA)、证书撤销列表(CRL)和证书吊销列表(OCSP)。我们将阐述 PKI 如何为公钥的管理和分发提供一个可信的环境,以及它在数字证书、安全通信(如 TLS/SSL)中的核心作用。 安全协议(Security Protocols):本章将介绍一系列重要的安全协议,它们是构建安全通信和交互的基础。我们将深入分析: TLS/SSL 协议:作为当前互联网安全通信的基石,我们将详细讲解 TLS/SSL 的握手过程、密钥交换、身份认证和数据加密机制,以及其在 Web 安全、电子邮件安全等方面的广泛应用。 IPsec 协议:我们将探讨 IPsec 在网络层提供安全性的机制,包括 AH(认证头)和 ESP(封装安全载荷),以及它在 VPN(虚拟专用网络)中的应用。 SSH 协议:我们将分析 SSH 如何实现安全的远程登录和文件传输,以及其加密、身份认证和完整性保障机制。 密码学在其他领域的应用:我们将拓展密码学在其他关键领域的应用,例如: 电子支付与电子商务安全:讲解支付卡信息安全(如 EMV)、数字货币(如比特币)背后的密码学原理。 数字版权管理(DRM):探讨如何利用密码学技术保护数字内容的合法使用。 安全多方计算(Secure Multi-Party Computation, SMPC):简要介绍 SMPC 如何在保护各方隐私的前提下进行联合计算。 第四章 信息隐藏与数据安全 除了传统的加密技术,信息隐藏技术也扮演着日益重要的角色。本章将探讨如何将敏感信息隐藏在看似无害的数据中,以及如何保护数据的安全存储和传输。 信息隐藏技术(Steganography):我们将介绍信息隐藏的基本原理,包括图像、音频、视频和文本等载体的信息隐藏方法。我们将分析 LSB(最低有效位)嵌入、变换域嵌入等技术,并讨论信息隐藏的检测与对抗。 数据加密与密钥管理:我们将进一步深入讨论实际场景中的数据加密策略,包括静态数据加密(如硬盘加密、数据库加密)和动态数据加密(如通信加密)。我们将重点强调密钥管理的重要性,包括密钥的生成、存储、分发、使用、更新和销毁,以及相关的密钥管理系统(KMS)的作用。 数据擦除与隐私保护:我们将探讨安全擦除技术,确保敏感数据在设备报废或转移时无法被恢复。同时,我们将讨论数据匿名化、去标识化等技术,以满足日益严格的隐私保护法规要求。 第五章 访问控制与身份认证 身份认证和访问控制是信息安全体系中的两大支柱,它们确保只有合法用户才能访问授权的资源。 身份认证(Authentication):我们将详细介绍各种身份认证机制,包括: 基于知识的认证:如密码、PIN 码。 基于拥有的认证:如令牌(Token)、智能卡。 基于生物特征的认证:如指纹、人脸识别、虹膜识别。 多因素认证(Multi-Factor Authentication, MFA):讲解结合多种认证方式的优势。 单点登录(Single Sign-On, SSO):介绍 SSO 如何简化用户身份验证,提高效率。 访问控制(Access Control):我们将深入讲解访问控制模型,包括: 自主访问控制(Discretionary Access Control, DAC):所有者控制其资源的访问权限。 强制访问控制(Mandatory Access Control, MAC):系统管理员根据安全级别和分类来定义访问权限。 基于角色的访问控制(Role-Based Access Control, RBAC):用户被分配角色,角色拥有特定权限。 基于属性的访问控制(Attribute-Based Access Control, ABAC):根据用户、资源和环境的属性来动态授予或拒绝访问。 我们将讨论访问控制列表(ACL)、安全策略(Security Policy)等实现机制。 第六章 网络安全防护 随着网络应用的普及,网络安全防护成为信息安全领域的重要组成部分。 防火墙(Firewalls):我们将讲解不同类型的防火墙(如包过滤防火墙、状态检测防火墙、应用层防火墙)及其工作原理,以及它们在边界安全中的作用。 入侵检测系统(Intrusion Detection Systems, IDS)与入侵防御系统(Intrusion Prevention Systems, IPS):我们将介绍 IDS 和 IPS 的检测技术(如签名匹配、异常检测),以及它们如何监测和响应网络威胁。 虚拟专用网络(Virtual Private Networks, VPN):我们将讲解 VPN 如何通过加密和隧道技术,在公共网络上建立安全的通信通道。 无线网络安全:我们将讨论 Wi-Fi 安全协议(如 WEP、WPA、WPA2、WPA3)的演进及其安全性,以及相关的安全威胁。 Web 应用安全:我们将分析常见的 Web 应用安全漏洞,如 SQL 注入、跨站脚本(XSS)、跨站请求伪造(CSRF),并介绍相应的防护措施。 DDoS 攻击防护:我们将探讨分布式拒绝服务攻击的原理,以及应对此类攻击的策略和技术。 第七章 安全工程与管理 信息安全不仅是技术问题,更是管理问题。本章将关注安全工程的实践和安全管理的策略。 安全开发生命周期(Secure Development Lifecycle, SDLC):我们将介绍如何在软件开发的全过程中融入安全考虑,从需求分析到部署和维护。 安全审计与日志分析:我们将讲解安全审计的重要性,以及如何通过分析日志来发现安全事件和追踪攻击者。 应急响应与灾难恢复:我们将探讨如何建立有效的应急响应计划,以应对安全事件,并讨论灾难恢复策略,确保业务的连续性。 安全策略与合规性:我们将介绍制定和实施全面的安全策略,以及遵守相关的法律法规和行业标准(如 ISO 27001、GDPR)。 安全意识培训:我们将强调人员安全意识的重要性,以及如何通过培训来降低人为失误带来的安全风险。 第八章 新兴信息安全技术与发展趋势 信息安全领域的发展日新月异,本章将展望未来的发展趋势和新兴技术。 人工智能(AI)与机器学习(ML)在信息安全中的应用:我们将探讨 AI 和 ML 如何用于威胁检测、漏洞分析、行为分析等领域,以及它们的潜力与局限性。 区块链技术与信息安全:我们将介绍区块链在数据完整性、身份管理、安全审计等方面的潜在应用。 物联网(IoT)安全:我们将分析物联网设备面临的独特安全挑战,以及相应的防护策略。 云计算安全:我们将探讨云计算环境下的安全责任划分、数据安全、访问控制等问题。 后量子密码学(Post-Quantum Cryptography, PQC):我们将简要介绍量子计算对现有密码学构成的威胁,以及 PQC 的研究进展。 零信任安全模型(Zero Trust Security Model):我们将阐述零信任的核心理念,即“从不信任,始终验证”,以及其在现代网络安全架构中的重要性。 结论 信息安全是一个复杂且持续演进的领域,需要技术、管理和人员的协同努力。本书力求为读者提供一个全面、深入的信息安全知识体系,帮助理解当今网络空间面临的挑战,掌握应对这些挑战的关键技术和方法。通过对本书内容的学习和实践,读者将能够更好地理解信息安全的重要性,提升自身的安全意识和技能,为构建一个更安全、可信的数字化世界贡献力量。信息安全之路,任重而道远,唯有不断学习、实践与创新,才能应对日益严峻的安全威胁。

用户评价

评分

总的来说,这本书给我的印象是既有深厚的学术底蕴,又不失工程实践的温度。它并非一本轻松的读物,需要读者投入足够的时间和精力去消化其中的数学细节和逻辑推导,但它所提供的回报是巨大的——一套系统、全面且与时俱进的现代密码学知识体系。它不像某些速成手册那样只教你使用,而是致力于让你理解其核心原理,从而具备独立分析和设计安全方案的能力。对于任何一位想要在信息安全领域深耕,并希望建立起扎实理论基础的专业人士或高年级学生而言,这本书无疑是值得反复研读的案头必备参考资料,其价值远超其售价本身。

评分

初翻阅目录,便能感受到作者团队在内容覆盖的广度和深度上所下的苦心。从基础的数论、有限域结构,到更前沿的公钥密码体制、椭圆曲线密码,再到后量子密码学的初步探索,脉络清晰,层层递进。特别是对一些经典算法的阐述,似乎不仅仅停留在公式的罗列,而是深入到了背后的数学逻辑和设计哲学。我特别留意了其中关于安全模型和攻击方法的介绍部分,它没有采取那种故作高深的晦涩表达,而是力图用相对直观的方式解释复杂的安全概念,这对于初学者来说无疑是一大福音,能帮助我们建立起坚实的理论框架,而不是仅仅记住一堆算法步骤。

评分

这本书的装帧设计颇具匠心,封面色彩沉稳,字体排版考究,拿在手里分量十足,予人一种“干货满满”的初步印象。书脊的设计简洁有力,书名和作者信息清晰易辨,即便是摆在书架上,也显得非常专业和可靠。纸张的选择也值得称赞,触感细腻,印刷清晰,即便是长时间阅读,眼睛也不会感到明显的疲劳。整体而言,从物理层面来看,这是一本制作精良的教材或参考书,散发着一种严谨治学的气息,让人对接下来的内容充满了期待。这种对细节的注重,往往暗示着作者在内容组织上也下了大功夫,希望内容能与这扎实的物理基础相匹配。

评分

这本书的“应用”部分,明显体现了作者们对现实世界的洞察力。密码学理论固然重要,但如何将其落地、如何应对实际工程中的安全挑战,才是衡量一本好书价值的关键。我关注了其中关于数字签名、安全协议实现的一些章节,它们的讨论似乎更贴近工业标准和实际部署的考量,而不是纯粹的学术推演。这种务实的态度,使得读者在掌握了“是什么”和“为什么”之后,还能进一步理解“怎么做”以及“在什么情况下做”。对于那些打算将密码学知识应用于软件开发或信息安全架构设计的工程师来说,这种实践导向的阐述无疑是宝贵的财富。

评分

阅读体验中,最让我感到惊喜的是作者在讲解复杂概念时所采用的“化繁为简”的能力。例如,在处理某些抽象的代数结构时,他们似乎非常善于利用形象的比喻或者精心设计的辅助图示来帮助读者建立直观理解。不像有些教材,读起来就像是在啃一本没有注解的古代文献,让人望而生畏。这里的叙述节奏把握得恰到好处,不会因为对基础知识的强调而拖沓,也不会因为追求速度而跳过关键的推导步骤。这种平衡感,使得学习过程既有足够的挑战性来激发思考,又有足够的引导性来避免迷失方向,非常适合作为系统学习密码学知识的阶梯。

相关图书

本站所有内容均为互联网搜索引擎提供的公开搜索信息,本站不存储任何数据与内容,任何内容与数据均与本站无关,如有需要请联系相关搜索引擎包括但不限于百度google,bing,sogou

© 2025 book.cndgn.com All Rights Reserved. 新城书站 版权所有