欢迎访问学兔兔,学习、交流 分享 !

返回首页 |
当前位置: 首页 > 书籍手册>电子信息 >高等学校信息安全专业规划教材 现代密码学 罗芳,吴晓平,秦艳琳 编 2017年版

高等学校信息安全专业规划教材 现代密码学 罗芳,吴晓平,秦艳琳 编 2017年版

收藏
  • 大小:45.41 MB
  • 语言:中文版
  • 格式: PDF文档
  • 类别:电子信息
推荐:升级会员 无限下载,节约时间成本!
关键词:高等学校   教材   规划   专业   密码学
资源简介
高等学校信息安全专业规划教材 现代密码学
作者:罗芳,吴晓平,秦艳琳 编
出版时间:2017年版
丛编项: 高等学校信息安全专业规划教材
内容简介
  本书系统介绍了现代密码学的基本原理、方法和技术,突出了密码理论和应用相结合的特点。全书共10章,内容包括Shannon保密理论、布尔函数、序列密码、分组密码、公钥密码、认证、数字签名、密钥管理及密码学新进展,其中重点介绍了经典密码体制的典型算法及其分析方法。
目录
第1章 绪论
1.1 密码学发展简史
1.2 密码学与信息安全
1.2.1 信息安全面临的威胁
1.2.2 密码学研究内容
1.3 密码体制的安全性
1.4 密码编码的基本方法
1.4.1 置换密码
1.4.2 代替密码
1.5 代替密码的统计分析
1.5.1 语言的统计特性
1.5.2 单表代替密码的统计分析
1.5.3 多表代替密码的统计分析
习题1
第2章 保密理论
2.1 信息论基本概念
2.1.1 信息量和熵
2.1.2 联合熵、条件熵和平均互信息
2.2 Shann0n保密理论
2.2.1 密码体制的概率模型
2.2.2 解码量
2.2.3 完善保密密码体制
2.3 计算复杂性理论
2.3.1 问题与算法
2.3.2 算法的计算复杂性
2.3.3 问题的复杂性
习题2
第3章 布尔函数
3.1 布尔函数及其表示
3.1.l 布尔函数的真值表表示
3.1.2 布尔函数的小项表示
3.1.3 布尔函数的多项式表示
3.1.4 布尔函数的谱表示
3.1.5 布尔函数的矩阵表示
3.1.6 布尔函数的序列表示
3.2 布尔函数的平衡相关免疫性
3.3 布尔函数的非线性度及其上界
3.4 布尔函数的严格雪崩特性和扩散性
3.5 Bent函数
习题3
第4章 序列密码
4.1 序列密码基本概念
4.1.1 序列密码设计思想
4.1.2 序列密码工作方式
4.2 线性反馈移位寄存器序列
4.2.1 线性反馈移位寄存器
4.2.2 伪随机序列特性
4.2.3 m-序列的密码特性
4.2.4 m-序列的还原特性
4.3 序列密码编码技术
4.3.1 非线性前馈模型
4.3.2 非线性组合模型
4.3.3 钟控生成器
4.4 序列密码典型分析方法简介
4.4.1 相关攻击
4.4.2 代数攻击
4.4.3 其他攻击
4.5 非线性序列源
4.5.1 非线性反馈移位寄存器序列
4.5.2 带进位反馈移位寄存器序列
4.5.3 单圈T-函数序列
4.6 典型序列密码算法
4.6.1 蓝牙序列密码加密系统
4.6.2 A5算法
4.6.3 NESSIE工程及eSTREAM工程简介
习题4
第5章 分组密码
5.1 分组密码概述
5.1.1 分组密码原理
6.4 椭圆曲线公钥密码算法
6.4.1 椭圆曲线
6.4.2 椭圆曲线密码算法
6.5 基于身份的公钥密码体制
6.5.1 基于身份密码体制简介
6.5.2 BF-IBE方案
习题6
第7章 认证
7.1 身份认证
7.1.1 一次性口令方案
7.1.2 零知识证明
7.2 消息认证
7.2.1 站点认证
7.2.2 报文认证
7.3 消息认证码
7.4 Hash函数
7.4.1 Hash函数性质
7.4.2 Hash函数的安全性
7.4.3 Hash函数标准SHA-1
7.4.4 SMS3密码杂凑算法
7.5 基于Hash函数的消息认证码HMAC
习题7
第8章 数字签名
8.l 数字签名原理
8.2 典型数字签名方案
8.2.1 RSA数字签名方案
8.2.2 ELGamal数字签名方案
8.2.3 数字签名标准DSS
8.2.4 利用椭圆曲线密码算法实现数字签名
8.3 特殊作用数字签名
8.3.1 盲签名
8.3.2 不可否认签名
8.3.3 群签名
8.3.4 代理签名
习题8
第9章 密钥管理
9.1 密钥管理概述
9.1.1 密钥的种类
9.1.2 密钥的组织结构
9.2 秘密共享
9.3 密钥全生命周期管理
9.4 公钥基础设施
9.4.1 PKI的基本概念
9.4.2 公钥证书的原理
9.5 密钥协商
9.6 密钥分配
习题9
0章 密码学新进展
l0.1 量子计算与量子密码
10.1.1 量子计算机对现代密码体制的挑战.
10.1.2 量子密码理论体系
10.1.3 后量子密码体制
10.2 同态加密技术
10.3 混沌密码
10.4 侧信道攻击技术
附录
参考文献
下载地址