出版日期:2009年06月
ISBN:9787121087042
[十位:7121087049]
页数:202
定价:¥26.00
店铺售价:¥6.50
(为您节省:¥19.50)
店铺库存:6
本
正在处理购买信息,请稍候……
我要买:
本
* 如何购买
联系店主:
15758542161
-
100分
满分
确认收货后30天未评价,系统默认好评!
[2024-12-27 16:22:51]
沈*
宜昌市
-
100分
满分
确认收货后30天未评价,系统默认好评!
[2024-12-27 15:53:12]
王**
郑州市
-
100分
满分
确认收货后30天未评价,系统默认好评!
[2024-12-26 16:54:05]
王**
潍坊市
-
100分
满分
确认收货后30天未评价,系统默认好评!
[2024-12-26 14:44:29]
小**
昆明市
-
100分
满分
确认收货后30天未评价,系统默认好评!
[2024-12-26 10:48:37]
林*
宜宾市
《密码学——密码算法与协议》内容提要:
在过去的三十余年里,现代密码学的研究获得了突飞猛进的发展,是当今通信与计算机界的热门课题。本书主要介绍密码学的基本原理与设计方法,其中包括对称密码算法与非对称密码算法、数字签名算法及哈希函数的设计原理、密钥管理体制设计方法、**数字签名协议设计模型等,*后给出了一些密码技术在网络应用中的实际例子。
本书既可作为高等学校计算机、通信及信息**专业高年级本科生的教材,也可作为电子信息与通信和信息管理等专业研究生的教材,同时还可以作为相关工程技术人员学习密码学知识的入门读物。
《密码学——密码算法与协议》图书目录:
第1章 密码学引论
1.1 密码学在信息**中的作用
1.1.1 信息**面临的威胁
1.1.2 信息**需要的基本**服务
1.2 密码学导引
1.2.1 密码学历史
1.2.2 密码学基本概念
1.2.3 密码体制的分类
1.3 信息论基本概念
1.4 计算复杂性
本章小结
参考文献
问题讨论
第2章 序列密码
2.1 概述
2.2 流密码的结构
2.2.1 同步流密码
2.2.2 自同步流密码
2.3 线性反馈移位寄存器
2.3.1 反馈移位寄存器
2.3.2 线性反馈移位寄存器
2.3.3 LFSR示例
2.3.4 m序列与*长移位寄存器
2.3.5 m序列的破译
2.4 伪随机序列的性质
2.4.1 随机序列
2.4.2 Golomb随机性假设
2.4.3 m序列的伪随机性
2.4.4 线性复杂度
2.5 基于LFSR的伪随机序列生成器
2.5.1 滤波生成器
2.5.2 组合生成器
2.5.3 钟控生成器
2.6 其他伪随机序列生成器
2.6.1 勒让德序列
2.6.2 椭圆曲线序列
2.7 实用流密码
2.7.1 A5算法
2.7.2 RC4算法
本章小结
参考文献
问题讨论
第3章 分组密码
3.1 分组密码概述
3.2 分组密码的研究现状
3.3 分组密码的设计原理
3.3.1 乘积组合
3.3.2 扩散
3.3.3 混淆
3.4 数据加密标准DES
3.4.1 DES简介
3.4.2 DES加密算法
3.4.3 初始置换IP和逆序置换
3.4.4 轮函数
3.4.5 扩展E变换
3.4.6 S盒
3.4.7 P盒
3.4.8 子密钥的产生
3.4.9 DES解密算法
3.4.10 DES的弱密钥
3.4.11 DES的例子
3.4.12 三重DES的变形
3.5 国际数据加密算法
3.5.1 IDEA算法的特点
3.5.2 基本运算单元
……
第4章 公钥密码
第5章 认证和哈希函数
第6章 数字签名
第7章 密钥管理技术
第8章 身份识别
第9章 **签名
第10章 密码应用
《密码学——密码算法与协议》文章节选:
第1章 密码学引论
1.1 密码学在信息**中的作用
信息**涉及的范围很广,无论在军事方面,还是在人们的日常生活方面,都会涉及信息**的问题。就计算机通信而言,其处理的信息可以归纳成两类:一类是仅在计算机内部处理和存储的信息;另一类是在计算机之间相互传递的信息。对于仅在计算机内部处理和存储的信息,希望不被非法人员访问,即如何控制非法客户读取计算机内的信息;关于后一类,发送者希望能够控制在公开信道上传输的信息具有完整性和机密性等。
1.1.1 信息**面临的威胁
信息**面临多方面的威胁,如意外事故、自然灾害、人为恶意攻击等。人为的恶意攻击是有目的的破坏,可以分为主动攻击和被动攻击。主动攻击是指以各种方式有选择地破坏信息(如修改、删除、伪造、添加、重传、乱序、冒充、传播病毒等)。被动攻击是指在不干扰信息系统正常工作的情况下,进行截获、窃取、破译和业务流量分析等。
人为恶意攻击有下列几种手段。
(1)窃听:攻击者通过监视网络数据获得敏感信息。
(2)重传:攻击者事先截获部分或全部信息,以后将此信息发送给接收者。
(3)伪造:攻击者伪造一个信息,将伪造的信息以其他人的身份发送给接收者。
(4)篡改:攻击者对合法用户之间的通信信息进行修改、删除、插入,再发送给接收者。
(5)行为否认:通信实体否认已经发生的行为。
(6)拒绝服务攻击:攻击者通过某种方法使系统响应变慢甚至瘫痪,阻止合法用户获得服务。
(7)非授权访问:不按照设定的**策略要求使用网络或计算机资源的行为都可以看做非授权访问。非授权访问主要有假冒、身份攻击、非法用户进入网络系统进行违法操作、合法用户以未授权方式进行操作等几种形式。
(8)传播病毒:通过网络传播计算机病毒,其破坏性非常大,而且很难防范。如众所周知的CIH病毒、“爱虫”病毒都具有极大的破坏性。
……