王朝网络
分享
 
 
 

密码学——密码算法与协议

王朝导购·作者佚名
 
密码学——密码算法与协议  点此进入淘宝搜索页搜索
  特别声明:本站仅为商品信息简介,并不出售商品,您可点击文中链接进入淘宝网搜索页搜索该商品,有任何问题请与具体淘宝商家联系。
  参考价格: 点此进入淘宝搜索页搜索
  分类: 图书,计算机/网络,信息安全,

作者: 郑东,李祥学,黄征编著

出 版 社: 电子工业出版社

出版时间: 2009-6-1字数:版次: 1页数: 202印刷时间:开本: 16开印次:纸张:I S B N : 9787121087042包装: 平装内容简介

在过去的三十余年里,现代密码学的研究获得了突飞猛进的发展,是当今通信与计算机界的热门课题。本书主要介绍密码学的基本原理与设计方法,其中包括对称密码算法与非对称密码算法、数字签名算法及哈希函数的设计原理、密钥管理体制设计方法、高级数字签名协议设计模型等,最后给出了一些密码技术在网络应用中的实际例子。

本书既可作为高等学校计算机、通信及信息安全专业高年级本科生的教材,也可作为电子信息与通信和信息管理等专业研究生的教材,同时还可以作为相关工程技术人员学习密码学知识的入门读物。

目录

第1章密码学引论

1.1密码学在信息安全中的作用

1.1.1信息安全面临的威胁

1.1.2信息安全需要的基本安全服务

1.2密码学导引

1.2.1密码学历史

1.2.2密码学基本概念

1.2.3密码体制的分类

1.3信息论基本概念

1.4计算复杂性

本章小结

参考文献

问题讨论

第2章序列密码

2.1概述

2.2流密码的结构

2.2.1 同步流密码

2.2.2自同步流密码

2.3线性反馈移位寄存器

2.3.1 反馈移位寄存器

2.3.2线性反馈移位寄存器

2.3.3 LFSR示例

2.3.4 m序列与最长移位寄存器

2.3.5 m序列的破译

2.4伪随机序列的性质

2.4.1 随机序列

2.4.2 Golomb随机性假设

2.4.3 m序列的伪随机性

2.4.4线性复杂度

2.5 基于LFSR的伪随机序列生成器

2.5.1 滤波生成器

2.5.2 组合生成器

2.5.3 钟控生成器

2.6其他伪随机序列生成器

2.6.1勒让德序列

2.6.2椭圆曲线序列

2.7实用流密码

2.7.1 A5算法

2.7.2 RC4算法

本章小结

参考文献

问题讨论

第3章分组密码

3.1分组密码概述

3.2分组密码的研究现状

3.3分组密码的设计原理

3.3.1乘积组合

3.3.2扩散

3.3.3混淆

3.4数据加密标准DES

3.4.1 DES简介

3.4.2 DES加密算法

3.4.3初始置换IP和逆序置换

3.4.4轮函数

3.4.5扩展E变换

3.4.6 S盒

3.4.7 P盒

3.4.8 子密钥的产生

3.4.9 DES解密算法

3.4.10 DES的弱密钥

3.4.11 DES的例子

3.4.12 三重DES的变形

3.5 国际数据加密算法

3.5.1 IDEA算法的特点

3.5.2 基本运算单元

……

第4章公钥密码

第5章认证和哈希函数

第6章数字签名

第7章密钥管理技术

第8章身份识别

第9章高级签名

第10章密码应用

书摘插图

第1章密码学引论

1.1 密码学在信息安全中的作用

信息安全涉及的范围很广,无论在军事方面,还是在人们的日常生活方面,都会涉及信息安全的问题。就计算机通信而言,其处理的信息可以归纳成两类:一类是仅在计算机内部处理和存储的信息;另一类是在计算机之间相互传递的信息。对于仅在计算机内部处理和存储的信息,希望不被非法人员访问,即如何控制非法客户读取计算机内的信息;关于后一类,发送者希望能够控制在公开信道上传输的信息具有完整性和机密性等。

1.1.1 信息安全面临的威胁

信息安全面临多方面的威胁,如意外事故、自然灾害、人为恶意攻击等。人为的恶意攻击是有目的的破坏,可以分为主动攻击和被动攻击。主动攻击是指以各种方式有选择地破坏信息(如修改、删除、伪造、添加、重传、乱序、冒充、传播病毒等)。被动攻击是指在不干扰信息系统正常工作的情况下,进行截获、窃取、破译和业务流量分析等。

人为恶意攻击有下列几种手段。

(1)窃听:攻击者通过监视网络数据获得敏感信息。

(2)重传:攻击者事先截获部分或全部信息,以后将此信息发送给接收者。

(3)伪造:攻击者伪造一个信息,将伪造的信息以其他人的身份发送给接收者。

(4)篡改:攻击者对合法用户之间的通信信息进行修改、删除、插入,再发送给接收者。

(5)行为否认:通信实体否认已经发生的行为。

(6)拒绝服务攻击:攻击者通过某种方法使系统响应变慢甚至瘫痪,阻止合法用户获得服务。

(7)非授权访问:不按照设定的安全策略要求使用网络或计算机资源的行为都可以看做非授权访问。非授权访问主要有假冒、身份攻击、非法用户进入网络系统进行违法操作、合法用户以未授权方式进行操作等几种形式。

(8)传播病毒:通过网络传播计算机病毒,其破坏性非常大,而且很难防范。如众所周知的CIH病毒、“爱虫”病毒都具有极大的破坏性。

……

 
 
免责声明:本文为网络用户发布,其观点仅代表作者个人观点,与本站无关,本站仅提供信息存储服务。文中陈述内容未经本站证实,其真实性、完整性、及时性本站不作任何保证或承诺,请读者仅作参考,并请自行核实相关内容。
2023年上半年GDP全球前十五强
 百态   2023-10-24
美众议院议长启动对拜登的弹劾调查
 百态   2023-09-13
上海、济南、武汉等多地出现不明坠落物
 探索   2023-09-06
印度或要将国名改为“巴拉特”
 百态   2023-09-06
男子为女友送行,买票不登机被捕
 百态   2023-08-20
手机地震预警功能怎么开?
 干货   2023-08-06
女子4年卖2套房花700多万做美容:不但没变美脸,面部还出现变形
 百态   2023-08-04
住户一楼被水淹 还冲来8头猪
 百态   2023-07-31
女子体内爬出大量瓜子状活虫
 百态   2023-07-25
地球连续35年收到神秘规律性信号,网友:不要回答!
 探索   2023-07-21
全球镓价格本周大涨27%
 探索   2023-07-09
钱都流向了那些不缺钱的人,苦都留给了能吃苦的人
 探索   2023-07-02
倩女手游刀客魅者强控制(强混乱强眩晕强睡眠)和对应控制抗性的关系
 百态   2020-08-20
美国5月9日最新疫情:美国确诊人数突破131万
 百态   2020-05-09
荷兰政府宣布将集体辞职
 干货   2020-04-30
倩女幽魂手游师徒任务情义春秋猜成语答案逍遥观:鹏程万里
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案神机营:射石饮羽
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案昆仑山:拔刀相助
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案天工阁:鬼斧神工
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案丝路古道:单枪匹马
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案镇郊荒野:与虎谋皮
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案镇郊荒野:李代桃僵
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案镇郊荒野:指鹿为马
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案金陵:小鸟依人
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案金陵:千金买邻
 干货   2019-11-12
 
>>返回首页<<
推荐阅读
 
 
频道精选
 
更多商品
民事诉讼全程指南(升级版)
离婚法律问题指南(升级版)
如何追讨欠薪(升级版)
如何签订劳动合同(升级版)
全国硕士研究生入学考试计算机专业统考过关必练──标准样卷与试题解析
申论
行政职业能力测验
BREW进阶与精通——3G移动增值业务运营、定制与开发
3ds max 2009模型创建应用50例(含光盘1张)
电子商务(第2版)
静静地坐在废墟上,四周的荒凉一望无际,忽然觉得,凄凉也很美
© 2005- 王朝网络 版权所有