-- 會員 / 註冊 --  
 帳號:
 密碼:
  | 註冊 | 忘記密碼
3/26 新書到! 3/19 新書到! 3/14 新書到! 12/12 新書到!
購書流程Q & A站務留言版客服信箱
3ds MaxMayaRhinoAfter EffectsSketchUpZBrushPainterUnity
PhotoShopAutoCadMasterCamSolidWorksCreoUGRevitNuke
C#CC++Java遊戲程式Linux嵌入式PLCFPGAMatlab
駭客資料庫搜索引擎影像處理FluentVR+ARANSYS深度學習
單晶片AVROpenGLArduinoRaspberry Pi電路設計CadenceProtel
HadoopPythonStm32CortexLabview手機程式AndroidiPhone
可查書名,作者,ISBN,3dwoo書號
詳細書籍分類

密碼學——密碼算法與協議(第2版)

( 簡體 字)
作者:鄭東,李祥學,黃征 等類別:1. -> 安全 -> 加密與解密
   2. -> 程式設計 -> 演算法
譯者:
出版社:電子工業出版社密碼學——密碼算法與協議(第2版) 3dWoo書號: 39368
詢問書籍請說出此書號!

缺書
NT售價: 165

出版日:8/1/2014
頁數:264
光碟數:0
站長推薦:
印刷:黑白印刷語系: ( 簡體 版 )
加入購物車 加到我的最愛
(請先登入會員)
ISBN:9787121239366
作者序 | 譯者序 | 前言 | 內容簡介 | 目錄 | 
(簡體書上所述之下載連結耗時費功, 恕不適用在台灣, 若讀者需要請自行嘗試, 恕不保證)
作者序:

譯者序:

前言:

第2版總序
信息化是世界經濟和社會發展的必然趨勢。近年來,在黨中央、國務院的高度重視和正確領導下,我國信息化建設取得了積極進展,信息技術對提升工業技術水平、創新產業形態、推動經濟社會發展發揮了重要作用。信息技術已成為經濟增長的“倍增器”、發展方式的“轉換器”、產業升級的“助推器”。
作為國家信息化領導小組的決策咨詢機構,國家信息化專家咨詢委員會按照黨中央、國務院領導同志的要求,就我國信息化發展中的前瞻性、全局性和戰略性的問題進行了調查研究,提出了政策建議和咨詢意見。信息化所具有的知識密集的特點,決定了人力資本將成為國家在信息時代的核心競爭力。大量培養符合中國信息化發展需要的人才是國家信息化發展的一個緊迫需求,也是我國推動經濟發展方式轉變,提高在信息時代參與國際競爭比較優勢的關鍵。2006年5月,我國公布《2006—2010年國家信息化發展戰略》,提出“提高國民信息技術應用能力,造就信息化人才隊伍”是國家信息化推進的重點任務之一,并要求構建以學校教育為基礎的信息化人才培養體系。
為了促進上述目標的實現,國家信息化專家咨詢委員會致力于通過講座、論壇、出版等各種方式推動信息化知識的宣傳、教育和培訓工作。2007年,國家信息化專家咨詢委員會聯合教育部、原國務院信息化工作辦公室成立了“信息化與信息社會”系列叢書編委會,共同推動“信息化與信息社會”系列叢書的組織編寫工作。編寫該系列叢書的目的,是力圖結合我國信息化發展的實際和需求,針對國家信息化人才教育和培養工作,有效梳理信息化的基本概念和知識體系,通過高校教師、信息化專家、學者與政府官員之間的相互交流和借鑒,充實我國信息化實踐中的成功案例,進一步完善我國信息化教學的框架體系,提高我國信息化圖書的理論和實踐水平。毫無疑問,從國家信息化長遠發展的角度來看,這是一項帶有全局性、前瞻性和基礎性的工作,是貫徹落實國家信息化發展戰略的一個重要舉措,對于推動國家的信息化人才教育和培養工作,加強我國信息化人才隊伍的建設具有重要意義。
考慮到當時國家信息化人才培養的需求,各個專業和不同教育層次(博士生、碩士生、本科生)的需要,以及教材開發的難度和編寫進度時間等問題,“信息化與信息社會”系列叢書編委會采取了集中全國優秀學者和教師,分期分批出版高質量的信息化教育叢書的方式,結合高校專業課程設置情況,在“十一五”期間,先后組織出版了“信息管理與信息系統”、“電子商務”、“信息安全”三套本科專業高等學校系列教材,受到高校相關專業學科以及相關專業師生的熱烈歡迎,并得到業內專家和教師的一致好評和高度評價。
但是,隨著時間的推移和信息技術的快速發展,上述專業的教育面臨著持續更新、不斷完善的迫切要求,日新月異的技術發展及應用變遷也不斷對新時期的建設和人才培養提出新要求。為此,“信息管理與信息系統”、“電子商務”、“信息安全”三個專業教育需以綜合的視角和發展的眼光不斷對自身進行調整和豐富,已出版的教材內容也需及時進行更新和調整,以滿足需求。
這次,高等學校“信息管理與信息系統”、“電子商務”、“信息安全”三套系列教材的修訂是在涵蓋第1版主題內容的基礎上進行的更新和調整。我們希望在內容構成上,既要保持原第1版教材基礎的經典內容,又要介紹主流的知識、方法和工具,以及最新的發展趨勢,同時增加部分案例或實例,使每一本教材都有明確的定位,分別體現“信息管理與信息系統”、“電子商務”、“信息安全”三個專業領域的特征,并在結合我國信息化發展實際特點的同時,選擇性地吸收國際上相關教材的成熟內容。
對于這次三套系列教材(以下簡稱系列教材)的修訂,我們仍提出了基本要求,包括信息化的基本概念一定要準確、清晰,既要符合中國國情,又要與國際接軌;教材內容既要符合本科生課程設置的要求,又要緊跟技術發展的前沿,及時地把新技術、新趨勢、新成果反映在教材中;教材還必須體現理論與實踐的結合,要注意選取具有中國特色的成功案例和信息技術產品的應用實例,突出案例教學,力求生動活潑,達到幫助學生學以致用的目的,等等。
為力爭修訂教材達到我們一貫秉承的精品要求,“信息化與信息社會”系列叢書編委會采用了多種手段和措施保證系列教材的質量。首先,在確定每本教材的第一作者的過程中引入了競爭機制,通過廣泛征集、自我推薦和網上公示等形式,吸收優秀教師、企業人才和知名專家參與寫作;其次,將國家信息化專家咨詢委員會有關專家納入各個專業編委會中,通過召開研討會和廣泛征求意見等多種方式,吸納國家信息化一線專家、工作者的意見和建議;最后,要求各專業編委會對教材大綱、內容等進行嚴格的審核。
我們衷心期望,系列教材的修訂能對我國信息化相應專業領域的教育發展和教學水平的提高有所裨益,對推動我國信息化的人才培養有所貢獻。同時,我們也借系列教材修訂出版的機會,向所有為系列教材的組織、構思、寫作、審核、編輯、出版等做出貢獻的專家學者、教師和工作人員表達我們最真誠的謝意!
應該看到,組織高校教師、專家學者、政府官員以及出版部門共同合作,編寫尚處于發展動態之中的新興學科的高等學校教材,有待繼續嘗試和不斷總結經驗,也難免會出現這樣那樣的缺點和問題。我們衷心希望使用該系列教材的教師和學生能夠不吝賜教,幫助我們不斷地提高系列教材的質量。

曲維枝
2013年11月1日


第2版序言
“十一五”期間,由國家信息化專家咨詢委員會牽頭,教育部信息安全專業類教學指導委員會有關領導、學者組織,眾多信息安全專業著名專家和教師參與開發,并由電子工業出版社出版的“高等學校信息安全專業系列教材”,由于在體系設計上較全面地覆蓋了新時期信息安全專業教育的各個知識層面,包括宏觀視角上對信息化大環境下信息安全相關知識的綜合介紹,對信息安全應用發展前沿的深入剖析,以及對信息安全系統建設各項核心任務的系統講解和對一些重要信息安全應用形式的討論,在面市后受到高校該專業學科及相關專業師生的熱烈歡迎,得到業內專家和教師的好評和高度評價,被譽為該學科專業教材中的精品系列教材。
但是,隨著信息技術的快速發展,信息安全專業教育面臨著持續更新、不斷完善的迫切要求,其日新月異的技術發展及應用變遷也不斷對新時期信息安全建設和人才培養提出新的要求。為此,信息安全專業教育需以綜合的視角和發展的眼光不斷對教學內容進行調整和豐富,已出版的教材內容也需及時進行更新和修改,以滿足需求。
這次修訂,除對“高等學校信息安全專業系列教材”第1版各冊教材的主題內容進行了相應更新和調整外,同時對系列教材的總體架構進行了調整并增加了3個分冊,即《信息安全數學基礎》、《信息安全實驗教程》和《信息隱藏概論》。
調整后的教材在體系架構和內容構成上既保持了基礎的經典內容,又介紹了主流的知識、方法和工具,以及最新發展趨勢,同時增加了部分案例或實例,使得系列中的每一本教材都有明確的定位,充分體現了國家“信息安全”的領域特征,在結合我國信息安全實際特點的同時,還注重借鑒國際上相關教材中適于作為信息安全本科教育知識的成熟內容。
我們希望這套修訂教材能夠成為新形勢下高等學校信息安全專業的精品教材,成為高等學校信息安全專業學生循序漸進地了解和掌握專業知識不可或缺的教科書和知識讀本,成為國家信息安全新環境下從業人員及管理者學習信息安全知識的有益參考書。

高等學校信息安全專業系列教材編委會
2013年10月于北京



第2版前言
在信息化社會中,計算機和網絡在軍事、金融、工業、商業及人們的工作生活等方面的影響日益廣泛,社會對計算機和網絡的依賴程度越來越高。如果計算機和網絡系統的安全受到破壞,將導致社會混亂并造成不可想象的損失。作為實際應用中令人心驚膽顫的一個例子,恰值本書第2版付印之際發現的OpenSSL Heartbleed漏洞引起了信息安全實踐的一次強震。
本書第1版出版已達5年之久。在這期間,密碼學各個研究分支的設計理論、分析方法和工作模式均有了很大發展,新的研究方法和研究方向不斷涌現。在第2版中,作者依據這幾年的研究實踐對第1版的內容和組織結構都做了較大的調整和更新。
全書共分10章,涉及密碼理論、協議與應用。第1章主要介紹密碼學發展和基本術語。第2章介紹序列密碼基礎知識和典型序列密碼算法,使讀者了解各種序列密碼標準、現實使用的序列密碼算法及它們的研究現狀。第3章介紹分組密碼標準、有特色的分組密碼算法,以及分組密碼分析方法研究現狀,使讀者了解各種分析方法的基本思想,能夠從中汲取經驗和教訓。第4章介紹公鑰密碼,包括經典的大整數因子分解密碼、離散對數密碼、橢圓曲線密碼、編碼基密碼及近年的研究熱點,如身份基密碼、多變量密碼、格密碼等各種新型算法。第5章介紹哈希算法和消息認證碼,包括MD系列、SHA系列算法、Keccak算法及HMAC等,同時給出了常見的哈希函數分析方法。第6章和第8章介紹數字簽名,包括經典的RSA簽名、離散對數簽名、盲簽名、群簽名等,以及近年的研究熱點,如身份基簽名、環簽名、多重簽名、數字簽密等各種新型算法。第7章介紹密鑰管理,包括密鑰產生、密鑰注冊、密鑰認證、密鑰注銷、密鑰分發、密鑰安裝、密鑰儲存、密鑰導出及密鑰銷毀等。第9章以流密碼為例,介紹如何在理論和算法層面抵御和對抗以旁路攻擊為代表的利用物理信息泄露的攻擊,以及如何進一步獲得可證明安全性,并對未來抗泄露密碼算法的發展方向做出展望。第10章介紹OpenSSL的使用。
本書作者在上海交通大學、華東師范大學、西安郵電大學、清華大學等高校多年從事密碼學的研究和教學工作,為本科生和研究生主講“密碼學基礎”、“密碼理論與實踐”、“密碼協議”、“計算機安全學”等專業課程。本書的寫作參考了大量的密碼學專著、論文和技術報告。本書正是基于作者的研究、教學經驗并參閱相關文獻編寫而成的。
本書內容涵蓋了密碼算法、密碼協議、密碼應用三個方面,教學中也可根據需要,對密碼協議和密碼應用部分的內容進行必要的調整。由于密碼協議和密碼應用種類眾多,無法在一本教材中詳細論述清楚,作者只介紹了部分協議和應用。本教材是計算機、信息安全專業高年級本科生的教材,可作為電子信息與通信和信息管理等專業研究生的選讀教材,也可供信息安全、計算機、通信、電子工程等領域的科技人員參考。
本書第1、4、6、10章由鄭東執筆,第2、8章由李祥學執筆,第3、5、7章由黃征執筆,第9章由郁昱執筆。張應輝博士參與了第4章的編撰工作。博士生王劍濤和肖暢分別參與了第2章和第10章的編撰工作。在本書的選題策劃和撰寫過程中得到了電子工業出版社張京、劉憲蘭編輯的鼓勵、支持,在此對為本書的出版而付出的辛勤工作表示誠摯的感謝。本書的完成得到了國家自然科學基金(61272037、61103221、61133014)和上海市科學技術委員會的(13JC1403500)資助。
鑒于作者的水平有限,書中的錯誤和缺憾在所難免,對一些問題的理解和敘述或有膚淺之處,誠懇地希望讀者在使用時,對發現的錯誤和問題能夠及時指出。我們歡迎任何關于本書的批評和建設性意見,以便我們以后對本書修改時參考。作者E-mail:dzheng @sjtu.edu.cn。


編著者
于上海
內容簡介:

近年來,隨著通信和計算機網絡等技術的發展,現代密碼學的研究在理論和應用領域都取得了長足的進步。本書主要介紹密碼學的基本原理與設計方法,其中包括對稱密碼算法與非對稱密碼算法、數字簽名算法及哈希函數的設計原理、密鑰管理體制的設計方法、抗泄露流密碼等,最后對OpenSSL的使用做了介紹。

目錄:

第1章 密碼學引論
1.1 密碼學在信息安全中的作用
1.1.1 信息安全面臨的威脅
1.1.2 信息安全需要的基本安全服務
1.2 密碼學導引
1.2.1 密碼學歷史
1.2.2 密碼學基本概念
1.2.3 密碼體制的分類
1.3 信息論基本概念
1.4 計算復雜性
本章小結
參考文獻
問題討論
第2章 序列密碼
2.1 概述
2.2 流密碼的結構
2.2.1 同步流密碼
2.2.2 自同步流密碼
2.3 反饋移位寄存器與線性反饋移位寄存器
2.3.1 反饋移位寄存器
2.3.2 線性反饋移位寄存器
2.3.3 LFSR示例
2.3.4 m序列與最長移位寄存器
2.3.5 m序列的破譯
2.3.6 最新研究方向
2.4 偽隨機序列的性質
2.4.1 隨機序列
2.4.2 Golomb隨機性公設
2.4.3 m序列的偽隨機性
2.4.4 線性復雜度
2.5 基于LFSR的偽隨機序列生成器
2.5.1 濾波生成器
2.5.2 組合生成器
2.5.3 鐘控生成器
2.6 其他偽隨機序列生成器
2.6.1 勒讓德序列
2.6.2 橢圓曲線序列
2.7 實用流密碼
2.7.1 A5算法
2.7.2 RC4算法
2.7.3 中國流密碼
2.7.4 歐洲eStream計劃
本章小結
參考文獻
問題討論
第3章 分組密碼
3.1 分組密碼概述
3.2 分組密碼的研究現狀
3.3 分組密碼的設計原理
3.3.1 乘積組合
3.3.2 擴散
3.3.3 混淆
3.4 數據加密標準DES
3.4.1 DES簡介
3.4.2 DES加密算法
3.4.3 初始置換IP和逆序置換
3.4.4 輪函數
3.4.5 擴展E變換
3.4.6 S盒
3.4.7 P盒
3.4.8 子密鑰的產生
3.4.9 DES解密算法
3.4.10 DES的弱密鑰
3.4.11 DES的例子
3.4.12 三重DES的變形
3.5 國際數據加密算法
3.5.1 IDEA算法的特點
3.5.2 基本運算單元
3.5.3 IDEA的速度
3.5.4 IDEA加密過程
3.5.5 IDEA的每一輪迭代
3.5.6 輸出變換
3.5.7 子密鑰的生成
3.5.8 IDEA解密過程
3.6 AES算法Rijindael
3.6.1 算法的結構
3.6.2 Rijindael加密過程
3.6.3 輪函數
3.6.4 字節替換
3.6.5 行移位
3.6.6 列混合
3.6.7 輪密鑰加
3.6.8 子密鑰的產生
3.6.9 Rijindael解密過程
3.6.10 AES小結
3.7 分組密碼工作模式
3.7.1 電子密碼本模式
3.7.2 密文塊鏈接模式
3.7.3 密文反饋模式
3.7.4 輸出反饋模式
3.7.5 AES CTR
3.8 差分密碼分析
3.9 線性分析
本章小結
參考文獻
問題討論
第4章 公鑰密碼
4.1 公鑰密碼概念的提出
4.1.1 對稱密碼體制的缺陷
4.1.2 公鑰密碼體制的工作流程
4.1.3 Diffie-Hellman密鑰交換協議
4.2 基于大整數分解問題的公鑰密碼體制——RSA公鑰密碼體制
4.3 基于二次剩余問題的公鑰密碼體制
4.4 基于離散對數的公鑰密碼體制
4.5 基于解碼問題的公鑰密碼——McEliece公鑰密碼
4.6 基于背包問題的公鑰密碼體制
4.7 橢圓曲線公鑰密碼體制
4.7.1 橢圓曲線相關知識
4.7.2 橢圓曲線上的離散對數問題
4.7.3 基于橢圓曲線的Diffie-Hellman密鑰交換協議
4.7.4 基于橢圓曲線的加密體制(ECC)
4.8 NTRU公鑰密碼體制*
4.9 基于身份的公鑰密碼體制
4.9.1 雙線性Diffie-Hellman假設
4.9.2 Boneh和Franklin的IDB密碼體制
4.10 基于編碼的公鑰密碼體制
4.11 多變量公鑰密碼體制
4.11.1 多變量相關知識
4.11.2 MQ-問題
4.11.3 多變量公鑰加密方案
4.12 基于格的公鑰密碼體制
4.12.1 格相關知識
4.12.2 格上的困難問題
4.12.3 基于格的加密體制
本章小結
參考文獻
問題討論
第5章 認證和哈希函數
5.1 消息認證
5.2 消息認證方法
5.2.1 消息加密
5.2.2 消息認證碼
5.2.3 哈希函數
5.3 MD5哈希算法
5.3.1 MD5算法整體描述
5.3.2 單個512比特的HMD5處理過程
5.4 SHA-1哈希算法
5.4.1 SHA-1算法整體描述
5.4.2 單個512比特的HSHA處理過程
5.5 MD5與SHA-1的比較
5.6 對哈希函數攻擊的現狀
5.6.1 直接攻擊
5.6.2 生日攻擊
5.6.3 差分攻擊
5.7 SHA-3(Keccak算法)
本章小結
參考文獻
問題討論
第6章 數字簽名
6.1 數字簽名體制
6.2 RSA數字簽名體制
6.3 Rabin簽名體制
6.4 基于離散對數問題的簽名體制
6.4.1 ElGamal簽名體制
6.4.2 Schnorr簽名體制
6.4.3 數字簽名標準
6.5 基于解碼問題的數字簽名
6.6 基于橢圓曲線的數字簽名體制
本章小結
參考文獻
問題討論
第7章 密鑰管理
7.1 概述
7.2 基本概念
7.2.1 密鑰分類
7.2.2 密鑰生命周期
7.2.3 密鑰產生
7.2.4 密鑰生命期
7.2.5 密鑰建立
7.2.6 密鑰的層次結構
7.2.7 密鑰管理生命周期
7.3 密鑰建立模型
7.3.1 點對點的密鑰建立模型
7.3.2 在同一信任域中的密鑰建立模型
7.3.3 在多個信任域中的密鑰建立模型
7.4 公鑰傳輸機制
7.4.1 鑒別樹
7.4.2 公鑰證書
7.4.3 基于身份的系統
7.5 密鑰傳輸機制
7.5.1 使用對稱密碼技術的密鑰傳輸機制
7.5.2 使用對稱密碼技術和可信第三方的密鑰傳輸機制
7.5.3 使用公鑰密碼技術的點到點的密鑰傳輸機制
7.5.4 同時使用公鑰密碼技術和對稱密碼技術的密鑰傳輸機制
7.6 密鑰導出機制
7.6.1 基本密鑰導出機制
7.6.2 密鑰計算函數
7.6.3 可鑒別的密鑰導出機制
7.6.4 線性密鑰導出機制
7.6.5 樹狀密鑰導出機制
7.7 密鑰協商機制
7.7.1 Diffie-Hellman密鑰協商機制
7.7.2 端到端的協議
7.7.3 使用對稱密碼技術的密鑰協商機制
7.8 密鑰的托管/恢復
7.9 現實世界中的密鑰管理方案
7.10 硬件輔助的密鑰管理
本章小結
參考文獻
問題討論
第8章 高級簽名
8.1 數字簽名概述
8.2 盲簽名
8.2.1 盲簽名的基本概念
8.2.2 盲簽名的安全性需求
8.2.3 盲簽名的基本設計思路
8.2.4 基于RSA問題的盲簽名
8.2.5 基于離散對數的盲簽名
8.2.6 部分盲簽名
8.3 群簽名
8.3.1 群簽名的基本概念
8.3.2 群簽名的安全性需求
8.3.3 一個簡單的群簽名體制
8.3.4 另一個簡單的群簽名體制
8.3.5 短的群簽名方案
8.3.6 成員撤銷
8.4 環簽名
8.4.1 環簽名的基本概念
8.4.2 環簽名的安全性需求
8.4.3 不具有可鏈接性的環簽名
8.4.4 具有可鏈接性的環簽名
8.5 基于身份的數字簽名
8.5.1 基于身份的數字簽名體制的定義
8.5.2 基于身份的數字簽名體制的安全性需求
8.5.3 使用雙線性對技術的IBS
8.5.4 不使用雙線性對技術的IBS
8.6 民主群簽名
8.6.1 民主群簽名的定義
8.6.2 民主群簽名的安全性需求
8.6.3 Manulis民主群簽名
8.7 具有門限追蹤性的民主群簽名
8.7.1 群體初始化
8.7.2 密鑰生成
8.7.3 簽名生成
8.7.4 簽名驗證
8.7.5 簽名人追蹤
8.8 多重簽名
8.8.1 流氓密鑰攻擊
8.8.2 安全模型
8.8.3 多重簽名的不可偽造性
8.8.4 一種多簽名體制
8.8.5 具有更緊規約的多重簽名體制
8.9 數字簽密
8.9.1 研究現狀
8.9.2 SC-KEM與SC-tKEM
8.9.3 SC-KEM與SC-tKEM的保密性模型
8.9.4 新的SC-KEM與SC-tKEM保密性模型
8.9.5 SC-KEM與SC-tKEM不可偽造性模型
8.9.6 具體方案設計
本章小結
參考文獻
問題討論
第9章 抗泄露流密碼
9.1 概述
9.2 抗泄露密碼的基本概念、定義與引理
9.2.1 最小熵、Metric熵、HILL熵與不可預測熵
9.2.2 最小熵的鏈式規則與密集模型定理
9.2.3 隨機數提取器、通用哈希函數族、剩余哈希引理
9.3 抗泄露流密碼算法的設計
9.3.1 FOCS 2008/Eurocrypt 2009抗泄露流密碼
9.3.2 CCS 2010/CHES 2012/CT-RSA 2013抗泄露流密碼
9.4 抗泄露密碼的未來發展趨勢
本章小結
參考文獻
問題討論
第10章 OpenSSL簡介
10.1 背景
10.1.1 SSL/TLS協議背景
10.1.2 OpenSSL開源項目
10.2 OpenSSL在Linux平臺上的快速安裝
10.3 密碼算法庫
10.3.1 對稱加密算法
10.3.2 非對稱加密算法
10.3.3 摘要算法
10.3.4 密鑰分發和有關PKI的編碼算法
10.3.5 其他自定義功能
10.4 SSL/TLS協議庫
10.5 OpenSSL中的應用程序
10.5.1 指令
10.5.2 基于指令的應用
10.5.3 基于函數的應用
本章小結
參考文獻
問題討論
序: