应用密码学 第二版出版时间:2011年版内容简介 《应用密码学(第2版)》介绍了应用密码学的基本概念、基本理论和典型实用技术。内容涉及密码学基础、古典密码、密码学数学引论、对称密码体制、非对称密码体制、HASH函数和消息认证、数字签名、密钥管理、流密码以及密码学的新进展;书中还介绍了密码学在数字通信安全、工业网络控制安全、无线传感器网络感知安全、无线射频识别安全以及电子商务支付安全等典型领域的应用方法和技术。突出的特色是将复杂的密码算法原理分析得深入浅出,着重培养现代密码学方面的工程应用技能,便于读者花少量的时间入门并尽快掌握应用密码学的精髓。《应用密码学(第2版)》可作为高等院校密码学、应用数学、信息安全、通信工程、计算机、信息管理、电子商务、物联网、网络化测控等专业高年级本科生和研究生教材,也可供从事网络和通信信息安全相关领域应用和设计开发的研究人员、工程技术人员参考。尤其适合对学习密码学感到困难的初学者。目录开篇 密码学典故第0章 密码故事0.1 重庆大轰炸背后的密码战0.2 “爱情密码”贴上篇 密码学原理第1章 绪论1.1 网络信息安全概述1.1.1 网络信息安全问题的由来1.1.2 网络信息安全问题的根源1.1.3 网络信息安全的重要性和紧迫性1.2 密码学在网络信息安全中的作用1.3 密码学的发展历史1.3.1 古代加密方法(手工阶段)1.3.2 古典密码(机械阶段)1.3.3 近代密码(计算机阶段)1.4 网络信息安全的机制和安全服务1.4.1 安全机制1.4.2 安全服务1.4.3 安全服务与安全机制之间的关系1.5 安全性攻击的主要形式及其分类1.5.1 安全性攻击的主要形式1.5.2 安全攻击形式的分类思考题和习题第2章 密码学基础2.1 密码学相关概念2.2 密码系统2.2.1 柯克霍夫原则(Kerckhoff’s Principle)2.2.2 密码系统的安全条件2.2.3 密码系统的分类2.3 安全模型2.3.1 网络通信安全模型2.3.2 网络访问安全模型2.4 密码体制2.4.1 对称密码体制(Symmetric Encryption)2.4.2 非对称密码体制(Asymmetric Encryption)思考题和习题第3章 古典密码3.1 隐写术3.2 代替3.2.1 代替密码体制3.2.2 代替密码的实现方法分类3.3 换位思考题和习题第4章 密码学数学引论4.1 数论4.1.1 素数4.1.2 模运算4.1.3 欧几里德算法(Euclidean Algorithm)4.1.4 扩展的欧几里德算法(The Extended Euclidean Algorithm)4.1.5 费马(Fermat)定理4.1.6 欧拉(Euler)定理4.1.7 中国剩余定理4.2 群论4.2.1 群的概念4.2.2 群的性质4.3 有限域理论4.3.1 域和有限域4.3.2 有限域中的计算4.4 计算复杂性理论*4.4.1 算法的复杂性4.4.2 问题的复杂性思考题和习题第5章 对称密码体制5.1 分组密码5.1.1 分组密码概述5.1.2 分组密码原理5.1.3 分组密码的设计准则*5.1.4 分组密码的操作模式5.2 数据加密标准(DES)5.2.1 DES概述5.2.2 DES加密原理5.3 高级加密标准(AES)5.3.1 算法描述5.3.2 基本运算5.3.3 基本加密变换5.3.4 AES的解密5.3.5 密钥扩展5.3.6 AES举例5.4 SMS4分组密码算法5.4.1 算法描述5.4.2 加密实例思考题和习题第6章 非对称密码体制6.1 概述6.1.1 非对称密码体制的提出6.1.2 对公钥密码体制的要求6.1.3 单向陷门函数6.1.4 公开密钥密码分析6.1.5 公开密钥密码系统的应用6.2 Diffie-Hellman密钥交换算法6.3 RSA6.3.1 RSA算法描述6.3.2 RSA算法的有效实现6.3.3 RSA的数字签名应用6.4 椭圆曲线密码体制ECC6.4.1 椭圆曲线密码体制概述6.4.2 椭圆曲线的概念和分类6.4.3 椭圆曲线的加法规则6.4.4 椭圆曲线密码体制6.4.5 椭圆曲线中数据类型的转换方法*思考题及习题第7章 HASH函数和消息认证7.1 HASH函数7.1.1 HASH函数的概念7.1.2 安全HASH函数的一般结构7.1.3 HASH填充7.1.4 HASH函数的应用7.2 散列算法7.2.1 散列算法的设计方法7.2.2 SHA-1散列算法7.2.3 SHA-256*7.2.4 SHA-384和SHA-512*7.2.5 SHA算法的对比7.3 消息认证7.3.1 基于消息加密的认证7.3.2 基于消息认证码(MAC)的认证7.3.3 基于散列函数(HASH)的认证7.3.4 认证协议*思考题及习题第8章 数字签名8.1 概述8.1.1 数字签名的特殊性8.1.2 数字签名的要求8.1.3 数字签名方案描述8.1.4 数字签名的分类8.2 数字签名标准(DSS)8.2.1 DSA的描述8.2.2 使用DSA进行数字签名的示例思考题和习题第9章 密钥管理9.1 密钥的种类与层次式结构9.1.1 密钥的种类9.1.2 密钥管理的层次式结构9.2 密钥管理的生命周期9.3 密钥的生成与安全存储9.3.1 密钥的生成9.3.2 密钥的安全存储9.4 密钥的协商与分发9.4.1 秘密密钥的分发9.4.2 公开密钥的分发思考题和习题第10章 流密码10.1 概述10.1.1 流密码模型10.1.2 分组密码与流密码的对比10.2 线性反馈移位寄存器10.3 基于LFSR的流密码10.3.1 基于LFSR的流密码密钥流生成器10.3.2 基于LFSR的流密码体制10.4 典型流密码算法10.4.1 RC410.4.2 A5/1思考题和习题附:RC4算法的优化实现第11章 密码学的新进展 上一篇: 移动通信实验与实训 下一篇: 移动通信技术 第二版 [薛晓明 编著] 2010年版