





定价:39元
印次:3-4
ISBN:9787302373773
出版日期:2015.02.01
印刷日期:2016.12.19
图书责编:张民
图书分类:教材
本书全面而详细地介绍现代密码学的理论和相关算法,可帮助读者将所学知识应用于信息安全的实践中。全书共分10章,内容包括现代密码学的基本概念、流密码、分组密码、公钥密码、密钥分配与密钥管理、消息认证和哈希函数、数字签名和认证协议、密码协议、可证明安全及网络加密与认证。 本书从教材使用的角度考虑,概念清晰、结构合理、通俗易懂、内容深入浅出,并充分考虑方便教师在教学过程中的实施,同时还注意与其他专业课教学的衔接。本书取材新颖,不仅介绍现代密码学所涉及的基础理论和实用算法,同时也涵盖了现代密码学的最新研究成果,力求使读者通过本书的学习了解本学科最新的发展方向。 本书可作为高等学校相关专业大学生和研究生的教材,也可作为通信工程师和计算机网络工程师的参考读物。
杨波,男,1963年5月生,陕西富平人,1986年7月参加工作,研究生学历,1999年获西安电子科技大学通信工程学院密码学博士学位。现为陕西师范大学计算机科学学院教授、博士生导师,陕西省百人计划特聘教授,中国密码学会理事,中国密码学会密码算法专业委员会委员。曾任华南农业大学信息学院、软件学院院长。2005年担任第四届中国信息和通信安全学术会议程序委员会主席,2009年担任中国密码学会年会副主席,2010年起担任The Joint Workshop on Information Security (JWIS ) Co-General Chair。主要从事密码协议等方向的研究工作,主持国家自然科学基金7项、“863”计划1项、国家密码发展基金1项、国防科技重点实验室基金4项、陕西省自然科学基金1项,广东省自然科学基金创新团队项目1项。已发表学术论文200余篇,其中被三大检索收录90余篇,出版学术著作及教材6部,包括“十一五”国家级规划教材1部,申请专利4项。获得陕西省科学技术奖三等奖等奖项。
信息在社会中的地位和作用越来越重要,已成为社会发展的重要战略资源,信息技术改变着人们的生活和工作方式,信息产业已成为新的经济增长点,社会的信息化已成为当今世界发展的潮流和核心。与此同时,信息的安全问题也已成为世人关注的社会问题。人们对信息安全的认识随着网络的发展经历了以下由简单到复杂的过程: 20世纪70年代,主机时代的信息安全是面向单机的,由于早期的用户主要是军方,信息安全的主要内容是保密性。 20世纪80年代,微机和局域网的兴起带来了信息在微机间的传输和用户间的共享问题,丰富了信息安全的内涵,使人们认识到数据完整性、可用性的重要性。安全服务、安全机制等基本框架成为信息安全的重要内容。 20世纪90年代,因特网爆炸性的发展把人类带进了一个新的生存空间。因特网具有高度分布、边界模糊、层次复杂、动态演化,而用户又在其中扮演主角的特点,如何处理好这一复杂而巨大系统的安全,成为信息安全的主要问题。由于因特网的全球性、开放性、无缝连通性、共享性和动态性发展,使得任何人都可以自由地接入,其中有善者,也有恶者。恶者会采用各种攻击手段进行破坏活动。信息安全面临的攻击可能会来自独立的犯罪者、有组织的犯罪集团和国家情报机构。 信息安全又分为系统安全(包括操作系统的安全、数据库系统的安全等)、数据安全(包括数据的安全存储、安全传输)和内容安全(包括病毒的防护、不良内容的过滤等)3个层次,是一个综合、交叉的学科领域,要利用数学、电子、信息、通信、计算机等诸多学科的长期知识积累和最新发展成果。信息安全研究的内容很多,它涉及安全体系结构、安全协议、密码理论、信息分析、安全监控、应急处理等,其中,...
1.1信息安全面临的威胁1
1.1.1安全威胁1
1.1.2入侵者和病毒2
1.1.3安全业务3
1.2信息安全的模型4
1.3密码学基本概念5
1.3.1保密通信系统5
1.3.2密码体制分类7
1.3.3密码攻击概述7
1.4几种古典密码8
1.4.1单表代换密码9
1.4.2多表代换密码10
习题11
第2章流密码13
2.1流密码的基本概念13
2.1.1同步流密码13
2.1.2有限状态自动机14
2.1.3密钥流产生器15
2.2线性反馈移位寄存器16
2.3线性移位寄存器的一元多项式表示18
2.4m序列的伪随机性21
2.5m序列密码的破译23
2.6非线性序列26
2.6.1Geffe序列生成器26
2.6.2JK触发器27
2.6.3Pless生成器28现代密码学(第3版)目录2.6.4钟控序列生成器28
习题30
第3章分组密码31
3.1分组密码概述31
3.1.1代换32
3.1.2扩散和混淆33
3.1.3Feistel密码结构34
3.2数据加密标准37
3.2.1DES描述37
3.2.2二重DES42
3.2.3两个密钥的三重DES43
3.2.43个密钥的三重DES43
3.3差分密码分析与线性密码分析44
3.3.1差分密码分析44
3.3.2线性密码分析45
3.4分组密码的运行模式46
3.4.1电码本模式46
3.4.2密码分组链接模式47
3.4.3密码反馈模式48
3.4.4输出反馈模式49
3.5IDEA51
3... 查看详情