登入帳戶  | 訂單查詢  | 購物車/收銀台(0) | 在線留言板  | 付款方式  | 聯絡我們  | 運費計算  | 幫助中心 |  加入書簽
會員登入   新用戶註冊
HOME新書上架暢銷書架好書推介特價區會員書架精選月讀2024年度TOP分類閱讀雜誌 香港/國際用戶
最新/最熱/最齊全的簡體書網 品種:超過100萬種書,正品正价,放心網購,悭钱省心 送貨:速遞 / 物流,時效:出貨後2-4日

2025年03月出版新書

2025年02月出版新書

2025年01月出版新書

2024年12月出版新書

2024年11月出版新書

2024年10月出版新書

2024年09月出版新書

2024年08月出版新書

2024年07月出版新書

2024年06月出版新書

2024年05月出版新書

2024年04月出版新書

2024年03月出版新書

2024年02月出版新書

『簡體書』密码学教程 毛明 李梦东

書城自編碼: 4057372
分類: 簡體書→大陸圖書→教材高职高专教材
作者: 毛明 李梦东
國際書號(ISBN): 9787111766919
出版社: 机械工业出版社
出版日期: 2024-11-01

頁數/字數: /
書度/開本: 16开 釘裝: 平装

售價:NT$ 332

我要買

share:

** 我創建的書架 **
未登入.



新書推薦:
图解组织心理学:从零开始养成领导力
《 图解组织心理学:从零开始养成领导力 》

售價:NT$ 347.0
牛津西方哲学史(中文修订版)
《 牛津西方哲学史(中文修订版) 》

售價:NT$ 653.0
萤火虫全球史:西方人眼中的古代丝绸之路
《 萤火虫全球史:西方人眼中的古代丝绸之路 》

售價:NT$ 388.0
大宋300年(写尽三百载大宋繁华与沉浮、浪漫与风霜)
《 大宋300年(写尽三百载大宋繁华与沉浮、浪漫与风霜) 》

售價:NT$ 352.0
害马之群:失控的群体如何助长个体的不当行为
《 害马之群:失控的群体如何助长个体的不当行为 》

售價:NT$ 449.0
最后的门徒——我与李小龙回忆录
《 最后的门徒——我与李小龙回忆录 》

售價:NT$ 347.0
没有明天的我们,在昨天相恋
《 没有明天的我们,在昨天相恋 》

售價:NT$ 218.0
流动的白银(一部由白银打开的人类文明发展史)
《 流动的白银(一部由白银打开的人类文明发展史) 》

售價:NT$ 296.0

建議一齊購買:

+

NT$ 617
《小学数学典型内容教学设计与评析》
+

NT$ 230
《跨境电商数据分析与应用(新编21世纪高等职业教育精品教材·经》
+

NT$ 250
《养兔与兔病防治技术》
+

NT$ 245
《手绘表现技法 第2版 孙琪》
+

NT$ 230
《劳动法与劳动关系管理(第二版)(新编21世纪高等职业教育精品》
+

NT$ 314
《大学生创新思维(慕课版)》
編輯推薦:
以密码通信的实际需求和现实问题为出发点,采用探究式、研究性讲授方式,启发和引导学生积极思考与探索解决问题的思路和方法。
通过经典密码算法被破译的现实,引导学生思考如何提升经典密码算法的计算复杂度,从而提高密码算法的破译难度或抗攻击能力。
通过密码算法的破译、改进和完善过程,学生可以认识到密码算法的安全性是建立在严格的数学理论基础之上的,以提升对理论基础研究重要性的认知。
将密码学中的设计与分析、理论与实践、基础与拓展等内容有机结合,最小限度地介绍数学概念。
配套提供电子课件、微课视频、习题答案、教学大纲、教案、源代码。
內容簡介:
本书系统介绍了密码学的主要知识,共6章:古典密码、序列密码、分组密码、Hash函数、公钥密码和密码协议。本书内容全面,实例丰富,论述深入浅出,注重探究式讲授,将密码学中的设计与分析、理论与实践、基础与拓展等内容有机结合,最小限度地介绍数学概念,并将其“随遇随讲”地寓于各类型密码算法的介绍之中。
本书凝聚了作者多年教学经验和教研成果,可作为高等院校密码科学与技术、信息安全、网络空间安全及相关专业的本科生和研究生教材,也可作为密码与信息安全专业人员的参考书。
關於作者:
毛明,北京电子科技学院原校长。北京市教学名师,国务院政府特殊津贴获得者,博士生导师,第三届全国高等学校教学研究会常务理事,高等学校管理科学与工程类专业教学指导委员会保密管理专业教学指导分委员会委员。主要从事密码理论与技术方面的教学、研究与开发工作。主持或作为主要完成人完成了国家专项科研理论及工程项目多项,承担省部级教改课题7项。获得省部级奖7项。主编计算机软件及信息安全专业类著作20余部,其中高等学校教材4部,北京市精品教材1部,在核心期刊发表学术论文20余篇。作为导师,培养硕士研究生20余名、博士研究生4名。主讲密码学、密码工作概论等课程。
目錄
前言
第1章 古典密码 1
1.1 源远流长的保密通信 1
1.1.1 “隐符”“隐书”与“密码棒” 1
1.1.2 加密与解密 2
1.2 置换密码及其破解方法 4
1.2.1 置换密码的数学描述 4
1.2.2 置换密码的蛮力破解 5
1.3 代替密码及其破解方法 6
1.3.1 凯撒密码 6
1.3.2 代替密码的数学描述 7
1.3.3 代替密码的频率破解 9
1.3.4 汉字加/解密方法—字典密码 9
1.4 Vigenere密码及其破解方法 12
1.4.1 Vigenere密码 12
1.4.2 多表代替密码的数学描述 14
1.4.3 Vigenere密码的分析破解 15
1.5 二战中的秘密武器—转轮 密码机 19
1.5.1 转轮密码机设计原理 19
1.5.2 恩尼格玛密码机 21
1.5.3 紫色密码机 23
1.6 香农保密通信理论概要 23
1.6.1 完全保密的密码体制 23
1.6.2 计算安全的密码体制 26
1.7 相关的数学概念和算法 27
1.7.1 同余 27
1.7.2 代数结构 28
1.7.3 欧几里得算法 29
应用示例:中途岛战役中选择明文 攻击 30
小结 30
习题 31
参考文献 32
第2章 序列密码 33
2.1 序列密码的起源 33
2.1.1 产生与明文一样长的密钥 33
2.1.2 密钥序列的伪随机化 35
2.2 线性反馈移位寄存器(LFSR) 35
2.2.1 LFSR的工作原理 35
2.2.2 n-LFSR的有理表示 37
2.2.3* 退化的LFSR情况 40
2.3 m序列的伪随机性 41
2.3.1 随机性和伪随机性的特性指标 42
2.3.2 m序列的伪随机性证明 42
2.4 对偶移位寄存器(DSR) 44
2.4.1 DSR的性质 44
2.4.2 DSR的状态更新过程 45
2.5 LFSR序列的线性综合解和 非线性综合 47
2.5.1 Berlekamp-Massey算法 47
2.5.2 LFSR输出序列的非线性综合 49
2.5.3 针对序列密码的攻击 51
2.6 序列密码的著名算法 52
2.6.1 A5算法 52
2.6.2 RC4算法 54
2.6.3* NESSIE和eSTREAM项目中的序列密码 55
2.6.4 我国序列密码商密标准ZUC算法 57
2.7 KG的统计测试方法 62
2.7.1 一般统计测试原理 62
2.7.2 常见的统计测试 64
应用示例:移动通信中的序列密码 67
小结 68
习题 68
参考文献 69
第3章 分组密码 70
3.1 分组密码概述 70
3.1.1 分组密码与序列密码的区别 70
3.1.2 香农提出的“扩散”和“混淆”准则 71
3.2 国际上第一个密码标准DES 73
3.2.1 Feistel结构 74
3.2.2 数据加密标准(DES) 75
3.2.3 DES的破译与安全性增强措施 81
3.3 IDEA和MISTY算法 85
3.3.1 LM结构和IDEA 85
3.3.2 MISTY结构和MISTY1算法 88
3.4 高级加密标准(AES) 91
3.4.1 NIST征集高级加密标准 91
3.4.2 AES算法 91
3.4.3 AES的优势 98
3.5 我国商用密码标准SM4 99
3.5.1 我国分组算法标准SM4 99
3.5.2 SM4的特点与优势 101
3.6 轻量级分组密码算法的兴起 103
3.6.1 更“节俭”的应用需求 103
3.6.2 标准算法PRESENT 105
3.7 分组密码的工作模式 107
3.7.1 电码本(ECB)模式 107
3.7.2 密码分组链接(CBC)模式 108
3.7.3 输出反馈(OFB)模式 109
3.7.4 密文反馈(CFB)模式 110
3.7.5 计数器(CTR)模式 111
应用示例:分组密码算法在云端存储中的应用 112
小结 112
习题 113
参考文献 114
第4章 Hash函数 115
4.1 消息的完整性及可靠性 115
4.1.1 消息认证的现实需求 115
4.1.2 电子文档的指纹生成器—Hash函数 117
4.2 Hash函数的设计与实现 120
4.2.1 Hash函数设计方法 120
4.2.2 Hash函数的一般实现过程 123
4.3 Hash算法标准的诞生与演变 125
4.3.1 早期的Hash算法标准 127
4.3.2 摘要长度的不断扩展 131
4.3.3 针对MD5/SHA-1等的攻击 133
4.3.4 针对MD结构的攻击方法 136
4.4 Hash算法的新标准 139
4.4.1 NIST的SHA-3 139
4.4.2 我国商密标准SM3 142
4.4.3 针对新标准算法的攻击 144
4.5 Hash函数的广泛应用 146
4.5.1 消息认证码(MAC) 146
4.5.2 认证加密 150
4.5.3 其他应用 153
应用示例:计算机软件的完整性保护 154
小结 155
习题 155
参考文献 156
第5章 公钥密码 157
5.1 公钥密码的诞生 157
5.1.1 解决对称密钥建立的问题 157
5.1.2 密码学的“新方向” 159
5.2 早期提出的公钥加密算法 161
5.2.1 基于背包问题的公钥加密算法 161
5.2.2 基于大整数分解的公钥加密算法 163
5.2.3 RSA选择多大的数才安全 166
5.3 基于离散对数问题的公钥加密 算法 169
5.3.1 ElGamal提出的解决方案 169
5.3.2 椭圆曲线的“加盟” 171
5.3.3 离散对数的破解之道 174
5.4 公钥密码中的数字签名 177
5.4.1 认证技术的主要工具 177
5.4.2 数字签名经典算法 178
5.4.3 数字签名的安全性 180
5.4.4 数字签名的应用 182
5.5 公钥密码算法标准 184
5.5.1 美国NIST公钥密码标准 184
5.5.2 我国商用密码标准SM2 186
5.5.3* 我国商用密码标准SM9 188
5.6 迎接量子计算的挑战 191
5.6.1 传统密码算法的“危机” 191
5.6.2 后量子密码算法的“涌现” 194
5.6.3 后量子密码算法标准 199
应用示例:数字签名在电子保单中的应用 202
小结
內容試閱
21世纪以来,随着信息技术的飞速发展,高等教育教学理念发生了重大变化,培养具有创新精神和创新能力的高素质人才成为时代共识,为了培养具有创新精神与创新能力的密码和信息安全高素质人才,本书编者根据多年从事“密码学”课程教学和科研实践的心得与体会,尝试编写一部能体现探究式、研究性教学理念的密码学教材—《密码学教程》。
本书遵循密码理论和技术发展的历史脉络,以历史 上几个重要时期的通信安全问题为切入点,引导学生分析问题、研究问题,不断探究解决问题的方法和思路,顺其自然地引入密码学的基础概念、基本理论、科学方法和科学原理。与市面上已出版的同类教材相比,本书具有如下特点。
一是以密码通信的需求为导向。以密码通信的实际需求和现实问题为出发点,采用探究式、研究性讲授方式,启发和引导学生积极思考与探索解决问题的思路和方法,从而使学生接触密码学基本概念和简单的加/解密方法,再通过提出新的需求和问题来启发与引导学生完善已有解决方案。比如,第1章“古典密码”以古代战争中需要传递秘密消息这一实际问题为出发点,通过介绍斯巴达人和凯撒大帝传递秘密消息的方法,引入古典密码的基本思想,并启发学生提出自己的加/解密新方法。
二是以密码破译的现实为动力。通过经典密码算法被破译的现实,引导学生思考如何提升经典密码算法的计算复杂度,从而提高密码算法的破译难度或抗攻击能力,由此深化学生对相关数学理论的学习和研究,并尝试将新的数学方法或原理引入密码算法的设计之中,从而形成更加安全的密码算法。比如,第1章通过分析古典密码的密文特点,引导学生思考古典密码存在的安全缺陷,并针对这些安全缺陷思考如何破译古典密码,以及如何提高古典密码的安全性。
三是以重视密码理论研究为根本。通过密码算法的破译、改进和完善过程,学生可以认识到密码算法的安全性是建立在严格的数学理论基础之上的,以提升对理论基础研究重要性的认知。比如,随着机械和电子技术的发展,加/解密技术进入机械电子密码时代,此时通过介绍以图灵为代表的密码专家对德国恩尼格玛密码机的破解,引导学生分析、思考古典密码终结的根本原因,再通过介绍香农《保密系统的通信理论》的核心思想,学生可以认识到密码技术由文字变换技法走向科学的必然性和必要性,从而提升对理论基础研究重要性的根本认知。
上面仅以古典密码为例说明了本书的写作特点,实际上本书中其他类型的密码介绍也同样体现和遵循了这些特点。同时,本书在内容安排上注重凝练和与时俱进,标有*的为选学内容。
密码学中的攻防矛盾推动着密码学不断发展,这些是天然的课程思政素材。本书将这些素材有机地融入爱国主义、辩证思维、克服困难的意志品质的培养之中,做到立德树人与专业知识并重。
全书共6章,分别是古典密码、序列密码、分组密码、Hash 函数、公钥密码和密码协议。本书由国务院政府特殊津贴专家、北京市教学名师毛明教授负责总体设计、策划组织、部分章节编写和全书审稿。李梦东教授负责第4章、第5章和第6章6.6节的编写,并负责全书的统稿。欧海文教授负责第2章的编写,李艳俊副教授负责第3章的编写,张艳硕副教授负责第6章6.1~6.5节的编写,谢惠琴和王克老师负责第1章的编写,谢绒娜教授负责各章的知识脉络梳理和小结,刘冰、孙莹、辛红彩、季福磊和鲁小娟老师参与有关章节的整理、编写和校对工作。
本书于2023年8月完成初稿,以讲义形式供学生试用。根据试用情况和反馈意见,李梦东教授对初稿的部分章节进行了改写和修订,并增加了各章的应用示例。张艳硕、王克、谢惠琴、季福磊、鲁小娟、王彩冰、董有恒和刁嘉文老师参与了部分内容编写、全书修订、习题解答和校对工作。
本书凝结了多位教授长期从事“密码学”课程教学的经验和新研究成果,适合作为高等院校密码科学与技术、信息安全、网络空间安全等专业的本科生和研究生教材,也可作为从事密码设计与分析、信息安全和网络空间安全等相关工程技术人员的参考用书。
陈小明、杨亚涛、史国振、孟璀教授等审阅了全书,并提出了许多宝贵建议和意见,在此一并表示衷心感谢!
由于水平所限,错误和不当之处在所难免,欢迎广大读者和专家批评指正。

 

 

書城介紹  | 合作申請 | 索要書目  | 新手入門 | 聯絡方式  | 幫助中心 | 找書說明  | 送貨方式 | 付款方式 台灣用户 | 香港/海外用户
megBook.com.tw
Copyright (C) 2013 - 2025 (香港)大書城有限公司 All Rights Reserved.