应用密码学基础(微课视频版)
提供各类常用密码的分析方法和经典文献参考译文,提供课件、教案、教学大纲和习题答案,咨询QQ:646602515(仅限教师)

作者:李晓峰

丛书名:高等学校大学计算机课程系列教材

定价:49.8元

印次:1-1

ISBN:9787302677574

出版日期:2024.12.01

印刷日期:2024.12.20

图书责编:葛鹏程

图书分类:教材

电子书
在线购买
分享
内容简介
作者简介
前言序言
资源下载
查看详情 查看详情 查看详情

"本书主要介绍应用密码学相关算法的原理、实现及应用,包括各类密码算法和协议设计的基本思想、 密码发展的脉络、密码算法的编程实现、常用的密码分析方法等内容。 全书共18章。第1章为密码学概述,第2章介绍密码学研究内容,第3~5章讲解古典密码、流密 码和分组密码,第6~10章讲解公钥密码系统、哈希函数、消息认证码、密钥管理和数字签名,第11章 讲解安全服务和安全机制,第12、13章讲解协议及其安全分析,第14章讲解安全多方计算,第15章 讲解比特币和区块链,第16、17章讲解可信计算和量子计算,第18章为商用密码应用安全性评估简介。 本书可作为高等院校计算机、信息安全和网络空间安全等相关专业的教学用书,也可作为应用密码 学初学者的参考用书,同时适用于从事应用密码学相关行业的开发、研究人员进行查阅和使用。 "

李晓峰,博士,毕业于信息安全国家重点实验,先后在研究机构和企业任职,研究方向涉及信息安全、安全防范技术、云计算、智慧城市,参与参与完成多项国家863、973、国家科技支撑项目、国家部委项目,参与多个国家标准的制定工作,在国内外期刊和国际学术会议上发表论文十几篇,申请发明专利多项,专著一部,译注一部。

前 言 党的二十大报告指出:教育、科技、人才是全面建设社会主义现代化国家的基础性、战略性支撑。必须坚持科技是第一生产力、人才是第一资源、创新是第一动力,深入实施科教兴国战略、人才强国战略、创新驱动发展战略,这三大战略共同服务于创新型国家的建设。高等教育与经济社会发展紧密相连,对促进就业创业、助力经济社会发展、增进人民福祉具有重要意义。 本书是在参考已有教材的基础上,按照自己对“密码学基础”课程的理解组织而成的,符合本科教学的特点。本科“密码学”课程的教学重点应该是使学生了解各类密码算法和协议设计的基本思想,了解密码发展的脉络,理解所设计的密码算法,编程实现基本密码算法,并了解常用的几种密码分析方法。此外,读者也可以通过本书了解与密码应用有关的法律、法规、标准(特别是一些评价和测评标准) 等内容。 全书共18章。第1章为密码学概述,第2章介绍密码学研究内容,第3~5章讲解古典密码、流密码和分组密码,第6~10章讲解公钥密码系统、哈希函数、消息认证码、密钥管理和数字签名,第11章讲解安全服务和安全机制,第12、13章讲解协议及其安全分析,第14章讲解安全多方计算,第15章讲解比特币和区块链,第16、17章讲解可信计算和量子计算,第18章为商用密码应用安全性评估简介。 本书在编写过程中预期达到的目标如下。 (1) 通过查阅相关基础材料,可以理解密码算法和协议。 (2)通过编程实现密码算法和协议。算法的实现是本课程的基本能力要求,为此需要特别注意实验课程的安排。实验结果通过码云(gitee)提交,以熟悉一些常用的工程工具。基本算法通过使用GNU MP库实现,既可以...

目录
荐语
查看详情 查看详情

目   录

第1章  密码学概述   1

1.1  信息的定义   2

1.2  信息传输示例   2

1.3  Information 与 Message的对比   3

1.4  数据   4

1.5  编码   5

1.6  计算机字符显示分析示例   5

1.6.1  信息的表达   5

1.6.2  字母和数字的计算机编码   6

1.6.3  在计算机屏幕上显示字符   8

1.6.4  字体的显示方式   8

1.6.5  字符的输入编码   10

1.7  信息的度量   10

1.8  信息安全模型   11

1.8.1  保密通信模型   11

1.8.2  BLP 模型    11

1.8.3  Biba模型   12

1.8.4  RBAC模型   13

1.9  何为安全   14

1.10  柯克霍夫斯原则   15

1.11  密码系统的安全概念   15

1.11.1  完全保密   15

1.11.2  可证明安全   16

1.11.3  语义安全   16

1.12  加密的常识   18

习题   18

第2章  密码学研究内容   19

2.1  密码设计   20

2.1.1  密码体制   20

2.1.2  基于计算困难问题的密码体制设计   20

2.1.3  密码困难假设   21

2.2  密码分析   22

2.3  密码测评   22

习题   22

第3章  古典密码   23

3.1  简单替换密码 24

3.2  换位(固定周期d)密码  ... 查看详情

查看详情