微信扫一扫,移动浏览光盘
简介
《应用密码学(第3版)(重点大学信息安全专业规划系列教材)》,本共13章,内容涉及密码学基础、古典密码、密码学数学引论、对称密码体制、非对称密码体制、杂凑算法和消息认证、数字签名、密钥管理、序列密码、密码学的新进展、中国商用密码算法标准和密码学应用与实践。
目录
开篇 密码学典故
第0章 密码故事
0.1 重庆大轰炸背后的密码战
0.2 “爱情密码”帖
上篇 密码学原理
第1章 绪论
1.1 网络信息安全概述
1.1.1 网络信息安全问题的由来
1.1.2 网络信息安全问题的根源
1.1.3 网络信息安全的重要性和紧迫性
1.2 密码学在网络信息安全中的作用
1.3 密码学的发展历史
1.3.1 古代加密方法(手工阶段)
1.3.2 古典密码(机械阶段)
1.3.3 近代密码(计算机阶段)
1.4 网络信息安全的机制和安全服务
1.4.1 安全机制
1.4.2 安全服务
1.4.3 安全服务与安全机制之间的关系
1.5 安全攻击的主要形式及其分类
1.5.1 安全攻击的主要形式
1.5.2 安全攻击形式的分类
习题云
第2章 密码学基础
2.1 密码学相关概念
2.2 密码系统
2.2.1 柯克霍夫原则
2.2.2 密码系统的安全条件
2.2.3 密码系统的分类
2.3 安全模型
2.3.1 网络通信安全模型
2.3.2 网络访问安全模型
2.4 密码体制
2.4.1 对称密码体制
2.4.2 非对称密码体制
习题云
第3章 古典密码
3.1 隐写术
3.2 代替
3.2.1 代替密码体制
3.2.2 代替密码的实现方法分类
3.3 换位
习题云
第4章 密码学数学引论
4.1 数论
4.1.1 素数
4.1.2 模运算
4.1.3 欧几里德算法
4.1.4 扩展的欧几里德算法
4.1.5 费马定理
4.1.6 欧拉定理
4.1.7 中国剩余定理
4.2 群论
4.2.1 群的概念
4.2.2 群的性质
4.3 有限域理论
4.3.1 域和有限域
4.3.2 有限域中的计算
4.4 计算复杂性理论
……
第5章 对称密码体制
第6章 非对称密码体制
第7章 杂凑算法和消息认证
第8章 数字签名
第9章 密钥管理
第10章 序列密码
第11章 密码学的新进展——量子密码学
第12章 中国商用密码算法标准
下篇 密码学应用与实践
第13章 密码学应用与实践
附录
参考文献
第0章 密码故事
0.1 重庆大轰炸背后的密码战
0.2 “爱情密码”帖
上篇 密码学原理
第1章 绪论
1.1 网络信息安全概述
1.1.1 网络信息安全问题的由来
1.1.2 网络信息安全问题的根源
1.1.3 网络信息安全的重要性和紧迫性
1.2 密码学在网络信息安全中的作用
1.3 密码学的发展历史
1.3.1 古代加密方法(手工阶段)
1.3.2 古典密码(机械阶段)
1.3.3 近代密码(计算机阶段)
1.4 网络信息安全的机制和安全服务
1.4.1 安全机制
1.4.2 安全服务
1.4.3 安全服务与安全机制之间的关系
1.5 安全攻击的主要形式及其分类
1.5.1 安全攻击的主要形式
1.5.2 安全攻击形式的分类
习题云
第2章 密码学基础
2.1 密码学相关概念
2.2 密码系统
2.2.1 柯克霍夫原则
2.2.2 密码系统的安全条件
2.2.3 密码系统的分类
2.3 安全模型
2.3.1 网络通信安全模型
2.3.2 网络访问安全模型
2.4 密码体制
2.4.1 对称密码体制
2.4.2 非对称密码体制
习题云
第3章 古典密码
3.1 隐写术
3.2 代替
3.2.1 代替密码体制
3.2.2 代替密码的实现方法分类
3.3 换位
习题云
第4章 密码学数学引论
4.1 数论
4.1.1 素数
4.1.2 模运算
4.1.3 欧几里德算法
4.1.4 扩展的欧几里德算法
4.1.5 费马定理
4.1.6 欧拉定理
4.1.7 中国剩余定理
4.2 群论
4.2.1 群的概念
4.2.2 群的性质
4.3 有限域理论
4.3.1 域和有限域
4.3.2 有限域中的计算
4.4 计算复杂性理论
……
第5章 对称密码体制
第6章 非对称密码体制
第7章 杂凑算法和消息认证
第8章 数字签名
第9章 密钥管理
第10章 序列密码
第11章 密码学的新进展——量子密码学
第12章 中国商用密码算法标准
下篇 密码学应用与实践
第13章 密码学应用与实践
附录
参考文献
应用密码学(第3版)
光盘服务联系方式: 020-38250260 客服QQ:4006604884
云图客服:
用户发送的提问,这种方式就需要有位在线客服来回答用户的问题,这种 就属于对话式的,问题是这种提问是否需要用户登录才能提问
Video Player
×
Audio Player
×
pdf Player
×