掃一掃
關注中圖網
官方微博
本類五星書更多>
-
>
闖進數學世界――探秘歷史名題
-
>
中醫基礎理論
-
>
當代中國政府與政治(新編21世紀公共管理系列教材)
-
>
高校軍事課教程
-
>
思想道德與法治(2021年版)
-
>
毛澤東思想和中國特色社會主義理論體系概論(2021年版)
-
>
中醫內科學·全國中醫藥行業高等教育“十四五”規劃教材
數據加密與PKI應用(微課版) 版權信息
- ISBN:9787560670546
- 條形碼:9787560670546 ; 978-7-5606-7054-6
- 裝幀:平裝-膠訂
- 冊數:暫無
- 重量:暫無
- 所屬分類:>>
數據加密與PKI應用(微課版) 內容簡介
數據加密技術是多種信息安全機制的重要技術基礎,也是公鑰基礎設施的核心技術。本書將數據加密技術原理與應用緊密結合,使讀者能夠通過應用加深對原理的理解。
本書共8章,介紹了密碼體制和信息安全機制,包括對稱密碼體制、公鑰密碼體制以及散列算法、數字簽名與驗證、身份識別、密鑰管理等,并通過SSL協議在Web服務中的應用,介紹了數據加密技術與PKI的實際應用,書中還融入了課程思政及黨的二十大精神內容。本書提供了例題、習題以及微課資源,輔助讀者進行學習;還提供了電子課件、電子教案、教學大綱、課后答案等配套資源,讀者可登錄西安電子科技大學出版社官網(http://www.xduph.com)下載。
本書可作為網絡空間安全、信息安全、網絡工程等專業本科生的教材,也可作為密碼學和信息安全領域教師與技術人員的參考書。
數據加密與PKI應用(微課版) 目錄
第1章 數據加密技術概述 1
1.1 密碼學的發展歷史 1
1.2 密碼體制 3
1.2.1 對稱密碼體制 4
1.2.2 公鑰密碼體制 5
1.2.3 散列算法 7
1.3 數據加密工作機制 8
1.3.1 數字信封 9
1.3.2 數字簽名與驗證 9
1.3.3 消息鑒別 10
1.4 密碼分析 11
習題 12
第2章 古典加密方法 14
2.1 單碼加密法 14
2.1.1 凱撒加密法 14
2.1.2 關鍵詞加密法 15
2.1.3 仿射加密法 16
2.2 多碼加密法 17
2.2.1 維吉尼亞加密法 17
2.2.2 圓柱面加密法 19
2.2.3 回轉輪加密法 22
2.3 多圖加密法 22
2.3.1 Playfair加密法 23
2.3.2 Hill加密法 25
2.4 換位加密法 27
2.4.1 置換加密法 27
2.4.2 列置換加密法 28
習題 29
第3章 流加密算法 31
3.1 有限域上的多項式運算 31
3.1.1 有限域 31
3.1.2 多項式運算 34
3.1.3 利用不可約多項式構造有限域 36
3.2 流加密算法的基本原理 37
3.3 反饋移位寄存器 39
3.3.1 線性反饋移位寄存器 39
3.3.2 非線性反饋移位寄存器 42
3.4 典型流加密算法 43
3.4.1 A5/1加密算法 43
3.4.2 RC4加密算法 44
習題 45
第4章 分組加密算法 47
4.1 分組加密算法概述 47
4.2 數據加密標準 49
4.2.1 DES算法的整體結構 49
4.2.2 DES算法子密鑰生成 49
4.2.3 DES算法加密過程 51
4.2.4 DES算法解密過程 55
4.2.5 DES算法安全性分析 56
4.3 高級加密標準 58
4.3.1 AES算法整體結構 58
4.3.2 AES算法步驟 60
4.3.3 AES算法的密鑰擴展 64
4.3.4 AES的安全分析 65
4.4 分組加密工作模式 66
4.4.1 電碼本模式 66
4.4.2 密碼分組鏈接模式 67
4.4.3 密碼反饋模式 68
4.4.4 輸出反饋模式 69
4.4.5 計數器模式 71
習題 72
第5章 散列算法 74
5.1 散列函數的結構 74
5.2 MD5散列算法 75
5.2.1 MD5散列算法初始化 75
5.2.2 MD5散列算法的壓縮函數 76
5.2.3 MD5散列算法的迭代運算 79
5.3 SHA-1 散列算法 81
5.3.1 SHA-1散列算法描述 81
5.3.2 SHA-1散列算法的壓縮函數 82
5.4 散列算法分析 84
5.5 散列算法的應用 85
習題 86
第6章 公鑰加密算法 88
6.1 公鑰密碼數學基礎 88
6.1.1 歐拉定理 88
6.1.2 中國剩余定理 89
6.1.3 原根與指數 90
6.2 RSA公鑰密碼體制 91
6.2.1 算法描述 91
6.2.2 RSA的安全性分析 92
6.3 ElGamal公鑰密碼體制 94
6.3.1 算法描述 94
6.3.2 ElGamal的安全性 95
6.4 數字簽名與驗證 95
6.4.1 RSA數字簽名 95
6.4.2 數字簽名標準 97
6.4.3 簽密 99
6.5 身份識別 100
6.5.1 身份識別概述 101
6.5.2 Guillou-Quisquater身份識別協議 101
6.5.3 Schnorr身份識別協議 102
習題 103
第7章 密鑰管理 105
7.1 密鑰分配機制 106
7.1.1 密鑰分發中心 106
7.1.2 Needham-Schroeder密鑰分發協議 107
7.1.3 Kerberos密鑰分發協議 108
7.2 密鑰協商協議 109
7.1.1 Diffie-Hellman密鑰協商協議 110
7.1.2 對Diffie-Hellman密鑰協商協議的改進 111
習題 112
第8章 公鑰基礎設施 114
8.1 數字證書 114
8.1.1 數字證書的結構 114
8.1.2 數字證書的使用 116
8.1.3 數字證書的管理 117
8.2 PKI體系結構 119
8.2.1 PKI系統的組成 119
8.2.2 PKI系統的技術標準 120
8.2.3 PKI信任模型 122
8.3 綜合應用案例 124
8.3.1 SSL協議概述 124
8.3.2 SSL協議配置 127
習題 133
參考文獻 134
展開全部
書友推薦
- >
伯納黛特,你要去哪(2021新版)
- >
月亮與六便士
- >
煙與鏡
- >
名家帶你讀魯迅:朝花夕拾
- >
羅庸西南聯大授課錄
- >
中國人在烏蘇里邊疆區:歷史與人類學概述
- >
名家帶你讀魯迅:故事新編
- >
上帝之肋:男人的真實旅程
本類暢銷