登入帳戶  | 訂單查詢  | 購物車/收銀台( 0 ) | 在線留言板  | 付款方式  | 聯絡我們  | 運費計算  | 幫助中心 |  加入書簽
會員登入 新註冊 | 新用戶登記
HOME新書上架暢銷書架好書推介特價區會員書架精選月讀2023年度TOP分類閱讀雜誌 香港/國際用戶
最新/最熱/最齊全的簡體書網 品種:超過100萬種書,正品正价,放心網購,悭钱省心 送貨:速遞 / EMS,時效:出貨後2-3日

2024年04月出版新書

2024年03月出版新書

2024年02月出版新書

2024年01月出版新書

2023年12月出版新書

2023年11月出版新書

2023年10月出版新書

2023年09月出版新書

2023年08月出版新書

2023年07月出版新書

2023年06月出版新書

2023年05月出版新書

2023年04月出版新書

2023年03月出版新書

『簡體書』现代密码学概论(第2版)

書城自編碼: 3948901
分類: 簡體書→大陸圖書→教材研究生/本科/专科教材
作者: 潘森杉、仲红、潘恒、王良民
國際書號(ISBN): 9787302651499
出版社: 清华大学出版社
出版日期: 2023-12-01

頁數/字數: /
書度/開本: 16开 釘裝: 平装

售價:NT$ 274

我要買

share:

** 我創建的書架 **
未登入.



新書推薦:
金钱、奇珍异品与造物术:荷兰黄金时代的科学与贸易
《 金钱、奇珍异品与造物术:荷兰黄金时代的科学与贸易 》

售價:NT$ 539.0
本该成为女王的姐妹:都铎王朝的一段悲剧
《 本该成为女王的姐妹:都铎王朝的一段悲剧 》

售價:NT$ 539.0
棺材船:爱尔兰大饥荒时期海上的生与死
《 棺材船:爱尔兰大饥荒时期海上的生与死 》

售價:NT$ 484.0
新左派政治经济学:一个局外人的看法(汉译名著本14)
《 新左派政治经济学:一个局外人的看法(汉译名著本14) 》

售價:NT$ 157.0
汗青堂丛书006·十二幅地图中的世界史(2024版)
《 汗青堂丛书006·十二幅地图中的世界史(2024版) 》

售價:NT$ 661.0
英国人:国家的形成,1707-1837年(英国史前沿译丛)
《 英国人:国家的形成,1707-1837年(英国史前沿译丛) 》

售價:NT$ 829.0
人物与视角:小说创作的要素(创意写作书系)
《 人物与视角:小说创作的要素(创意写作书系) 》

售價:NT$ 330.0
海上帝国-现代航运世界的故事
《 海上帝国-现代航运世界的故事 》

售價:NT$ 549.0

建議一齊購買:

+

NT$ 592
《 生物化学与分子生物学(第9版/本科临床/配增值) 》
+

NT$ 342
《 数学教育学导论 》
+

NT$ 336
《 中医诊断学·全国中医药行业高等教育“十四五”规划教材 》
+

NT$ 894
《 民法学.第六版:根据《民法典》全面修订(上下) 》
+

NT$ 278
《 生物化学简明教程(第6版) 》
+

NT$ 354
《 小学综合实践活动课程的设计、实施与评价 》
編輯推薦:
本书为江苏省高等学校重点教材,是一本面向应用型工科院校的密码学入门教材,理论精简,应用突出,实例翔实,讲解深入浅出,通俗易懂。
知识全面,体系合理。书中涵盖了密码学的基本概念、算法和协议,并加入了必要的数学知识。全书按照密码的演化史展开,脉络清晰。
淡化数学方面的严密的论证与证明,稍复杂的数论运算都通过实际例子或者图解予以说明。
重在讲解密码技术本身的基本原理,以及在应用中体现出来的性能。
用丰富的图形、翔实的例子、生动的故事和形象的类比等描述知识点,便于读者理解枯燥的原理及技术。
讲解风格上,从实例出发,引出技术需求。针对所使用技术,讲解过程,然后解释该技术为什么能解决这个需求。由问题开始深入,逐步剖析技术本身,真正做到深入浅出,通俗易懂。
內容簡介:
本书旨在向从事网络空间安全的入门者介绍什么是现代密码学,它从哪里来,包含哪些基本内容,在网络空间里有哪些应用。作为入门书籍,本书面向的主要读者对象是准备从事网络空间安全的研究者和计算类专业中对信息安全有兴趣的本科生,可为他们建立较为全面的密码知识体系视野、增加对密码学应用领域的了解。 本书从古代军事上的密码传递信息应用开始,分析密码的行程和密码技术的变迁;结合密码的发展与应用历史,穿插以历史故事,较为系统地介绍了DES、AES、RSA等经典密码算法;讨论了数字签名、密钥管理、秘密分享等经典密码协议;还介绍了椭圆曲线、量子密码等新兴密码技术,以及密码技术在电子商务与物联网中的应用等热点技术话题。
目錄
第1章密码学基础模型与概念1
1.1密码学基本概念1
1.1.1密码棒1
1.1.2保密通信模型2
1.1.3攻击者的能力2
1.1.4现代密码学的基本原则3
1.1.5密码分析的攻击方式4
1.2基于密钥的算法6
1.2.1对称密钥密码系统6
1.2.2非对称密钥密码系统7
1.3密码协议7
1.3.1引例: 加密的银行转账8
1.3.2一个攻击9
1.3.3增加认证9
1.3.4对认证的攻击10
1.3.5安全协议类型与特点10
1.4密码法治化与标准化12
1.4.1密码相关法律12
1.4.2国家密码标准13
1.4.3工程使用与产品测评标准15
1.5小结17第2章古典密码的演化18
2.1引子18
2.2单表代换密码18
2.2.1最简单的代换密码——移位密码18
2.2.2带斜率的变换——仿射密码21
2.2.3代换密码的一般形式与特点23
2.2.4代换密码的杀手——频率攻击24
2.3多表代换密码25现代密码学概论(第2版)目录2.4分组密码30
2.4.1分组密码基础30
2.4.2最简单的分组密码31
2.4.3多表代换分组密码——希尔密码33
2.4.4分组密码的基本手段——扩散和混淆35
2.5一种不可攻破的密码体制35
2.5.1信息的二进制表示36
2.5.2一次一密37
2.6转轮密码38
2.7小结39
思考题40第3章流密码41
3.1伪随机序列的生成41
3.1.1一般方式41
3.1.2线性反馈移位寄存序列42
3.2流密码43
3.2.1Trivium44
3.2.2ChaCha2045
3.2.3ZUC45
3.3小结49
思考题49第4章数据加密标准51
4.1概述51
4.1.1DES的历史51
4.1.2DES的描述52
4.2Feistel体制53
4.2.1单轮Feistel53
4.2.2多轮Feistel54
4.2.3Feistel加解密的同结构54
4.3DES加密55
4.3.1DES的初始置换与逆初始置换56
4.3.2DES的F函数56
4.4分组密码的使用59
4.4.1分组密码工作模式59
4.4.2分组密码填充模式62
4.5破解DES63
4.6三重DES65
4.7小结65
思考题65第5章高级加密标准67
5.1高级加密标准的起源67
5.2代换置换网络结构68
5.3高级加密标准的结构69
5.3.1总体结构69
5.3.2详细结构70
5.3.3轮密钥加变换70
5.3.4字节代换70
5.3.5行移位73
5.3.6列混合73
5.3.7密钥扩展算法74
5.4AES设计上的考虑75
5.5有限域76
5.5.1什么是有限域76
5.5.2阶为p的有限域77
5.5.3有限域GF(28)的动机77
5.5.4普通多项式算术77
5.5.5GF(2n)上的多项式运算78
5.5.6GF(28)运算的计算机实现80
5.6小结83
思考题83第6章RSA与公钥体制84
6.1公钥密码体制85
6.2RSA算法86
6.3RSA签名与协议验证应用90
6.3.1RSA的数字签名应用90
6.3.2RSA的协议验证应用92
6.4素性判定92
6.5RSA129挑战与因子分解95
6.5.1RSA129挑战95
6.5.2因子分解96
6.6RSA攻击98
6.7小结103
思考题104第7章离散对数与数字签名105
7.1离散对数问题105
7.2DiffieHellman密钥交换协议106
7.3ElGamal公钥体制107
7.4比特承诺108
7.5离散对数计算109
7.5.1离散对数奇偶性判定109
7.5.2PohligHellman算法109
7.5.3指数微积分111
7.5.4小步大步算法111
7.6生日攻击112
7.7数字签名113
7.8小结116
思考题116第8章散列函数117
8.1概述117
8.1.1散列函数的定义117
8.1.2散列函数的特性118
8.1.3散列函数的安全性119
8.2SHA系列算法119
8.2.1SHA的起源120
8.2.2SHA2120
8.2.3SHA3125
8.2.4SHA家族安全性对比132
8.3SM3杂凑算法133
8.3.1SM3算法结构133
8.3.2SM3与SHA256135
8.4小结136
思考题136第9章密钥管理技术138
9.1概述138
9.2密钥生成140
9.3密钥维护141
9.3.1密钥分配141
9.3.2密钥的使用与存储148
9.3.3密钥更新及生命周期148
9.3.4密钥备份与恢复149
9.4密钥托管技术149
9.4.1简介149
9.4.2EES介绍149
9.4.3密钥托管密码体制的组成成分150
9.5小结152
思考题152第10章几个重要的密码学话题153
10.1秘密共享153
10.1.1秘密分割153
10.1.2门限方案154
10.2博弈160
10.2.1掷硬币博弈160
10.2.2扑克博弈162
10.2.3匿名密钥分配164
10.3零知识165
10.3.1零知识证明模型和实例165
10.3.2零知识证明协议166
10.3.3基于零知识的身份认证协议168
10.4小结172
思考题172第11章密码学新技术174
11.1椭圆曲线174
11.1.1加法定律176
11.1.2椭圆曲线的应用179
11.1.3国产SM2算法184
11.2双线性对190
11.2.1双线性映射190
11.2.2双线性对在密码学中的应用191
11.3群签名方案193
11.3.1基于离散对数的群签名方案195
11.3.2基于双线性对的群签名方案201
11.4量子密码204
11.4.1量子计算机对现代密码学的挑战205
11.4.2量子密码205
11.5小结206
思考题206第12章密码技术新应用208
12.1电子商务208
12.1.1电子商务安全概述208
12.1.2安全的电子商务系统210
12.2轻量级密码与物联网222
12.2.1物联网的概念及其网络架构222
12.2.2物联网感知层安全225
12.2.3物联网网络层安全228
12.2.4物联网应用层安全232
12.3小结233
思考题234参考文献235
內容試閱
随着国际网络对抗与攻击频繁,违法犯罪活动加速向互联网蔓延,网络空间安全关系到国家的主权、安全与发展,关系到广大人民群众在网络空间的获得感、幸福感、安全感。国家加强网络安全学科建设和人才培养,截至2022年9月,国内有200余所高校设立网络安全本科专业,每年网络安全专业毕业生超2万人。密码学是保障网络安全的核心技术和基础支撑,因此面向高校网络空间安全课程的密码学教材建设具有重要意义。
《现代密码学概论》自清华大学出版社2017年5月出版以来,已印刷5次,累计印刷近5000册,作为教材在十几所高等学校的网络空间安全相关专业的研究生和高年级本科生课程中使用。然而,从首次出版至今,我国颁布了多项国家密码法律法规,我国自主设计的多个密码算法成为国际标准。这些发展成就不仅是增强网络安全意识的优秀素材,还是提升网络安全技术的实用范例。为此,作者在保持《现代密码学概论》语言风格的基础上,调整扩充了部分章节内容。其中,第1章增加了我国的密码标准和法律法规介绍;扩充伪随机序列的生成内容,单列成第3章流密码,并增加3个国际流密码标准方案,即Trivium、ChaCha20和ZUC密码;扩充散列函数单列成第8章,并增加国际密码散列函数标准,包括SHA系列算法、国产SM3杂凑算法等;扩充椭圆曲线内容,增加11.1.3节国产SM2算法;扩充12.3.3节物联网网络层安全内容,增加WLAN标准WAPI和IEEE 802.11i。根据各章节的知识点,扩充相应的计算与证明题。
本书列入江苏省高等学校重点教材(编号: 20211101),并得到了江苏大学信息安全与物联网工程两个国家级一流本科专业建设点、江苏高校品牌专业建设工程二期项目“信息安全一流专业建设”、江苏大学高等教育教改研究课题(编号2021JGYB006)的支持。特别致谢东南大学王良民教授,他作为笔者博士后导师,规划和组织了第1版教材的出版,让我做第一编者。此次,又指导我进行第2版修订,带领我申请并获批了江苏省重点教材,并再次支持我做第一编者。感谢山东理工大学周世祥老师、淮北师范大学江明明老师关于增加国密算法、散列函数国际标准的建议。此次修订的扩展部分由王良民教授负责制订方案并安排章节任务;我负责统稿、审校和第1章扩充任务;安徽大学仲红教授负责第8章编写任务;中原工学院潘恒教授负责第11章编写任务;江苏大学物联网工程系冯丽老师负责第12章的扩充任务;我们科研组甘洋东、许德龙参与了部分编写工作和习题扩充。欢迎使用本书的教师、学生和读者提出宝贵意见。
潘森杉2023年10月现代密码学概论(第2版)第2版前言通常来说,大多数人都知道信息安全和网络安全的概念,但是并不一定知道密码学。信息技术的迅猛发展改变了人们的生活和工作方式,例如,亲人朋友更喜欢用手机视频聊天而不是打电话,手机买菜、点外卖、居家工作、上网课逐渐成为更多人日常生活的一部分,老年人出门买东西大多用手机支付而不是带钱或银行卡。信息技术的这些变化在使人们的生活更加便捷的同时,也面临着信息安全和网络安全问题,著名的新闻就有“LinkedIn”数据泄露事件,“偷脸”事件与“护脸计划”等。然而,这些事情并未引起社会大众的广泛重视,也不知道这些信息安全秘密的保护是通过一种密码技术实现的,更不知道那个密码是什么,是不是上网账号的那个“密码”?难道设置一个密码还需要通过一门课、一本书来“学”吗?
虽然我们都停留在“不知道”的阶段,但是密码技术和以密码技术为基础的信息与网络安全问题已经延伸到社会大众的广泛需求上来。更为重要的是,这些和我们生活融为一体的信息与网络,组成了一个完全新型的“网络空间”,这是一个和海、陆、空并列的第四空间,我们生活在这个新型的空间里,无可避免地依赖这个空间,并被它制约。我们从一系列事件来看看网络空间的重要性: 2016年12月,国家互联网信息办公室发布《国家网络空间安全战略》;2017年3月,中国发布首份《网络空间国际合作战略》;2022年11月7日,国务院新闻办公室发布《携手构建网络空间命运共同体》白皮书。这说明,网络空间作为人类的行动空间,已经成为国家安全的重要组成部分,网络空间建设成为造福全人类的发展共同体、安全共同体、责任共同体、利益共同体。所以,国家主席习近平同志亲自担任信息化与网络安全领导小组组长,确立了网络空间安全学科,这体现了我国对第四空间安全与自由的重视。
这些信息的枚举,让我们知道了网络空间安全原来这么重要。可是,我们依然不知道这一切和本书有什么关系,我们为什么要学习密码学。这是因为网络空间的信息安全往往需要用到密码技术来保护,而密码却不是记在我们大脑中的一串口令。什么是密码,密码背后的设计者是什么样的人,密码技术从哪里来,用到哪里去,它们是否和我们的日常生活有紧密关联,它们有什么样的技术瓶颈,它们会在多大程度上影响我们的生活?我们将在本书讲授密码技术的同时,穿插一些历史上的趣闻轶事,在提高可读性的同时介绍密码学的历史,引发读者对密码技术的思考,从而提高学习的兴趣。其实,关于密码学的教科书已经有很多了,这些“教材”往往以其专业的密码技术和严密的数学基础让人望而却步,甚至于信息安全专业的本科生看了都嫌枯燥,如果一本教材只提供给那些对数学和密码技术本身有浓厚兴趣和天分的人,那么这个教材还是不是教材呢?编者认为,一本入门级别的好的密码学教材,尤其是《现代密码学概论》这样的书,不仅要系统地介绍密码学的框架和应用,给读者以概貌;还要引导读者去认识生活中的密码问题和密码技术,譬如:
现代密码学概论(第2版)第1版前言 密码是什么,和我关系很大吗?是不是我们网上购物时,用到的用户名和登录口令,我们常常称呼这个口令为密码,而且当这个口令被他人截获时,我们就认为“我的密码丢了”。在本书中,我们将告诉大家口令(password)并非密码,也不是密钥,但是我们登录网络账户的时候,密码技术的确在幕后默默地保护着我们的隐私。除此之外,本书在介绍密码技术无处不在的同时,也将教会你如何让网易邮箱查看不了你所收发的邮件,以及如何验证你在网上下载的Windows 10系统安装文件是否完整有效,把高深的密码学和日常的生活关联起来。让读者认识到,密码技术提供的安全无处不在,在介绍复杂枯燥的数学方法时,给出一些日常生活的应用场景,这是本书的一个特点。
 一些我们未曾关注到的安全问题,例如网上流传的照片上,脸书(Facebook)的CEO Mark Zuckerberg用胶带封住了摄像头和麦克风,他为什么要这么做?如果我们说这是基于信息安全的考虑,您会不会觉得奇怪?现代的信息技术已经能够让我们“刷脸”签名、声音签名了,简单的例子是,你一定在纸质合同或协议上署过名吧,签名能不能被复制和模仿呢?在电子世界里也是如此,本书将教你如何防范自己的签名被他人利用,以致造成权益损失。本书以这些签名技术所使用的密码技术为背景,诠释了QQ登录口令、支付宝口令等,如何设置才安全,以及这样设置的理由。甚至,我们还讨论了如何安全地从银行或ATM上大额取款。我们不能说读完本书,读者将披上一身安全的铠甲,让骗子无法得逞;但是我们能让读者在读完本书之后,对安全问题有初步的理性认识。
 新型计算技术、网络安全事件,譬如量子计算机和量子密码离我们还有多远,据说加拿大DWave公司研发出了量子计算机,在这样超强的计算能力面前,传统的密码技术还能保护我们的安全吗?又如,美国560万指纹被盗、微软操作系统的“心脏出血”、孟加拉国银行打印机被黑客控制导致1亿美元被窃……这些事件是怎么回事?为什么神奇的密码学没有防住?如何才能将无孔不入的黑客拒之门外?
当我们在前言部分如此叙述的时候,可能会误导读者对本书定位的思考,然而,编者需要声明的是: 本书并不是一本安全技术的实用手册,我们仅仅是在介绍密码技术的时候,顺便提到它有这些应用;本书也不是密码学历史和应用的科普论文,我们介绍了详细的算法、具体的推演甚至还有一部分严格的证明;这是一本适用于计算类专业(包含计算机科学与技术、软件工程、网络工程、物联网工程和一些以工程应用人才为培养目标的信息安全专业)学生了解信息安全知识的密码学入门教材。密码学与信息安全密不可分,其方向涉及数学、计算机、通信、物理和生物等领域。交叉学科和专业课——这个双重性决定了想要精通这门课程是较困难的。所以,我们面向的读者群体是那些对信息安全有兴趣却不痴迷于数论和算法,他们希望获得一本通俗易懂的教材让他知道密码学是什么,可以用在哪里,并且如果这些基本的知识能够激发他的学习兴趣,还可以在这本书里进行一些初步推导和演算。在以后的工程应用或者理论中,如果需要更深的密码技术和更专门的理论体系,本书则无法提供,只能引导读者去寻找更为专业的著作。作为一本入门级别的教材,本书有以下三个特点:
(1) 知识全面,体系合理。书中涵盖了密码学的基本概念、算法和协议,并加入了必要的数学知识,也就是当您读到某一部分需要数学基础的时候,不用去图书馆借阅,也不用翻阅某个特定的“数学基础”书,您马上就能看到相关的基础知识。
(2) 技术深入,介绍浅显。作者用浅显的图形、例子和故事,甚至并不严密的对比分析等来描述部分知识,尽可能给读者建立形象的技术概貌。对于有兴趣的读者愿意深入钻研的基础问题,例如DES、AES算法,作者列出了详细的加解密过程。
(3) 话题模式、内容趣味性强。在知识点的学习过程中穿插了相关人物故事的介绍,并给出了实用的例子,在讲解枯燥的专业知识的同时,提供一些趣味的话题,可以用来向自己的家人、甚至文科的朋友讲解,去展示自己专业的神奇,并从中获得学习的乐趣。
全书是按照密码的演化史来展开的,共分12章,涉及密码算法、安全协议、安全应用等内容。在本书的撰写过程中,江苏大学潘森杉博士负责了全书的统稿与编辑,使得写法风格一致,并组织研究生甘洋东、许德龙完成了第1、3、8、9~12章的编写、全书修订与扩充习题的工作;安徽大学仲红教授参与了第9、11章的编写;中原工学院潘恒教授参与了第1、2、6、7章的编写;东南大学王良民教授和笔者共同讨论,确定了文章的框架,审阅了全书,并组织研究生杨树雪、张庆阳、吴海云、刘亚伟、谢晴晴、徐文龙、李从东等搜集了材料、提供了教材编写的基本素材,完成了第1、2、4~7章的编写工作。本书各章节的内容安排如下:
第1章介绍了密码学的基本模型和概念、我国的密码标准和法律法规。这些内容说明密码已经成为日常工作生活中不可或缺的一个组成部分。
第2章讲述了古代人是如何凭借着其聪明才智进行保密通信和密码破译的,其间往往还伴有惊心动魄的故事。这部分内容涵盖单表替换、多表替换、分组密码、一次一密以及转轮密码。
第3章介绍了兼顾效率和安全的流密码方案。内容涵盖几种主要密码学器件和三种不同结构的流密码国际标准。
第4章描述了DES这个经典密码方案,虽然其安全强度已不能满足要求,但它的设计思想是值得学习的。
第5章介绍了DES的继任者——AES,这是密码学研究者的必学方案。
第6章解释了最著名的公钥密码方案——RSA公钥密码方案,同时解释了公钥方案是如何解决古典密码与对称密码所遇到的密钥分配难题的。
第7章介绍了公钥密码的另一个作用是实现数字签名,并且除了基于大整数分解的RSA方案,还介绍了基于离散对数问题的公钥密码方案——ElGamal。
第8章引入了密码散列函数的概念,并介绍了国际密码散列函数标准SHA2、SHA3与SM3的原理。
第9章从密码学的角度讲述如何生成密钥并进行密钥维护,内容可能和现实生活中我们可能要记住多个口令(例如各种银行卡、网络账户、手机账户等)这个头疼的问题关联。
第10章告诉我们如何把“鸡蛋”(秘密)放在不同的“篮子”里,如何能够让强盗相信你有保险柜的密码并能保住你性命等问题,从而引出密码协议中的一些重要话题。
第11章把读者领入这些密码学“新”技术的大门,介绍了椭圆曲线、双线性对、群签名、量子密码等名词概念,读者或许是第一次看到它们,但它们其实已经发展了相当一段时间并且其中一些已经是成熟的技术。
第12章讲述密码具有丰富的应用: 电子商务、比特币和物联网等。
需要特别感谢的是国家级一流本科专业建设点 江苏大学信息安全专业、江苏高校品牌专业建设工程二期项目 信息安全一流专业建设、江苏大学高等教育教改研究课题(编号2021JGYB006)、“安徽省高等教育振兴计划 信息安全新专业建设”项目(编号2013zytz008)、“江苏省推荐国家级综合改革试点项目”和江苏大学教学改革重点项目(编号2011JGZD012)的资助。
此外,作为编写的教材,本书除整体安排和语言组织之外,所包含技术内容都非编者原创,均来自书本材料和网络搜集。我们尽力标注出所引用的出处,但是一方面由于文献的交叉引用,我们很难找到原始发布者;另一方面为了教材的可读性,我们不能做到类似科技论文和专业著作那样对每一句的来源都严格论证引用。如果未能对所借鉴的资料标注出处,敬请原作者和读者谅解并不吝指教。编者将在后续版本中更正并给出相应的说明。
仲红2016年12月

 

 

書城介紹  | 合作申請 | 索要書目  | 新手入門 | 聯絡方式  | 幫助中心 | 找書說明  | 送貨方式 | 付款方式 香港用户  | 台灣用户 | 海外用户
megBook.com.tw
Copyright (C) 2013 - 2024 (香港)大書城有限公司 All Rights Reserved.