问答文章1 问答文章501 问答文章1001 问答文章1501 问答文章2001 问答文章2501 问答文章3001 问答文章3501 问答文章4001 问答文章4501 问答文章5001 问答文章5501 问答文章6001 问答文章6501 问答文章7001 问答文章7501 问答文章8001 问答文章8501 问答文章9001 问答文章9501
你好,欢迎来到懂视!登录注册
当前位置: 首页 - 正文

应用密码学的目录

发布网友 发布时间:2022-04-20 14:20

我来回答

1个回答

热心网友 时间:2022-05-13 01:46

目 录
开篇 密码学典故
第0章 密码故事 (1)
0.1 重庆大轰炸背后的密码战 (1)
0.2 “爱情密码”贴 (4)
上篇 密码学原理
第1章 绪论 (7)
1.1 网络信息安全概述 (7)
1.1.1 网络信息安全问题的由来 (7)
1.1.2 网络信息安全问题的根源 (7)
1.1.3 网络信息安全的重要性和紧迫性 (9)
1.2 密码学在网络信息安全中的作用 (10)
1.3 密码学的发展历史 (11)
1.3.1 古代加密方法(手工阶段) (11)
1.3.2 古典密码(机械阶段) (12)
1.3.3 近代密码(计算机阶段) (15)
1.4 网络信息安全的机制和安全服务 (16)
1.4.1 安全机制 (16)
1.4.2 安全服务 (17)
1.4.3 安全服务与安全机制之间的关系 (19)
1.5 安全性攻击的主要形式及其分类 (20)
1.5.1 安全性攻击的主要形式 (20)
1.5.2 安全攻击形式的分类 (22)
思考题和习题 (22)
第2章 密码学基础 (24)
2.1 密码学相关概念 (24)
2.2 密码系统 (28)
2.2.1 柯克霍夫原则(Kerckhoff’s Principle) (28)
2.2.2 密码系统的安全条件 (28)
2.2.3 密码系统的分类 (30)
2.3 安全模型 (31)
2.3.1 网络通信安全模型 (31)
2.3.2 网络访问安全模型 (31)
2.4 密码* (32)
2.4.1 对称密码*(Symmetric Encryption) (32)
2.4.2 非对称密码*(Asymmetric Encryption) (33)
思考题和习题 (35)
第3章 古典密码 (36)
3.1 隐写术 (36)
3.2 代替 (39)
3.2.1 代替密码* (40)
3.2.2 代替密码的实现方法分类 (42)
3.3 换位 (50)
思考题和习题 (51)
第4章 密码学数学引论 (52)
4.1 数论 (52)
4.1.1 素数 (52)
4.1.2 模运算 (54)
4.1.3 欧几里德算法(Euclidean Algorithm) (56)
4.1.4 扩展的欧几里德算法(The Extended Euclidean Algorithm) (58)
4.1.5 费马(Fermat)定理 (59)
4.1.6 欧拉(Euler)定理 (60)
4.1.7 中国剩余定理 (61)
4.2 群论 (64)
4.2.1 群的概念 (64)
4.2.2 群的性质 (65)
4.3 有限域理论 (65)
4.3.1 域和有限域 (65)
4.3.2 有限域中的计算 (66)
4.4 计算复杂性理论* (69)
4.4.1 算法的复杂性 (69)
4.4.2 问题的复杂性 (70)
思考题和习题 (70)
第5章 对称密码* (72)
5.1 分组密码 (72)
5.1.1 分组密码概述 (72)
5.1.2 分组密码原理 (73)
5.1.3 分组密码的设计准则* (79)
5.1.4 分组密码的操作模式 (81)
5.2 数据加密标准(DES) (87)
5.2.1 DES概述 (87)
5.2.2 DES加密原理 (88)
5.3 高级加密标准(AES) (97)
5.3.1 算法描述 (97)
5.3.2 基本运算 (99)
5.3.3 基本加密变换 (106)
5.3.4 AES的解密 (112)
5.3.5 密钥扩展 (116)
5.3.6 AES举例 (119)
5.4 SMS4分组密码算法 (121)
5.4.1 算法描述 (121)
5.4.2 加密实例 (124)
思考题和习题 (125)
第6章 非对称密码* (126)
6.1 概述 (126)
6.1.1 非对称密码*的提出 (126)
6.1.2 对公钥密码*的要求 (127)
6.1.3 单向陷门函数 (128)
6.1.4 公开密钥密码分析 (128)
6.1.5 公开密钥密码系统的应用 (129)
6.2 Diffie-Hellman密钥交换算法 (130)
6.3 RSA (132)
6.3.1 RSA算法描述 (132)
6.3.2 RSA算法的有效实现 (134)
6.3.3 RSA的数字签名应用 (137)
6.4 椭圆曲线密码*ECC (139)
6.4.1 椭圆曲线密码*概述 (139)
6.4.2 椭圆曲线的概念和分类 (139)
6.4.3 椭圆曲线的加法规则 (142)
6.4.4 椭圆曲线密码* (153)
6.4.5 椭圆曲线中数据类型的转换方法* (161)
思考题及习题 (164)
第7章 HASH函数和消息认证 (166)
7.1 HASH函数 (166)
7.1.1 HASH函数的概念 (166)
7.1.2 安全HASH函数的一般结构 (167)
7.1.3 HASH填充 (167)
7.1.4 HASH函数的应用 (168)
7.2 散列算法 (169)
7.2.1 散列算法的设计方法 (169)
7.2.2 SHA-1散列算法 (170)
7.2.3 SHA-256* (177)
7.2.4 SHA-384和SHA-512* (184)
7.2.5 SHA算法的对比 (188)
7.3 消息认证 (188)
7.3.1 基于消息加密的认证 (189)
7.3.2 基于消息认证码(MAC)的认证 (191)
7.3.3 基于散列函数(HASH)的认证 (192)
7.3.4 认证协议* (193)
思考题及习题 (200)
第8章 数字签名 (201)
8.1 概述 (201)
8.1.1 数字签名的特殊性 (201)
8.1.2 数字签名的要求 (202)
8.1.3 数字签名方案描述 (203)
8.1.4 数字签名的分类 (204)
8.2 数字签名标准(DSS) (207)
8.2.1 DSA的描述 (208)
8.2.2 使用DSA进行数字签名的示例 (210)
思考题和习题 (211)
第9章 密钥管理 (212)
9.1 密钥的种类与层次式结构 (212)
9.1.1 密钥的种类 (212)
9.1.2 密钥管理的层次式结构 (213)
9.2 密钥管理的生命周期 (215)
9.3 密钥的生成与安全存储 (217)
9.3.1 密钥的生成 (217)
9.3.2 密钥的安全存储 (217)
9.4 密钥的协商与分发 (219)
9.4.1 秘密密钥的分发 (219)
9.4.2 公开密钥的分发 (222)
思考题和习题 (227)
第10章 流密码 (228)
10.1 概述 (228)
10.1.1 流密码模型 (228)
10.1.2 分组密码与流密码的对比 (232)
10.2 线性反馈移位寄存器 (233)
10.3 基于LFSR的流密码 (234)
10.3.1 基于LFSR的流密码密钥流生成器 (234)
10.3.2 基于LFSR的流密码* (235)
10.4 典型流密码算法 (236)
10.4.1 RC4 (236)
10.4.2 A5/1 (238)
思考题和习题 (240)
附:RC4算法的优化实现 (241)
第11章 密码学的新进展——量子密码学 (245)
11.1 量子密码学概述 (245)
11.2 量子密码学原理 (246)
11.2.1 量子测不准原理 (246)
11.2.2 量子密码基本原理 (247)
11.3 BB84量子密码协议 (249)
11.3.1 无噪声BB84量子密码协议 (249)
11.3.2 有噪声BB84量子密码协议 (251)
11.4 B92量子密码协议 (254)
11.5 E91量子密码协议 (255)
11.6 量子密码分析* (256)
11.6.1 量子密码的安全性分析 (256)
11.6.2 量子密码学的优势 (257)
11.6.3 量子密码学的技术挑战 (258)
思考题和习题 (259)
下篇 密码学应用与实践
第12章 密码学与数字通信安全 (260)
12.1 数字通信保密 (261)
12.1.1 保密数字通信系统的组成 (261)
12.1.2 对保密数字通信系统的要求 (262)
12.1.3 保密数字通信系统实例模型 (263)
12.2 第三代移动通信系统(3G)安全与WAP (264)
12.2.1 第三代移动通信系统(3G)安全特性与机制 (264)
12.2.2 WAP的安全实现模型 (267)
12.3 无线局域网安全与WEP (272)
12.3.1 无线局域网与WEP概述 (272)
12.3.2 WEP的加、解密算法 (272)
12.3.3 无线局域网的认证 (273)
12.3.4 WEP的优、缺点 (275)
12.4 IPSec与VPN (275)
12.4.1 IPSec概述 (275)
12.4.2 IPSec安全体系结构 (277)
12.4.3 VPN (282)
12.5 基于PGP的电子邮件安全实现 (283)
12.5.1 PGP概述 (283)
12.5.2 PGP原理描述 (284)
12.5.3 使用PGP实现电子邮件通信安全 (287)
思考题和习题 (291)
第13章 密码学与工业网络控制安全 (292)
13.1 概述 (292)
13.1.1 潜在的风险 (293)
13.1.2 EPA的安全需求 (294)
13.2 EPA体系结构与安全模型 (294)
13.2.1 EPA的体系结构 (294)
13.2.2 EPA的安全原则 (296)
13.2.3 EPA通用安全模型 (297)
13.3 EPA安全数据格式* (300)
13.3.1 安全域内的通信 (300)
13.3.2 安全数据格式 (301)
13.4 基于DSP的EPA密码卡方案 (305)
13.4.1 概述 (305)
13.4.2 密码卡的工作原理 (305)
13.4.3 密码卡的总体设计 (306)
13.4.4 密码卡的仿真实现 (307)
思考题和习题 (308)
第14章 密码学与无线传感器网络感知安全 (309)
14.1 概述 (309)
14.4.1 传感器网络体系结构 (309)
14.4.2 传感器节点体系结构 (310)
14.2 无线传感器网络的安全挑战 (311)
14.3 无线传感器网络的安全需求 (312)
14.3.1 信息安全需求 (312)
14.3.2 通信安全需求 (313)
14.4 无线传感器网络可能受到的攻击分类 (314)
14.4.1 节点的捕获(物理攻击) (314)
14.4.2 违反机密性攻击 (314)
14.4.3 拒绝服务攻击 (314)
14.4.4 假冒的节点和恶意的数据 (316)
14.4.5 Sybil攻击 (316)
14.4.6 路由威胁 (316)
14.5 无线传感器网络的安全防御方法 (316)
14.5.1 物理攻击的防护 (317)
14.5.2 实现机密性的方法 (317)
14.5.3 密钥管理 (318)
14.5.4 阻止拒绝服务 (321)
14.5.5 对抗假冒的节点或恶意的数据 (321)
14.5.6 对抗Sybil攻击的方法 (321)
14.5.7 安全路由 (322)
14.5.8 数据融合安全 (323)
思考题和习题 (324)
第15章 密码学与无线射频识别安全 (325)
15.1 概述 (325)
15.2 无线射频识别系统工作原理 (326)
15.3 无线射频识别系统安全需求 (327)
15.4 无线射频识别安全机制 (328)
15.4.1 物理方法 (328)
15.4.2 逻辑方法 (329)
15.5 无线射频识别安全服务 (331)
15.5.1 访问控制 (331)
15.5.2 标签认证 (332)
15.5.3 消息加密 (333)
思考题和习题 (336)
第16章 密码学与电子商务支付安全 (336)
16.1 概述 (336)
16.1.1 电子商务系统面临的安全威胁 (336)
16.1.2 系统要求的安全服务类型 (336)
16.1.3 电子商务系统中的密码算法应用 (343)
16.2 安全认证体系结构 (343)
16.3 安全支付模型 (344)
16.3.1 支付体系结构 (344)
16.3.2 安全交易协议 (345)
16.3.3 SET协议存在的问题及其改进* (355)
思考题和习题 (357)
部分习题参* (358)
参考文献 (365)

应用密码学内容简介

全书分为11个章节,内容涵盖了密码学的各个方面,包括密码学基础知识、古典密码、对称密码、序列密码、非对称密码、Hash函数、数字签名、身份认证技术、密钥管理技术、密码学的新发展以及密码学在实际应用中的体现。《应用密码学》内容丰富,结构新颖,既适用于信息安全、密码学、应用数学、通信工程、计算机科...

APQP管理软件

APQP管理软件是上海闳怀信息科技有限公司专为企业开发的一款质量管理工具。该软件旨在协助企业实现产品质量计划与控制的全流程管理,覆盖从产品策划、设计开发、过程确认到生产反馈等多个环节。通过APQP管理软件,企业能够更有效地进行质量管控,降低质量风险,提高生产效率,确保产品质量的稳定性和可靠性。同时,软件界面友好,操作简便,为企业带来更加便捷的质量管理体验。上海闳怀信息科技有限公司是一家致力于企业管理软件需求开发、设计、服务的公司,可为客户提供"策划、实施、检查、改进"等一系列管理软件。公司在与客户共同成长中形成了自身的愿景、使命和价值观。上海闳怀信息科技有限公司自主研发的简单、智...

应用密码学基础内容简介

《应用密码学基础》是一本深入浅出的教材,它涵盖了密码学的核心内容,包括基础的密码算法、应用技术和必要的数学基础知识。全书分为三个核心部分:基础密码算法:涉及对称分组密码(如DES、3-DES和AES)、非对称密码(如RSA、ElGamal和ECC)、散列算法(如MD5和SHA-1)以及数字签名技术。基本应用技术:讲...

椭圆曲线及其在密码学中的应用——导引目录

椭圆曲线及其在密码学中的应用——导引目录本文将深入探讨椭圆曲线在密码学领域的关键应用,首先介绍公钥密码算法的基础概念。在第1章中,我们将区分私钥密码学和公钥密码学,重点讲解Diffie-Hellman密钥交换协议,以及ELGAMAL密码体制,以及其在安全通信中的重要角色。此外,还会介绍签名方案和相关标准。接着,...

密码科学与技术开设哪些课程

1、核心课程:《密码科学与技术导论》《密码学数学基础》《应用密码学》《对称密码理论》《公钥密码理论》《密码协议分析与设计》《密码工程与应用》《计算机与网络安全》《密码分析与应用》《密码测评与管理》《密码芯片分析与设计》《密码管理系统分析及应用》《密码学法律与标准》2、实践课程 密码测评综合...

推荐几本密码学的教材

1、《网络与信息安全技术丛书-应用密码学协议.算法与C源程序 》,作者是旋奈尔;2、《应用密码学》,作者是杨义先和钮心忻;3、《国外计算机科学教材-密码学原理与实践》,作者是斯廷森和冯登国 ;4、《网络安全基础应用与标准 》,作者是张英 ;5、《应用密码学手册:国外计算机科学教材系列 》,作者是...

高等学校自动识别技术系列教材·应用密码学基础内容简介

《高等学校自动识别技术系列教材·应用密码学基础》是一本深入浅出的教材,主要探讨密码学的基础理论和关键技术。全书共分为三个部分,旨在为读者提供全面的学习路径。首先,基础的密码算法部分涵盖了对称分组密码算法、非对称密码算法、散列算法和数字签名算法等核心概念,帮助读者理解密码加密和解密的基本原理...

应用密码学:协议算法与C源程序内容简介

《应用密码学:协议算法与C源程序》这本书是一本全面而深入的密码学教程,详细讲解了密码学的基本概念和相关背景。它由四个部分组成,首当其冲的是术语解析,帮助读者理解密码学的核心术语,揭示了密码学从起源到现代的演变历程。书中着重探讨了各类密码协议,从基础的到复杂的,让读者一步步掌握其设计...

应用密码学:协议算法与C源程序图书信息

6厘米,厚度约2.4厘米,重量达到了862克,确保了其扎实的纸质和足够的阅读体验。图书的ISBN号为7111075889和9787111075882,便于读者在购书时准确识别。同时,还有条形码9787111075882,便于图书销售和管理。无论是在学术研究还是行业实践中,这本《应用密码学: 协议算法与C源程序》都是一个重要的参考资料。

应用密码学教程内容简介

这本应用密码学教程是由作者依据长期的教学和科研经验,融合了国内外众多相关领域的知识和文献精华,专为教学目的精心编撰而成。它以深入浅出的方式,全面涵盖了应用密码学的基本概念、理论基础和实用技术,旨在帮助学习者迅速掌握这一领域的核心内容。全书共分为14章,文字简洁,内容紧凑,每章都侧重于关键...

应用密码学的介绍

《应用密码学》是电子工业出版社2011年出版的图书。该书可作为高等院校密码学、应用数学、信息安全、通信工程、计算机、信息管理、电子商务、物联网、网络化测控等专业高年级本科生和研究生教材,也可供从事网络和通信信息安全相关领域应用和设计开发的研究人员、工程技术人员参考。尤其适合对学习密码学感到...

声明:本网页内容为用户发布,旨在传播知识,不代表本网认同其观点,若有侵权等问题请及时与本网联系,我们将在第一时间删除处理。
E-MAIL:11247931@qq.com
有限公司变更法人后原来债务 ...怎样才能在前台页面调用出来,比如{$goods.bumax} ...{insert name='get_adv_child' ad_arr=$adarr id=$goods_cat... ...信息填写界面consignee.lbi中如何获得car_id,再根据car_id做个开 ... ecshop中首页获取了一个分类的cat_id,怎么调用它的以及它子类的... MySql语句查询。请问大家,如下图。怎样从每个cat_id中取出最大和次最... 车是我们夫妻共同买的他把车转移了怎么办? 龙江银行卡开通网银后存钱后是否可以买东西 车架号可以查出来是不是事故车吗? ...阴历8月15晚上8点多出生,我想请教高人看一下我的命运谢谢了_百度知 ... 单向历的黑色包装袋是什么材质做的? 单向空间单向历密码怎么解? 在控制台下实现约瑟夫环.编号为1,2,3,……,n 的 ... 你那次说的密码是什么呀? PD2020_A_5.11.1忘记锁屏密码 单向历的密码怎么解? 微信群升级1000人需要什么条件 360怎么下载 360回答怎么用? 360怎么修改主页 360~~怎么用!新手~请帮帮! 360怎么快速升级 360杀毒软件怎么样? 360怎么弄网站 大家觉的360怎么样? 360杀毒软件怎么用 360现在到底怎么回事? 360怎么样,好用吗 360怎么样啊 360怎么样? 微信群达到500人 怎么升级到1000人 微信群人数上限怎么增加到1000人? 什么是硬件? “硬件”是什么? 什么是硬件? 电脑硬件主要指的是什么? 硬件主要指哪些 硬件和软件的定义是什么?(比较详细点。) 什么是硬件什么是软件? 硬件是什么意思? 电脑硬件配置有哪些 硬件是什么意思 硬件是什么? 硬件是什么意思啊! 什么是硬件什么是软件 微信群人数上限怎么提升到一千 超市买的熟牛肉保质期大约为多少天 在超市买的熟牛肉,切开里面颜色鲜红色的,吃着不香,... 买的熟牛肉为啥是红色的 超市买的熟牛肉切开怎么是绿色的
  • 焦点

最新推荐

猜你喜欢

热门推荐