应用密码学 应用密码学-图书信息,应用密码学-内容简介

应用密码学_应用密码学 -图书信息

书 名: 应用密码学

作者:张仕斌万武南张金全

出版社:西安电子科技大学出版社

出版时间: 2009年12月

ISBN: 9787560623450

开本: 16开

定价: 25.00 元

应用密码学_应用密码学 -内容简介

《应用密码学》是作者在多年的教学与科研实践的基础上,按照高等院校的培养目标和基本要求,为实施教学改革,使密码学技术面向应用实践,而编写的一本应用密码学技术基础教材。《应用密码学》在全面讲解密码学基本知识和阐述密码理论的同时,还介绍了大量的算法,阐述了部分算法的安全性以及密码学发展的新方向;为了强化密码算法的理解、掌握与应用,《应用密码学》还介绍了一些典型密码算法的应用以及密码算法的课程设计;每章后都配有相应的习题以实现学与练的统一。

全书共11章,主要内容包括密码学基础知识、古典密码、对称密码、序列密码、非对称密码、Hash函数、数字签名、身份认证技术、密钥管理技术、密码学的新方向、密码学的应用等。《应用密码学》内容丰富详实、构思新颖、突出适用,既可作为普通高等院校信息安全、密码学、应用数学、通信工程、计算机、电子商务等相关专业的本科生或研究生的教学用书,也可作为相关领域技术人员的参考书。

应用密码学_应用密码学 -图书目录

第1章 绪论

第2章 古典密码体制

第3章 分组密码体制

第4章 序列密码体制

第5章 非对称密码体制

第6章 认证理论与技术――Hash函数

第7章 认证理论与技术―― 数字签名

第8章 认证理论与技术――身份认证技术

第9章 密钥管理技术

第10章 密码学的新方向

第11章 密码学的应用

附录应用密码学课程设计

参考文献

……

应用密码学_应用密码学 -基本信息

书名:应用密码学

图书编号:758119

出版社:清华大学出版社

定价:29.0

ISBN:730207847

作者:孙淑玲

出版日期:2004-03-01

版次:1

开本:16开

应用密码学_应用密码学 -简介

本书真实系统地介绍了密码学及该领域全面的参考文献。全书共分四个部分,首先定义了密码学的多个术语,介绍了密码学的发展及背景,描述了密码学从简单到复杂的各种协议,详细讨论了密码技术,并在此基础上列举了如DES、IDEA、RSA、DSA等10多个算法以及多个应用实例,并提供了算法的源代码清单。

应用密码学_应用密码学 -目录

应用密码学 应用密码学-图书信息,应用密码学-内容简介

总序

出版前言

序言

第1章 密码学概述

1.1 引论

1.1.1 信息安全与应用密码学

1.1.2 基本术语和概念

1.1.3 密码学发展历史

1.2 对称密钥加密

1.2.1 分组密码

1.2.2流密码

1.2.3 对称密钥密码的优缺点

1.3 数字签名,认证与识别

1.3.1 数字答名

1.3.2 认正与识别

1.4公钥密码学

1.4.1 公钥加密

1.4.2 公钥加密的优缺点

1.5 密码协议与密码机制

1.6 攻击分类与安全模型

1.6.1 对加密方案的攻击

1.6.2 对密码协议的攻击

1.6.3 安全模型

1.7 复杂性理论

第2章 分组密码

2.1 数据加密标准DES

2.1.1 DES发展历史

2.1.2 DES算法描述

2.1.3 DES子密钥的生成

2.1.4 DES算法实现及安全性

2.1.5 DES算法的性质

2.2 IDEA算法

2.2.1 IDEA加密算法

2.2.2 密钥扩展方法

2.2.3 IDEA解密算法

2.3RC5算法

2.4 美国最新的加密标准AES

2.4.1AES加密算法

2.4.2 密钥扩展过程

2.5 分组密码的运行模式

2.5.1 电子密码本模式

2.5.2 密文分组链接模式

2.5.3 输出反馈模式

2.5.4 密文反馈模式

2.6 多重加密

2.7 对分组密码的分析方法

2.8 使用分组密码系统进行保密通信

2.8.1 安全薄弱环节

2.8.2链路加密与端-端加密

习题

附录A 有限域

A.1 有限域的概念

A.2 有限域上的多项式环

阅读资料

第3章 公 钥密码系统

3.1 RSA系统和素因子分解

3.1.1 RSA密码系统描述

3.1.2 RSA实现过程及安全性

3.1.3 RSA在实现时要注意的问题

……

第4章 数字签名

第5章 哈希函数

第6章 密钥建立

第7章 密钥管理技术

第8章 身份识别

第9章 电子货币

第10章 密码技术标准

参考文献

应用密码学_应用密码学 -应用密码学(第二版)

内容简介本书介绍了应用密码学的基本概念、基本理论和典型实用技术。内容涉及密码学基础、古典密码、密码学数学引论、对称密码体制、非对称密码体制、HASH函数和消息认证、数字签名、密钥管理、流密码以及密码学的新进展;书中还介绍了密码学在数字通信安全、工业网络控制安全、无线传感器网络感知安全、无线射频识别安全以及电子商务支付安全等典型领域的应用方法和技术。突出的特色是将复杂的密码算法原理分析得深入浅出,着重培养现代密码学方面的工程应用技能,便于读者花少量的时间入门并尽快掌握应用密码学的精髓。 读者对象:本书可作为高等院校密码学、应用数学、信息安全、通信工程、计算机、信息管理、电子商务、物联网、网络化测控等专业高年级本科生和研究生教材,也可供从事网络和通信信息安全相关领域应用和设计开发的研究人员、工程技术人员参考。尤其适合对学习密码学感到困难的初学者。目录

目 录

开篇 密码学典故

第0章密码故事(1)

0.1重庆大轰炸背后的密码战 (1)

0.2 “爱情密码”贴 (4)

上篇 密码学原理

第1章 绪论 (7)

1.1 网络信息安全概述 (7)

1.1.1 网络信息安全问题的由来 (7)

1.1.2 网络信息安全问题的根源 (7)

1.1.3 网络信息安全的重要性和紧迫性 (9)

1.2密码学在网络信息安全中的作用 (10)

1.3密码学的发展历史 (11)

1.3.1 古代加密方法(手工阶段) (11)

1.3.2 古典密码(机械阶段) (12)

1.3.3 近代密码(计算机阶段) (15)

1.4网络信息安全的机制和安全服务 (16)

1.4.1 安全机制 (16)

1.4.2 安全服务 (17)

1.4.3 安全服务与安全机制之间的关系 (19)

1.5安全性攻击的主要形式及其分类 (20)

1.5.1 安全性攻击的主要形式 (20)

1.5.2 安全攻击形式的分类 (22)

思考题和习题 (22)

第2章密码学基础 (24)

2.1密码学相关概念 (24)

2.2密码系统 (28)

2.2.1柯克霍夫原则(Kerckhoff’s Principle) (28)

2.2.2 密码系统的安全条件 (28)

2.2.3 密码系统的分类 (30)

2.3安全模型 (31)

2.3.1 网络通信安全模型 (31)

2.3.2 网络访问安全模型 (31)

2.4密码体制 (32)

2.4.1 对称密码体制(Symmetric Encryption) (32)

2.4.2 非对称密码体制(Asymmetric Encryption) (33)

思考题和习题 (35)

第3章 古典密码 (36)

3.1隐写术(36)

3.2 代替 (39)

3.2.1代替密码体制 (40)

3.2.2 代替密码的实现方法分类 (42)

3.3 换位 (50)

思考题和习题 (51)

第4章密码学数学引论 (52)

4.1数论 (52)

4.1.1 素数 (52)

4.1.2模运算(54)

4.1.3 欧几里德算法(Euclidean Algorithm) (56)

4.1.4 扩展的欧几里德算法(The Extended Euclidean Algorithm) (58)

4.1.5 费马(Fermat)定理 (59)

4.1.6 欧拉(Euler)定理 (60)

4.1.7 中国剩余定理 (61)

4.2群论 (64)

4.2.1 群的概念 (64)

4.2.2 群的性质 (65)

4.3有限域理论 (65)

4.3.1 域和有限域 (65)

4.3.2 有限域中的计算 (66)

4.4计算复杂性理论* (69)

4.4.1算法的复杂性(69)

4.4.2 问题的复杂性 (70)

思考题和习题 (70)

第5章 对称密码体制 (72)

5.1 分组密码 (72)

5.1.1 分组密码概述 (72)

5.1.2 分组密码原理 (73)

5.1.3 分组密码的设计准则* (79)

5.1.4 分组密码的操作模式 (81)

5.2 数据加密标准(DES) (87)

5.2.1 DES概述 (87)

5.2.2 DES加密原理 (88)

5.3 高级加密标准(AES) (97)

5.3.1 算法描述 (97)

5.3.2 基本运算 (99)

5.3.3 基本加密变换 (106)

5.3.4 AES的解密 (112)

5.3.5 密钥扩展 (116)

5.3.6 AES举例 (119)

5.4 SMS4分组密码算法 (121)

5.4.1 算法描述 (121)

5.4.2 加密实例 (124)

思考题和习题 (125)

第6章 非对称密码体制 (126)

6.1 概述 (126)

6.1.1 非对称密码体制的提出 (126)

6.1.2 对公钥密码体制的要求 (127)

6.1.3单向陷门函数(128)

6.1.4 公开密钥密码分析 (128)

6.1.5公开密钥密码系统的应用 (129)

6.2 Diffie-Hellman密钥交换算法 (130)

6.3 RSA (132)

6.3.1 RSA算法描述 (132)

6.3.2 RSA算法的有效实现 (134)

6.3.3 RSA的数字签名应用 (137)

6.4 椭圆曲线密码体制ECC (139)

6.4.1 椭圆曲线密码体制概述 (139)

6.4.2 椭圆曲线的概念和分类 (139)

6.4.3 椭圆曲线的加法规则 (142)

6.4.4 椭圆曲线密码体制 (153)

6.4.5 椭圆曲线中数据类型的转换方法* (161)

思考题及习题 (164)

第7章 HASH函数和消息认证 (166)

7.1 HASH函数 (166)

7.1.1 HASH函数的概念 (166)

7.1.2 安全HASH函数的一般结构 (167)

7.1.3 HASH填充 (167)

7.1.4 HASH函数的应用 (168)

7.2 散列算法 (169)

7.2.1 散列算法的设计方法 (169)

7.2.2 SHA-1散列算法 (170)

7.2.3 SHA-256* (177)

7.2.4 SHA-384和SHA-512* (184)

7.2.5 SHA算法的对比 (188)

7.3 消息认证 (188)

7.3.1 基于消息加密的认证 (189)

7.3.2 基于消息认证码(MAC)的认证 (191)

7.3.3 基于散列函数(HASH)的认证 (192)

7.3.4 认证协议* (193)

思考题及习题 (200)

第8章 数字签名 (201)

8.1 概述 (201)

8.1.1 数字签名的特殊性 (201)

8.1.2 数字签名的要求 (202)

8.1.3 数字签名方案描述 (203)

8.1.4 数字签名的分类 (204)

8.2数字签名标准(DSS) (207)

8.2.1 DSA的描述 (208)

8.2.2 使用DSA进行数字签名的示例 (210)

思考题和习题 (211)

第9章 密钥管理 (212)

9.1 密钥的种类与层次式结构 (212)

9.1.1 密钥的种类 (212)

9.1.2 密钥管理的层次式结构 (213)

9.2 密钥管理的生命周期 (215)

9.3 密钥的生成与安全存储 (217)

9.3.1 密钥的生成 (217)

9.3.2 密钥的安全存储 (217)

9.4 密钥的协商与分发 (219)

9.4.1 秘密密钥的分发 (219)

9.4.2 公开密钥的分发 (222)

思考题和习题 (227)

第10章 流密码 (228)

10.1 概述 (228)

10.1.1 流密码模型 (228)

10.1.2 分组密码与流密码的对比 (232)

10.2 线性反馈移位寄存器(233)

10.3 基于LFSR的流密码 (234)

10.3.1 基于LFSR的流密码密钥流生成器(234)

10.3.2 基于LFSR的流密码体制 (235)

10.4 典型流密码算法 (236)

10.4.1 RC4 (236)

10.4.2 A5/1 (238)

思考题和习题 (240)

附:RC4算法的优化实现 (241)

第11章 密码学的新进展――量子密码学 (245)

11.1 量子密码学概述 (245)

11.2 量子密码学原理 (246)

11.2.1 量子测不准原理 (246)

11.2.2 量子密码基本原理 (247)

11.3 BB84量子密码协议 (249)

11.3.1 无噪声BB84量子密码协议 (249)

11.3.2 有噪声BB84量子密码协议 (251)

11.4 B92量子密码协议 (254)

11.5 E91量子密码协议 (255)

11.6 量子密码分析* (256)

11.6.1 量子密码的安全性分析 (256)

11.6.2 量子密码学的优势 (257)

11.6.3 量子密码学的技术挑战 (258)

思考题和习题 (259)

下篇 密码学应用与实践

第12章 密码学与数字通信安全 (260)

12.1 数字通信保密 (261)

12.1.1 保密数字通信系统的组成 (261)

12.1.2 对保密数字通信系统的要求 (262)

12.1.3 保密数字通信系统实例模型 (263)

12.2 第三代移动通信系统(3G)安全与WAP (264)

12.2.1 第三代移动通信系统(3G)安全特性与机制 (264)

12.2.2 WAP的安全实现模型 (267)

12.3 无线局域网安全与WEP (272)

12.3.1 无线局域网与WEP概述 (272)

12.3.2 WEP的加、解密算法 (272)

12.3.3 无线局域网的认证 (273)

12.3.4 WEP的优、缺点 (275)

12.4 IPSec与VPN (275)

12.4.1 IPSec概述 (275)

12.4.2 IPSec安全体系结构 (277)

12.4.3 VPN (282)

12.5 基于PGP的电子邮件安全实现 (283)

12.5.1 PGP概述 (283)

12.5.2 PGP原理描述 (284)

12.5.3 使用PGP实现电子邮件通信安全 (287)

思考题和习题 (291)

第13章 密码学与工业网络控制安全 (292)

13.1概述 (292)

13.1.1 潜在的风险 (293)

13.1.2 EPA的安全需求 (294)

13.2EPA体系结构与安全模型 (294)

13.2.1 EPA的体系结构 (294)

13.2.2 EPA的安全原则 (296)

13.2.3 EPA通用安全模型 (297)

13.3EPA安全数据格式* (300)

13.3.1 安全域内的通信 (300)

13.3.2 安全数据格式 (301)

13.4基于DSP的EPA密码卡方案 (305)

13.4.1 概述 (305)

13.4.2 密码卡的工作原理 (305)

13.4.3 密码卡的总体设计 (306)

13.4.4 密码卡的仿真实现 (307)

思考题和习题 (308)

第14章密码学与无线传感器网络感知安全 (309)

14.1 概述 (309)

14.4.1 传感器网络体系结构 (309)

14.4.2 传感器节点体系结构 (310)

14.2 无线传感器网络的安全挑战 (311)

14.3 无线传感器网络的安全需求 (312)

14.3.1 信息安全需求 (312)

14.3.2 通信安全需求 (313)

14.4无线传感器网络可能受到的攻击分类 (314)

14.4.1 节点的捕获(物理攻击) (314)

14.4.2 违反机密性攻击 (314)

14.4.3 拒绝服务攻击 (314)

14.4.4 假冒的节点和恶意的数据 (316)

14.4.5 Sybil攻击 (316)

14.4.6 路由威胁 (316)

14.5 无线传感器网络的安全防御方法 (316)

14.5.1 物理攻击的防护 (317)

14.5.2 实现机密性的方法 (317)

14.5.3 密钥管理 (318)

14.5.4 阻止拒绝服务 (321)

14.5.5 对抗假冒的节点或恶意的数据 (321)

14.5.6 对抗Sybil攻击的方法 (321)

14.5.7 安全路由 (322)

14.5.8 数据融合安全 (323)

思考题和习题 (324)

第15章 密码学与无线射频识别安全 (325)

15.1概述 (325)

15.2无线射频识别系统工作原理 (326)

15.3 无线射频识别系统安全需求 (327)

15.4 无线射频识别安全机制 (328)

15.4.1 物理方法 (328)

15.4.2 逻辑方法 (329)

15.5 无线射频识别安全服务 (331)

15.5.1 访问控制 (331)

15.5.2 标签认证 (332)

15.5.3 消息加密 (333)

思考题和习题 (336)

第16章 密码学与电子商务支付安全 (336)

16.1 概述 (336)

16.1.1 电子商务系统面临的安全威胁 (336)

16.1.2 系统要求的安全服务类型 (336)

16.1.3 电子商务系统中的密码算法应用 (343)

16.2 安全认证体系结构 (343)

16.3 安全支付模型 (344)

16.3.1 支付体系结构 (344)

16.3.2 安全交易协议 (345)

16.3.3 SET协议存在的问题及其改进* (355)

思考题和习题 (357)

部分习题参考答案 (358)

参考文献 (365)

前言

前 言

本书第1版是普通高等教育“十一五”国家级规划教材。已先后被东华大学、上海交通大学、中山大学、湖南大学、山东大学、贵州大学、黑龙江大学、西南科技大学、桂林电子科技大学、内蒙古科技大学、烟台大学、解放军信息工程大学、海军舰艇学院、北京工业大学、南京工业大学、湖北工业大学、安徽师范大学、杭州师范大学、曲阜师范大学、成都东软信息技术职业学院等国内数十所高校选用。

该教材经过近四年的教学实践,其间积累了较丰富的教学经验;同时,国内的网络通信与信息技术应用得到了快速发展,如“工业化与信息化融合”、“传感网、物联网、云计算等国家新兴战略性产业的兴起”,“智慧地球”、“传感中国”等理念的提出,第三次信息技术浪潮呼之欲出。信息技术正在快速地改变着人们的工作模式和生活习惯,越来越多的信息安全问题如影随行,密码学在信息安全中的重要地位与日俱增。

本书的目标定位和特色

为了更好地适应教学工作的需要,也为了更好地展现密码学的核心内容与典型应用,在征集学生和教师等广大读者意见的基础上,结合新的教学目标定位与密码技术应用需要,对《应用密码学》第一版的内容进行了系统优化与全面梳理,在充分保留第1版“先进性”、“典型性”、“易学性”、“有趣性”等特色基础上,在新版中力图重点体现以下特色:

(1)本书定位于突出现代密码学原理和方法的工程应用。主要面向工科电气信息类专业学生和一般工程技术人员;着眼于介绍现代密码学的基本概念、基本原理和典型实用技术,不涉及复杂的数学推导或证明。方便读者“学以致用”、突出培养读者现代密码学方面的工程技能是本教材的基本追求。

(2)本书旨在以读者易于理解和掌握的方式构建教材内容体系、表述密码学知识。许多读者(特别是初学者)对密码学知识学习起来感觉非常困难,本书基于作者多年的教学实践经验积累,对读者学习需求和本教材的重难点有非常准确的把握,因此,编著本书重在方便读者掌握现代密码学基本知识后的工程应用,重在引导读者用少量的时间尽快掌握应用密码学的核心内容,提高学习效率,在内容的安排和密码算法的选取方面特别设计,内容重点突出、算法经典实用。同时,针对读者难以理解和掌握复杂的密码学数学知识问题,本书在表述上删繁就简,紧盯核心,将算法原理与举例紧密结合,且例题求解过程具体明了,深入浅出的介绍确保读者学习轻松自如。

(3)本书努力追求使读者对应用密码学知识具备触类旁通、举一反三的能力。任何课堂教学或教材都具有一定的学时或篇幅局限性,另一方面,许多密码算法具有相似的原理,因此,本书不会、也不可能追求内容上的面面俱到,而是以精选的具有良好代表性的经典、实用密码算法为对象,力争从工程应用的角度把密码学基本原理讲清楚、讲透彻,并深入分析它们在多个不同典型领域中的应用方法,以此推动“学用结合”、“能力与素质并进”;对密码学典型算法和密码学基本知识及其应用的剖析,这是一种方法学,读者在深入理解与把握的基础上,将学会分析问题和解决问题的方法,具备继续深造、触类旁通、举一反三的能力,这正是本书希冀达到的最重要的目标!

本书的组织

本书从密码故事开始,全面介绍了应用密码学的基本概念、基本理论和典型实用技术。结构上分为密码学原理、密码学应用与实践两大部分;全书共17章,内容涉及密码学基础、古典密码、密码学数学引论、对称密码体制、非对称密码体制、HASH函数和消息认证、数字签名、密钥管理、流密码以及密码学的新进展;书中还介绍了密码学在数字通信安全、工业网络控制安全、无线传感器网络感知安全、无线射频识别安全以及电子商务支付安全等典型领域的应用方法和技术。每章末都给出了适量的思考题和习题作为巩固知识之用,并附有参考答案。为了方便使用,对于较高要求的部分用符号“*”标识。

教师可在48~64学时内讲解全部或选讲部分内容,还可以配以适当的上机操作进行动手实践,在有限的时间内快速掌握应用密码学的核心内容,提高学习效率。

第2版修订的内容

(1)删。本书删除了第1版中不易理解且不影响密码学基本知识介绍的部分内容,包括最优化正规基表示的 域、AES的Square结构,以及椭圆曲线密码体制部分与最优化正规基相关的例题、量子测不准原理的数学描述。

(2)增。为了使全书的内容体系更完善,新增了密码故事、密码学与无线射频识别安全、安全机制与安全服务之间的关系、P盒的分类、SMS4算法A5/1算法、Kerberos等。

(3)改。为了使全书的内容更优化、表述更容易理解,这一方面涉及的变化较多,主要包括密码学的发展历史、安全攻击的主要形式、密码分析的分类、网络通信安全模型、非对称密码模型、代替与换位密码、欧几里德算法、群的概念、分组密码的操作模式、DES、AES的举例、RSA算法的有效实现、RSA的数字签名应用、ECC的举例、SHA-512中例题的寄存器值变化过程、数字签名的特殊性、流密码模型、RC4算法的伪码描述、PGP的密钥属性、数据融合安全等。

本书的适用对象

本书可作为高等院校密码学、应用数学、信息安全、通信工程、计算机、信息管理、电子商务、物联网、网络化测控等专业高年级本科生和研究生教材,也可供从事网络和通信信息安全相关领域管理、应用和设计开发的研究人员、工程技术人员参考。尤其适合对学习密码学感到困难的初学者。

致谢

本书由重庆邮电大学胡向东教授组织编著,第3、4、10、12章由魏琴芳编著,第15章由胡蓉编著,其余章节的编著、CAI课件和习题答案的制作由胡向东、张玉函、汤其为、白润资、丰睿、余朋琴、万天翔等完成,胡向东负责全书的统稿。作者要特别感谢参考文献中所列各位作者,包括众多未能在参考文献中一一列出资料的作者,正是因为他们在各自领域的独到见解和特别的贡献为作者提供了宝贵的资料和丰富的写作源泉,使作者能够在总结教学和科研工作成果的基础上,汲取各家之长,形成一本定位明确、适应需求、体现自身价值、独具特色并广受欢迎的应用密码学教材。电子工业出版社的康霞编辑等为本书的高质量出版倾注了大量心血,在此对他们付出的辛勤劳动表示由衷的感谢。本书的编著出版受到重庆市科委自然科学基金计划项目(CQ CSTC 2009BB2278)和国家自然科学基金项目的资助。

应用密码学地位特殊、若隐若现、内涵丰富、应用广泛、发展迅速,对本书的修订再版是作者在此领域的再一次努力尝试,限于作者的水平和学识,书中难免存在疏漏和错误之处,诚望读者不吝赐教,以利修正,让更多的读者获益。

编著者

2011年3月



随着信息化在全球的发展,互联网、电信网、广播电视网正在走向三网融合,计算机、通信、数码电子产品也朝着3C融合的方向发展,人们的社会生活对网络的依赖越来越大,信息及信息系统的安全与公众利益的关系日益密切。当人类面对荒蛮外界时,人身安全是第一需求,人们需要相互传授安全防范的经验和技能。当人类步入信息社会之时,我们不难发现信息安全还是我们的第一需求,而且现在比过去任何时候都更需要普及信息安全的意识和知识。只有当这种意识和知识为工程技术人员真正掌握,并为公众所接受,整个社会的信息安全才有可靠的保障。

自50多年前香龙的“保密通信的信息理论”一文问世以来,密码学逐步从经验艺术走上了严谨科学的道路,成为了当今社会信息安全技术的坚实基石。不了解密码学,也很难真正驾驭信息安全。另一方面,互联网等当代信息技术领域提出的一系列信息安全新课题(其中许多还是有趣的科学问题和严肃的社会问题)反过来又推动着密码学不断深入发展和广泛应用,使密码学洋溢着生机和魅力。

密码学及其应用是跨学科的交叉研究领域,其成果和思想方法的意义已经不限于数学,甚至也不仅仅限于信息安全。国外从20世纪70年代起,密码和编码理论及技术逐渐成为许多工程学科的基础课程。事实上,它们不仅对理工科学生的训练有益,法律、管理等文科的学生也能从中吸收到思想和心智的知识养分。

现代密码学的确是建立在数学理论的基础之上的,但使用它的人绝不限于数学家,当代工程技术人员对它的需求也许更为迫切,它的应用和发展更需要普及和深入到越来越多的交叉领域中去。为了能够达到精确、简洁、优美的目的,密码学常常需要从形式化的数学层面来刻画;同时密码学也需要人们从工程应用的角度来理解它,甚至需要从逻辑常识和宽广的知识背景的角度来介绍它和思考它,才能领会它的精髓,丰富它的内涵,灵活它的使用。

然而由于历史原因,适合工程技术人员的密码学中文教程相对较少,现代密码学的抽象形式使许多其他专业背景的人对它望而生畏,这就阻碍了它精妙思想和方法的普及。今天,网络安全等领域提出了越来越多的密码技术应用问题,客观上对应用密码学这种体裁的专著有了更广泛、更迫切的需要。

《应用密码学》使工科背景的读者多了一个选择,在一定程度上弥补了上述遗憾。这本书的许多内容来源于作者在工程学科的密码学教学实践,注重从工程技术人员和学生易于接受的方式来介绍密码学的要领,不拘泥于细腻的理论证明和形式上的严谨。书中的一些重点章节还设置了许多有价值的具体实例,全书配有计算机CAI教学课件,这些对读者当不无裨益。针对当前网络安全的热点问题,作者在书中也适时地介绍了一些新的典型应用,抛砖引玉,使书的内容增色不少。

本书似在追求一种信念:更多人的实践和思考有助于推动密码学的发展,多种风格、面向多种应用领域的应用密码学知识能够为密码学大厦添砖加瓦。读后有感,是为序。

中国科学院成都计算机应用研究所研究员、博导

  

爱华网本文地址 » http://www.aihuau.com/a/8103300103/48984.html

更多阅读

九里香怎么养及九里香的风水学应用 九里香怎么养

九里香怎么养及九里香的风水学应用导语:七里香的名字或许对于我们很熟悉,这种植物也非常的好看,而九里香也是能够与之媲美的一种花,不管是用在家庭庭院的装饰点缀,都是非常的不错。九里香株形优美,美化效果九里香四季常青。花香浓郁,令人

“痕迹学”在鉴定上的应用 瓷器老化痕迹鉴定视频

与时偕行的谈“痕迹学”在鉴定上的应用一谈到“痕迹学”,我们就会联想到犯罪,因为公安机关破案靠的是“痕迹”,没有痕迹的现场,必然会给破案带来很大的麻烦。现在犯罪分子越来越狡猾,作案后千方百计地不留痕迹。文物作假也是这样,他们挖空

声明:《应用密码学 应用密码学-图书信息,应用密码学-内容简介》为网友酒阑人散分享!如侵犯到您的合法权益请联系我们删除