应用密码学的前言

作者&投稿:歧邓 (若有异议请与网页底部的电邮联系)
应用密码学的介绍~

《应用密码学》是电子工业出版社2011年出版的图书。该书可作为高等院校密码学、应用数学、信息安全、通信工程、计算机、信息管理、电子商务、物联网、网络化测控等专业高年级本科生和研究生教材,也可供从事网络和通信信息安全相关领域应用和设计开发的研究人员、工程技术人员参考。尤其适合对学习密码学感到困难的初学者。本书介绍了应用密码学的基本概念、基本理论和典型实用技术。内容涉及密码学基础、古典密码、密码学数学引论、对称密码体制、非对称密码体制、HASH函数和消息认证、数字签名、密钥管理、流密码以及密码学的新进展;书中还介绍了密码学在数字通信安全、工业网络控制安全、无线传感器网络感知安全、无线射频识别安全以及电子商务支付安全等典型领域的应用方法和技术。突出的特色是将复杂的密码算法原理分析得深入浅出,着重培养现代密码学方面的工程应用技能,便于读者花少量的时间入门并尽快掌握应用密码学的精髓。

密码学是研究信息加密、解密和破密的科学,含密码编码学和密码分析学。密码学是由于保密通信,特别是军事保密通信的需要而发展进来的新兴边缘学科。如今,除军政及国家安全机构之外,密码学的应用已经渗透到各行各业,受到社会各界,特别是商业、金融业及电子工业界的极大关注。在高度发达的信息时代,密码学专业技术人才将是人类社会运转必不可少的重要保证。
本学科主要研究方向有:现代密码的数学理论,流密码的设计与安全,编码理论与应用,密码理论与应用,通信网的安全保密技术,计算机系统安全保密http://ste.xidian.edu.cn/graduate.htm

前 言
本书第1版是普通高等教育“十一五”国家级规划教材。已先后被东华大学、上海交通大学、中山大学、湖南大学、成都东软学院、山东大学、贵州大学、黑龙江大学、西南科技大学、桂林电子科技大学、内蒙古科技大学、烟台大学、解放军信息工程大学、海军舰艇学院、北京工业大学、南京工业大学、湖北工业大学、安徽师范大学、杭州师范大学、曲阜师范大学等国内数十所高校选用。
该教材经过近四年的教学实践,其间积累了较丰富的教学经验;同时,国内的网络通信与信息技术应用得到了快速发展,如“工业化与信息化融合”、“传感网、物联网、云计算等国家新兴战略性产业的兴起”,“智慧地球”、“传感中国”等理念的提出,第三次信息技术浪潮呼之欲出。信息技术正在快速地改变着人们的工作模式和生活习惯,越来越多的信息安全问题如影随行,密码学在信息安全中的重要地位与日俱增。
本书的目标定位和特色
为了更好地适应教学工作的需要,也为了更好地展现密码学的核心内容与典型应用,在征集学生和教师等广大读者意见的基础上,结合新的教学目标定位与密码技术应用需要,对《应用密码学》第一版的内容进行了系统优化与全面梳理,在充分保留第1版“先进性”、“典型性”、“易学性”、“有趣性”等特色基础上,在新版中力图重点体现以下特色:
(1)本书定位于突出现代密码学原理和方法的工程应用。主要面向工科电气信息类专业学生和一般工程技术人员;着眼于介绍现代密码学的基本概念、基本原理和典型实用技术,不涉及复杂的数学推导或证明。方便读者“学以致用”、突出培养读者现代密码学方面的工程技能是本教材的基本追求。
(2)本书旨在以读者易于理解和掌握的方式构建教材内容体系、表述密码学知识。许多读者(特别是初学者)对密码学知识学习起来感觉非常困难,本书基于作者多年的教学实践经验积累,对读者学习需求和本教材的重难点有非常准确的把握,因此,编著本书重在方便读者掌握现代密码学基本知识后的工程应用,重在引导读者用少量的时间尽快掌握应用密码学的核心内容,提高学习效率,在内容的安排和密码算法的选取方面特别设计,内容重点突出、算法经典实用。同时,针对读者难以理解和掌握复杂的密码学数学知识问题,本书在表述上删繁就简,紧盯核心,将算法原理与举例紧密结合,且例题求解过程具体明了,深入浅出的介绍确保读者学习轻松自如。
(3)本书努力追求使读者对应用密码学知识具备触类旁通、举一反三的能力。任何课堂教学或教材都具有一定的学时或篇幅局限性,另一方面,许多密码算法具有相似的原理,因此,本书不会、也不可能追求内容上的面面俱到,而是以精选的具有良好代表性的经典、实用密码算法为对象,力争从工程应用的角度把密码学基本原理讲清楚、讲透彻,并深入分析它们在多个不同典型领域中的应用方法,以此推动“学用结合”、“能力与素质并进”;对密码学典型算法和密码学基本知识及其应用的剖析,这是一种方法学,读者在深入理解与把握的基础上,将学会分析问题和解决问题的方法,具备继续深造、触类旁通、举一反三的能力,这正是本书希冀达到的最重要的目标!
本书的组织
本书从密码故事开始,全面介绍了应用密码学的基本概念、基本理论和典型实用技术。结构上分为密码学原理、密码学应用与实践两大部分;全书共17章,内容涉及密码学基础、古典密码、密码学数学引论、对称密码体制、非对称密码体制、HASH函数和消息认证、数字签名、密钥管理、流密码以及密码学的新进展;书中还介绍了密码学在数字通信安全、工业网络控制安全、无线传感器网络感知安全、无线射频识别安全以及电子商务支付安全等典型领域的应用方法和技术。每章末都给出了适量的思考题和习题作为巩固知识之用,并附有参考答案。为了方便使用,对于较高要求的部分用符号“*”标识。
教师可在48~64学时内讲解全部或选讲部分内容,还可以配以适当的上机操作进行动手实践,在有限的时间内快速掌握应用密码学的核心内容,提高学习效率。
第2版修订的内容
(1)删。本书删除了第1版中不易理解且不影响密码学基本知识介绍的部分内容,包括最优化正规基表示的 域、AES的Square结构,以及椭圆曲线密码体制部分与最优化正规基相关的例题、量子测不准原理的数学描述。
(2)增。为了使全书的内容体系更完善,新增了密码故事、密码学与无线射频识别安全、安全机制与安全服务之间的关系、P盒的分类、SMS4算法A5/1算法、Kerberos等。
(3)改。为了使全书的内容更优化、表述更容易理解,这一方面涉及的变化较多,主要包括密码学的发展历史、安全攻击的主要形式、密码分析的分类、网络通信安全模型、非对称密码模型、代替与换位密码、欧几里德算法、群的概念、分组密码的操作模式、DES、AES的举例、RSA算法的有效实现、RSA的数字签名应用、ECC的举例、SHA-512中例题的寄存器值变化过程、数字签名的特殊性、流密码模型、RC4算法的伪码描述、PGP的密钥属性、数据融合安全等。
本书的适用对象
本书可作为高等院校密码学、应用数学、信息安全、通信工程、计算机、信息管理、电子商务、物联网、网络化测控等专业高年级本科生和研究生教材,也可供从事网络和通信信息安全相关领域管理、应用和设计开发的研究人员、工程技术人员参考。尤其适合对学习密码学感到困难的初学者。
致谢
本书由重庆邮电大学胡向东教授组织编著,第3、4、10、12章由魏琴芳编著,第15章由胡蓉编著,其余章节的编著、CAI课件和习题答案的制作由胡向东、张玉函、汤其为、白润资、丰睿、余朋琴、万天翔等完成,胡向东负责全书的统稿。作者要特别感谢参考文献中所列各位作者,包括众多未能在参考文献中一一列出资料的作者,正是因为他们在各自领域的独到见解和特别的贡献为作者提供了宝贵的资料和丰富的写作源泉,使作者能够在总结教学和科研工作成果的基础上,汲取各家之长,形成一本定位明确、适应需求、体现自身价值、独具特色并广受欢迎的应用密码学教材。电子工业出版社的康霞编辑等为本书的高质量出版倾注了大量心血,在此对他们付出的辛勤劳动表示由衷的感谢。本书的编著出版受到重庆市科委自然科学基金计划项目(CQ CSTC 2009BB2278)和国家自然科学基金项目的资助。
应用密码学地位特殊、若隐若现、内涵丰富、应用广泛、发展迅速,对本书的修订再版是作者在此领域的再一次努力尝试,限于作者的水平和学识,书中难免存在疏漏和错误之处,诚望读者不吝赐教,以利修正,让更多的读者获益。
编著者
2011年3月

随着信息化在全球的发展,互联网、电信网、广播电视网正在走向三网融合,计算机、通信、数码电子产品也朝着3C融合的方向发展,人们的社会生活对网络的依赖越来越大,信息及信息系统的安全与公众利益的关系日益密切。当人类面对荒蛮外界时,人身安全是第一需求,人们需要相互传授安全防范的经验和技能。当人类步入信息社会之时,我们不难发现信息安全还是我们的第一需求,而且现在比过去任何时候都更需要普及信息安全的意识和知识。只有当这种意识和知识为工程技术人员真正掌握,并为公众所接受,整个社会的信息安全才有可靠的保障。
自50多年前香龙的“保密通信的信息理论”一文问世以来,密码学逐步从经验艺术走上了严谨科学的道路,成为了当今社会信息安全技术的坚实基石。不了解密码学,也很难真正驾驭信息安全。另一方面,互联网等当代信息技术领域提出的一系列信息安全新课题(其中许多还是有趣的科学问题和严肃的社会问题)反过来又推动着密码学不断深入发展和广泛应用,使密码学洋溢着生机和魅力。
密码学及其应用是跨学科的交叉研究领域,其成果和思想方法的意义已经不限于数学,甚至也不仅仅限于信息安全。国外从20世纪70年代起,密码和编码理论及技术逐渐成为许多工程学科的基础课程。事实上,它们不仅对理工科学生的训练有益,法律、管理等文科的学生也能从中吸收到思想和心智的知识养分。
现代密码学的确是建立在数学理论的基础之上的,但使用它的人绝不限于数学家,当代工程技术人员对它的需求也许更为迫切,它的应用和发展更需要普及和深入到越来越多的交叉领域中去。为了能够达到精确、简洁、优美的目的,密码学常常需要从形式化的数学层面来刻画;同时密码学也需要人们从工程应用的角度来理解它,甚至需要从逻辑常识和宽广的知识背景的角度来介绍它和思考它,才能领会它的精髓,丰富它的内涵,灵活它的使用。
然而由于历史原因,适合工程技术人员的密码学中文教程相对较少,现代密码学的抽象形式使许多其他专业背景的人对它望而生畏,这就阻碍了它精妙思想和方法的普及。今天,网络安全等领域提出了越来越多的密码技术应用问题,客观上对应用密码学这种体裁的专著有了更广泛、更迫切的需要。
《应用密码学》使工科背景的读者多了一个选择,在一定程度上弥补了上述遗憾。这本书的许多内容来源于作者在工程学科的密码学教学实践,注重从工程技术人员和学生易于接受的方式来介绍密码学的要领,不拘泥于细腻的理论证明和形式上的严谨。书中的一些重点章节还设置了许多有价值的具体实例,全书配有计算机CAI教学课件,这些对读者当不无裨益。针对当前网络安全的热点问题,作者在书中也适时地介绍了一些新的典型应用,抛砖引玉,使书的内容增色不少。
本书似在追求一种信念:更多人的实践和思考有助于推动密码学的发展,多种风格、面向多种应用领域的应用密码学知识能够为密码学大厦添砖加瓦。读后有感,是为序。
中国科学院成都计算机应用研究所研究员、博导




应用密码学的前言
(3)改。为了使全书的内容更优化、表述更容易理解,这一方面涉及的变化较多,主要包括密码学的发展历史、安全攻击的主要形式、密码分析的分类、网络通信安全模型、非对称密码模型、代替与换位密码、欧几里德算法、群的概念、分组密码的操作模式、DES、AES的举例、RSA算法的有效实现、RSA的数字签名应用、ECC的举例、SHA-51...

经典密码学与现代密码学的介绍
《经典密码学与现代密码学》Richard Spillman著,讲的通俗简单,较有趣味性,书也不厚。以Alice和Bob两个密码员和破解者Eve的事为主线。通过本书能对密码学与各种加密方式有个基础的理论上的认识。书中涉及到了很多密码学历史,这是亮点,经典密码学方面写的很精彩详细,很对密码学爱好者的口味。前言...

阿基米德的报复的内容简介
前言第一篇 数 字第一章 邪恶的数和友好的数毕达哥拉斯及其好友认为,整数的完满性,即完全数是任何其所有除数之和(该除数本身外)等于该数本身的整数。第一个完全数是6。它可被1、2和3整除并且是1、2和3之和。第二个完全数是28。它的除数是1、2、4、7和14,这些数加起来为28。希腊人所...

计算机网络安全教程的目录
著名的密码学者Ron Rivest解释道:“密码学是关于如何在敌人存在的环境中通讯”,自工程学的角度,这相当于密码学与纯数学的异同。密码学是信息安全等相关议题,如认证、访问控制的核心。密码学的首要目的是隐藏信息的涵义,并不是隐藏信息的存在。密码学也促进了计算机科学,特别是在于电脑与网络安全所使用的技术,如访问控...

计算数论(第2版)图书前言
第2章深入探讨了计算复杂性理论,包括素性检测、素因子分解等常见算法,同时引人入胜地触及了量子计算和相关数论内容。对于计算机科学家专注于因子分解算法者,这本书提供了丰富知识的补充。最后一章聚焦于数论在信息安全和密码学领域的应用,全面回顾了数论算法在公钥密码、数字签名以及量子密码学中的重要...

网络安全与管理的目录
响应1.4.4 恢复1.5 网络安全防范体系及设计原则习题1第2章 密码学基础2.1 密码学的发展历史2.2 古老的密码技术2.2.1 加密与破译2.2.2 恺撒大帝的秘密——替代之恺撒码2.3 对称密码算法2.4 DES算法2.4.1 DES的算法框架2.4.2 DES的算法描述2.4.3 DES算法的应用误区2.5 非对称密码...

数学之美的作品目录
如何确定网页和查询的相关性第12章 地图和本地搜索的最基本技术 — 有限状态机和动态规划第13章 Google AK-47的设计者 — 阿米特 · 辛格博士第14章 余弦定理和新闻的分类第15章 矩阵运算和文本处理中的两个分类问题第16章 信息指纹及其应用第17章 由电视剧《暗算》所想到的 — 谈谈密码学的...

信息安全专业职业生涯规划书范文(原创)
专业课程:学习的专业基础和专业课主要有:高等数学、线性代数、计算方法、概率论与数理统计、计算机与算法初步、C++语言程序设计、数据结构与算法、计算机原理与汇编语言、数据库原理、操作系统、大学物理、集合与图论、代数与逻辑、密码学原理、编码理论、信息论基础、信息安全体系结构、软件工程、数字逻辑、计算机网络等。

从一到无穷大佳句
第二章 自然数和人工数到现在感觉数论还是有应用的地方的,比如在大数的质因子分解成功地应用在密码学里。 证明不存在最大的质数的方法相当巧妙,初中生都能明白。1*2*3*5*7*11*13*。 *N+1,反证法。费马数,或称费马素数、费马质数,如这种形式,,但只发现前5个(3、5、17、257、65537)是质数,后面的都是...

比特币和莱特币的最大区别是什么:莱特币有什么优势?
前言:请保证您在阅读本文前对电子货币(特指密码学货币)有基本的理解,明白“POW工作量证明机制”、时间戳和块链系统、去中心化等基本知识,这里不再重复。比特币疯狂上涨,电子货币掀起一波炒作热潮。莱特币(LTC)暴涨十几倍达到了300元的高价。同时各种山寨币大量出现,涨幅惊人,一天涨几倍也不稀奇。电子币市场已经显...

桃城区19445174584: 请问数据存储加密技术的目的是什么?
路园瑞白: 数据加密,是一门历史悠久的技术,指通过加密算法和加密密钥将明文转变为密文,而解密则是通过解密算法和解密密钥将密文恢复为明文.它的核心是密码学.数据加密...

桃城区19445174584: 在开票系统里怎么查看发票已作废?
路园瑞白: 在开票系统里怎么查看发票已作废?1、进入开票系统:将金税盘插入计算机的usb口上,双击“开票软件”图标.2、启动开票软件,选择操作员并输入用户名密码及口令.默认密码为123456,证书口令为12345678.证书口令错误输入5次后,需要持金税盘到税务机关办税大厅重签证书.3、显示本月全部未抄税未作废的发票.4、即可查看有多少作废发票这样解释大家理解吗?

桃城区19445174584: 我一直在你身边(关于我一直在你身边的基本详情介绍)
路园瑞白: 1、《我一直在你身边》是青春文学畅销作家顾西爵2015年百花洲文艺出版社出版的最新小说,也是她继《满满都是我对你的爱》、《何所冬暖,何所夏凉》等畅销百万的暖萌青春言情后,首度涉及前世今生的题材.2、不同于以往的现代设定,男女主角的爱情从南宋至今,跨越了千年时光,其感情过程更为深切、动人.3、男主角追爱千年,深情不悔.

桃城区19445174584: 瑞星发布信息承认官方网站被攻破!无还手之力!!!
路园瑞白: 瑞星不是世界顶级杀毒软件,一看就知道没料的. 还出现被黑,7月13号360也被黑了,现在它们都很 怕,所以交流一切的技术防止再次攻击.万一再被 攻击面子还往哪里放.这次来说,用户可能会减少 很多,我就对它的软件没兴趣,我知道很垃圾的.

桃城区19445174584: 什么是钓鱼网站? -
路园瑞白: 挂木马的 钓鱼网站通常是指伪装成银行及电子商务等网站,主要危害是窃取用户提交的银行帐号、密码等私密信息. 网络钓鱼是通过大量发送声称来自于银行或其他知名机构的欺骗性垃圾邮件,意图引诱收信人给出敏感信息(如用户名、口令...

桃城区19445174584: 二氧化碳制取的研究实验原理实验装置收集方法?二氧化碳制取的研究实
路园瑞白: 二氧化碳的实验室制法. 1、药品:稀盐酸和大理石(或石灰石,主要成分是CaCO3). 2、条件:常温. 3、原理:CaCO3+2HCl==CaCl2+H2O+CO2↑ 4、收集方法: 根据CO2能溶于水,密度比空气大,制得的气体采用向上排空气法收集. 5、装置: 根据稀盐酸是液体,石灰石是块状固体及反应在常温条件下进行等情况,可以使用和实验室制H2相同的三套装置. 6、验满:用燃着的木条放在集气瓶口,木条熄灭说明已集满.

桃城区19445174584: 缓存的具体好处是什么?
路园瑞白: 这是一种高效、科学的算法,其计数器清零过程可以把一些频繁调用后再不需要的数据淘汰出缓存,提高缓存的利用率

桃城区19445174584: 南北方哪里的大老板多啊?总体经济那边富
路园瑞白: 浙江,广州,深圳,河南,北京.总体经济东部富...

桃城区19445174584: 你好,请问为什么我查看不了自己所有的原唱微博?就是点原创的话只出?
路园瑞白: 由于个人主页只显示最近发布和转发的2000条微博内容.如想查看更早的内容,点击搜索我说的话右边的“倒三角”标识,使用高级搜索功能,选择微博类型、输入关键字和时间进行搜索即可. 如果没有找到的话,请您提供该微博的大致发布时间(年月日)以及内容,并反馈给@微博客服

桃城区19445174584: 在所有军种中,巴西的哪个军种的成立日期最早呢?
路园瑞白: 在所有军种中,巴西海军的成立日期最早,与其他拉美国家相比,巴西海军规模最大

本站内容来自于网友发表,不代表本站立场,仅表示其个人看法,不对其真实性、正确性、有效性作任何的担保
相关事宜请发邮件给我们
© 星空见康网