亚利桑那州立大学计算机科学专业的应用密码学课程和参考书籍介绍

作者:

日期:2023-02-06

亚利桑那州立大学计算机科学专业的应用密码学课程和参考书籍介绍

profile-avatar
万物云联网2023-02-06 23:51

关于亚利桑那州立大学计算机科学专业的应用密码学课程介绍


密码学为 Web 和许多其他计算机应用程序提供了底层安全方法。本课程涵盖在线和离线计算应用中加密协议的设计用法。确保信息的质量、有效性和隐私性是密码学的关键应用之一。密码学的应用范围从签名和证书到去信任的多方计算。

本课程涵盖的具体主题包括:

  • 大数、随机数、哈希函数和数论。
  • 加密方法和常用密码。
  • 密码存储和密码破解。
  • 身份验证、密钥交换和中间人 (MITM) 攻击。
  • 安全消息传递、Kerberos 和安全套接字层 (SSL) 或传输级别安全性 (TLS)。
  • RSA 及其工作原因。
  • 高级加密协议。
  • 匿名,金钱和安全的选举算法。

涵盖的技术包括:

  • .NET Core.
  • C#.

学习本课程所需的先验知识和技能

本课程将非常具有挑战性,因此学习者应具备所需的先验知识和技能和/或在自己的时间学习它和必要的技术。

熟练的数学技能和理论理解

  • 离散数学。
  • 计算机组织和体系结构。
  • 操作系统。
  • 数据结构。
  • 算法。
  • 代数。
  • 数据结构。
  • 计算机组织。
  • 操作系统。

较强的应用能力

  • Linux。
  • 能够有效地安装和使用 Linux 命令行工具。
  • 有效读写能力。
  • C# 或对您在 Linux 上学习 C#的能力充满信心。了解 Linux 上的 C 或 Java 应该足以开始使用 C#。如果您不了解 C#,但了解 C 或 Java,也可以参加本课程。

熟练的经验

  • 清楚地了解文件是什么,它如何在磁盘上存储以及如何操作文件。
  • 在数据结构和文件中处理字节级数据的经验。操作变量和文件中的数据字节。
  • 具有处理不同半径中的数值数据的经验。具体来说,基数 2、基数 10 和基数 16。在代码中表示这些碱基的常量。
  • 清楚地了解数字的表示方式。字节序。大小限制(32 位整数、64 位整数、大整数)。
  • 具有实现代数公式的经验。尤其是对数和指数。
  • 使用 C 或 C++ 使用 Linux 进行编程。Python或Java很有用。

参加本课程的学习成果

完成本课程的学习者将能够:

  • 区分密码学中使用的主要算法技术。
  • 解释加密协议的概念和正确性。
  • 执行系统中漏洞的识别。
  • 解释用于构造加密计算的算法。
  • 执行加密、身份验证、完整性、认证和数据隐私所需的步骤。
  • 解释涉及许多步骤和相互不信任的计算代理的复杂协议。

亚利桑那州立大学计算机科学专业的应用密码学课程的参考学习书籍介绍:

《现代密码学第1卷:信息与数学原理经典导论》

《现代密码学第1卷:信息与数学原理经典导论》

这本两卷体书籍系统地探讨了密码系统的统计特征、密码算法的计算复杂度理论以及各种加解密算法背后的数学原理。该理论源于技术。本书以香农的信息论为基础,系统介绍了公钥密码学的信息论、统计特性和计算复杂度理论,重点介绍了公钥密码学的三种主要算法:RSA、离散对数和椭圆曲线密码系统。它旨在表明它是什么以及为什么是。它系统地简化和梳理了格密码学的理论和技术,这是本书最大的特点。
它需要读者在代数、数论和概率统计方面有很好的知识才能阅读本书。数学专业的高年级学生,密码学和理工科研究生的必修课会发现这本书很有帮助。同时本书也可以作为密码学和密码工程领域研究人员的主要参考书。

《现代密码学第 2 卷:信息和数学原理经典导论》

《现代密码学第 2 卷:信息和数学原理经典导论》

这本开放获取的书涵盖了后量子密码学最前沿和最热门的研究课题和领域。本书的主要目的是重点研究晶格密码的计算复杂度理论,特别是Ajtai的约简原理,以填补后量子密码侧重于加密解密算法实现而理论证明不足的空白。在第3章、第4章和第6章中,作者详细介绍了LWE分布、LWE密码和同态加密的理论和技术。使用随机分析工具时,定义和算法都存在“歧义”问题。本书最大的特点是利用概率分布,对各种不清晰或不精确的表达进行严谨的数学定义和数学论证,使之成为课堂教学和传播的严谨理论体系。第5章和第7章进一步扩展和改进了循环格、理想格和广义NTRU密码学的理论。
本书是数学密码学专业研究生的专业读物,也是从事密码学研究的科技人员的参考书。

《计算密码学:密码学的算法方面》

《计算密码学:密码学的算法方面》

计算密码学领域致力于开发算法数论中的有效方法,以改善密码系统的实现或进一步的密码分析。这本书是对该领域的主要贡献者之一Arjen K. Lenstra在他65岁生日之际的致敬,涵盖了他在该领域最著名的科学成就。学生和安全工程师将欣赏这种对密码学中使用的困难数学问题的严肃介绍,以及构建网络安全的基础,以及如何从理论和实践应用角度解决这些问题的最新进展概述。本书从多项式开始,转向著名的Lenstra-Lenstra-Lovász格约简算法,然后发展到整数分解以及这些方法对选择强加密密钥以用于广泛使用的标准的影响。

《密码学算法:区块链、量子密码学、零知识协议和同态加密算法指南》

《密码学算法:区块链、量子密码学、零知识协议和同态加密算法指南》

本书帮助建立您的真实密码学知识,从了解基础知识到实施最流行的现代算法,以在您的网络安全职业生涯中脱颖而出

本书的主要特点:

  • 学习现代算法,如零知识、椭圆曲线和量子密码学
  • 探索最常用算法的漏洞和新的逻辑攻击
  • 了解算法和协议在网络安全应用中的实际实现

本书的内容简介:

加密算法旨在帮助您启动并运行现代加密算法。您不仅可以探索旧式和现代安全实践,还可以发现有效实施这些实践的实际示例。

本书从密码学的概述开始,探索关键概念,包括流行的经典对称和非对称算法、协议标准等。您还将涵盖从构建加密代码到破解它们的所有内容。除此之外,本书还将帮助您了解各种类型的数字签名之间的区别。随着您的进步,您将精通新时代的密码学算法和协议,例如公钥和私钥密码学,零知识协议,椭圆曲线,量子密码学和同态加密。最后,您将能够在实际示例和用例的帮助下应用您获得的知识。

在本密码学书籍结束时,您将精通现代密码学,并能够有效地将其应用于安全应用程序。

你将学到什么:

  • 了解关键加密概念、算法、协议和标准
  • 破解一些最流行的加密算法
  • 高效构建和实施算法
  • 深入了解针对 RSA 和非对称加密的新攻击方法
  • 探索区块链和加密货币的新方案和协议
  • 探索开创性的量子密码学算法
  • 对零知识协议和椭圆曲线执行攻击
  • 探索作者在不对称、零知识和加密货币领域发明的新算法

这本书是为谁写的:

这本动手密码学书籍适用于 IT 专业人员、网络安全爱好者或任何想要发展现代密码学技能并建立成功的网络安全职业生涯的人。需要初级代数和有限场论的工作知识。

《Java中的密码学和密码分析:使用Java SE 17 LTS和Jakarta EE 10创建和编程高级算法》

《Java中的密码学和密码分析:使用Java SE 17 LTS和Jakarta EE 10创建和编程高级算法》

这是您在 Java 中加密和密码分析的深入指南。本书包括Java 17和Jakarta EE 10中实现的挑战性加密解决方案。它提供了对Java 17新功能和更新的有力介绍,Jakarta EE 10安全机制的路线图,Java加密体系结构(JCA)的“热点”(优点和缺点)的独特介绍等等。

本书深入探讨了构成现代密码学基础的经典简单密码系统,以及完全有效的解决方案(加密/解密操作)。讨论了伪随机生成器以及实际实现。哈希函数以及实用的密码分析方法和攻击,非对称和对称加密系统,签名和识别方案都涵盖了。

本书最后介绍了基于格的密码学和NTRU框架库。还包括用于云和大数据环境的现代加密方案(同态加密和可搜索加密)。阅读和使用本书后,您将精通加密算法,并知道如何将它们应用于您可能遇到的问题。

通过本书您将学到什么:

  • 培养在Java中编写加密算法的编程技能
  • 深入了解使用 Java 的安全方案和模块
  • 根据处理执行时间和可靠性探索“好”与“坏”加密
  • 玩伪随机生成器、哈希函数等。
  • 利用基于格的加密方法、NTRU 框架库等


这本书是为谁写的:

那些想要学习和利用使用Java的密码学和密码分析的人。强烈建议先接触一些 Java 和/或算法编程。

《芯片上的回声 - 密码学中的安全嵌入式系统:下一代微控制器处理移动消息加密的新认知》

《芯片上的回声 - 密码学中的安全嵌入式系统:下一代微控制器处理移动消息加密的新认知》

本书基于所谓的加密芯片的历史发展,当前的密码学转型显示了密码学领域的许多变化,创新和新的工艺设计,这些也需要集成到微处理器和微控制器的硬件设计中,以实现安全的嵌入式系统。
本书以加密 Echo 协议为例,提出了一种基于三个芯片的硬件架构设计: 中央 Echo 芯片 #1 代表一个“可信执行环境”(TEE),它没有连接到互联网进行从纯文本到密文的转换过程,并且应该保持准原始状态,以防止软件注入或可能上传纯文本的副本。同时本书详细介绍了所有三个微处理器的技术规格。
既定的分离范式被认为是一种安全特征,并在技术术语“加倍努力”下作为移动消息传递领域的下一代微控制器的感知进行了讨论。
然后,本书在七个不同的当前风险案例的上下文中讨论此安全体系结构,其合并结果是将众所周知的OSI(开放系统互连)模型扩展到安全体系结构模型,缩写为SAM。

《密码学和网络安全:原理与实践》

《密码学和网络安全:原理与实践》

本书适用于密码学、计算机安全和网络安全课程。

与快速发展的加密和网络安全领域保持同步

Stallings的《密码学和网络安全:原理与实践》向学生介绍了引人注目且不断发展的密码学和网络安全领域。在病毒和黑客、电子窃听和电子欺诈在全球范围内盛行的时代,安全至关重要。本书的目的是对密码学和网络安全的原理和实践进行实际调查。本书的第一部分探讨了网络安全功能要解决的基本问题,并提供了密码学和网络安全技术的教程和调查。本书的后半部分涉及网络安全的实践,涵盖了已经实现并用于提供网络安全的实际应用。

《实用数学密码学》

《实用数学密码学》

《实用数学密码学》为密码学提供了清晰易懂的介绍。
密码学,无论是作为一门科学还是作为实践,都位于数学和计算科学的交叉点,本书强调了密码学中涉及的计算和论证的基本数学性质。

密码学也是一门实用的科学,这本书展示了现代密码学如何解决现实世界中的重要实际问题,从基础发展密码学的理论和实践到安全的消息和信息传递以及投票。

本书对最重要的加密主题进行了统一且一致的处理,从基本加密方案的初始设计和分析到应用程序。

本书的特征:

  • 从理论到实际应用
  • 适合作为数学密码学课程的正文
  • 专注于安全的消息传递和投票系统。

《网络安全中量子密码学的整体方法》

《网络安全中量子密码学的整体方法》

在这本单卷体的新书讨论了这些概念,同时也强调了量子密码学领域,也包括密码学技术和网络安全技术。本书在单卷书籍中涵盖了通过量子计算和量子密码学的网络安全概念。对于电气和电子工程、计算机科学和信息技术等领域的研究生、学术研究人员和专业人士来说,这将是一本有用的书籍。

本书全面涵盖了量子密码学领域的重要主题,应用包括量子密钥分发、基于位置的量子密码学、量子隐形传态、量子电子商务、量子克隆、网络安全技术的架构和设计,网络安全技术管理,用于 5G 通信的软件定义网络和网络安全技术。

本文还讨论了实用量子密钥分发系统的安全性,为量子密码学以及网络开发的应用程序和算法,通过量子计算和量子密码学实现安全性。

本书将对研究生、学术研究人员和在电气工程、电子和通信工程、计算机科学和信息技术领域的从业人员有帮助。

《密码学和网络安全》

《密码学和网络安全》

本书从计算机和通信网络的历史演变及其安全性开始,然后到达密码学和网络安全的主要定义。接下来,本书还讨论了信息论的基础知识,如何测量信息,与某个来源相关的信息。同时本书还介绍了源代码,以及信息传输、联合信息、条件熵、互信息和信道容量的概念。另外,本书还讨论了计算机网络,包括主要协议和网络体系结构,以及重要的TCP / IP协议。介绍了网络安全,一个与计算机网络和互联网有着内在联系的主题,以及有关基本黑客攻击、防止攻击的替代方案、数据保护和安全协议的信息。另外本书还描述了密码学的信息理论方面,包括哈希函数。附录包括对概率论的回顾。插图和图形将帮助读者理解相关的理论。

《计算智能与物联网应用进展:物联网中的密码学和网络安全》

《计算智能与物联网应用进展:物联网中的密码学和网络安全》

这本新书说明了物联网的各种应用。该书解决了数据保存的关键问题,以及新的加密和安全技术的发展以及物联网的一系列其他进步。这本书着眼于物联网在医疗技术和医疗保健中的应用,包括基于物联网的移动医疗保健单元和基于区块链技术的智能健康记录系统的设计。其他主题包括通过采用聚类技术的研究实现的混合物联网学习方法、通过 android 应用程序实现具有高级消息通知系统的物联网垃圾处理系统、使用细菌和环境废物的基于物联网的自愈混凝土、支持物联网的垃圾灰烬应用程序调节流量等等。

这本书讨论的在实践中展示计算智能和物联网的新鲜和创新进展将为院士、学者、科学家、行业专业人士、政策制定者、政府和非政府组织等提供信息。

《网络安全与密码学》

《网络安全与密码学》

这个新版本介绍了计算机网络,区块链的基本概念,以及密码学和网络安全的最新趋势和技术。本书是密码学和网络安全原理和技术的权威指南,并介绍了计算机网络中的基本概念,如经典密码方案、公钥密码学、身份验证方案、相当好的隐私和互联网安全。它以人工智能安全的新篇章和新兴技术的最新材料为特色,涉及物联网、云计算、SCADA、区块链、智能电网、大数据分析等。本书主要作为计算机科学、电子和通信课程的教科书,也是这些领域专业人士的基本参考和复习。
本书的特征:

  • 包括关于人工智能安全的新章节,以及与物联网、云计算、智能电网、大数据分析、区块链等相关的新兴技术的最新材料
  • 具有与网络安全和密码学相关的数学的单独章节
  • 介绍计算机网络的基本概念,包括经典密码方案、公钥加密、身份验证方案、相当好的隐私、互联网安全服务和系统安全
  • 包括章节结尾的复习问题

本书的目录:

1.计算机网络概述。2. 计算机网络的数学基础。3. 密码学概述。4. 密码学的数学基础。5. 经典密码方案。6. 现代对称密码。7. 用于数据机密性的公钥加密。8. 身份验证方案。9. 集中认证服务。10. 公钥基础设施。11.相当好的隐私。12. 互联网安全服务。13. 系统安全。14. 新兴技术的安全性。15:人工智能安全。
本书的作者Sarhan M. Musa拥有电气工程博士学位,目前是德克萨斯州Prairie View A&M大学工程技术系的教授