图书介绍

应用密码学2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载

应用密码学
  • 胡向东等编著 著
  • 出版社: 北京:电子工业出版社
  • ISBN:9787121032264
  • 出版时间:2011
  • 标注页数:340页
  • 文件大小:67MB
  • 文件页数:356页
  • 主题词:密码-理论

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

应用密码学PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 绪论1

1.1 网络信息安全概述1

1.1.1 网络信息安全问题的由来1

1.1.2 网络信息安全问题的根源1

1.1.3 网络信息安全的重要性和紧迫性3

1.2 密码学在网络信息安全中的作用4

1.3 密码学的发展历史5

1.3.1 古代加密方法(手工阶段)5

1.3.2 古典密码(机械阶段)6

1.3.3 近代密码(计算机阶段)8

1.4 网络信息安全的机制和安全服务9

1.4.1 安全机制9

1.4.2 安全服务10

1.5 安全性攻击的主要形式及其分类12

1.5.1 安全性攻击的主要形式12

1.5.2 安全性攻击形式的分类14

思考题和习题14

第2章 密码学基础15

2.1 密码学相关概念15

2.1.1 惟密文攻击(Ciphertext Only)16

2.1.2 已知明文攻击(Known Plaintext)16

2.1.3 选择明文攻击(Chosen Plaintext)16

2.1.4 选择密文攻击(Chosen Ciphertext)16

2.1.5 选择文本攻击(ChosenText)16

2.2 密码系统17

2.2.1 密码系统的定义17

2.2.2 柯克霍夫(Kerckhoffs)原则17

2.2.3 密码系统的安全条件17

2.2.4 密码系统的分类19

2.3 安全模型20

2.3.1 网络通信安全模型20

2.3.2 网络访问安全模型20

2.4 密码体制21

2.4.1 对称密码体制(Symmetric Encryption)21

2.4.2 非对称密码体制(AsymmetricEncryption)22

思考题和习题24

第3章 古典密码25

3.1 隐写术25

3.1.1 诗情画意传“密语”25

3.1.2 悠扬琴声奏响“进军号角”26

3.1.3 显微镜里传递情报27

3.1.4 魔术般的密写术27

3.1.5 网络与数字幽灵27

3.1.6 “量子”技术隐形传递信息27

3.2 代替28

3.2.1 代替密码体制30

3.2.2 代替密码的实现方法分类31

3.3 换位39

思考题和习题40

第4章 密码学数学引论41

4.1 数论41

4.1.1 素数41

4.1.2 模运算43

4.1.3 欧几里德(Euclid)算法46

4.1.4 费马(Fermat)定理47

4.1.5 欧拉(Euler)定理47

4.1.6 中国剩余定理(CRT)49

4.2 群论52

4.2.1 群的概念52

4.2.2 群的性质53

4.3 有限域(Galois Field)理论53

4.3.1 域和有限域53

4.3.2 有限域中的计算53

4.4 计算复杂性理论60

4.4.1 算法的复杂性60

4.4.2 问题的复杂性61

思考题和习题61

第5章 对称密码体制63

5.1 分组密码63

5.1.1 分组密码概述63

5.1.2 分组密码原理64

5.1.3 分组密码的设计准则68

5.1.4 分组密码的操作模式70

5.2 数据加密标准(DES)75

5.2.1 DES概述75

5.2.2 DES的一般设计准则76

5.2.3 DES加密原理76

5.3 高级加密标准(AES)83

5.3.1 算法描述84

5.3.2 Square结构85

5.3.3 基本运算88

5.3.4 基本变换94

5.3.5 AES的解密99

5.3.6 密钥扩展103

5.3.7 AES举例105

思考题和习题107

第6章 非对称密码体制108

6.1 概述108

6.1.1 非对称密码体制的提出108

6.1.2 对公钥密码体制的要求109

6.1.3 单向陷门函数110

6.1.4 公开密钥密码分析110

6.1.5 公开密钥密码系统的应用111

6.2 Diffie-Hellman密钥交换算法112

6.3 RSA114

6.3.1 RSA算法描述114

6.3.2 RSA算法的有效实现116

6.3.3 RSA的数字签名应用119

6.4 椭圆曲线密码体制ECC120

6.4.1 椭圆曲线密码体制概述120

6.4.2 椭圆曲线的概念和分类120

6.4.3 椭圆曲线的加法规则123

6.4.4 椭圆曲线密码体制135

6.4.5 椭圆曲线中数据类型的转换方法142

思考题和习题146

第7章 HASH函数和消息认证147

7.1 HASH函数147

7.1.1 HASH函数的概念147

7.1.2 安全HASH函数的一般结构147

7.1.3 HASH填充148

7.1.4 HASH函数的应用149

7.2 散列算法150

7.2.1 散列算法的设计方法150

7.2.2 SHA-1散列算法151

7.2.3 SHA-256159

7.2.4 SHA-384和SHA-512166

7.2.5 SHA算法的对比178

7.3 消息认证178

7.3.1 基于消息加密的认证179

7.3.2 基于消息认证码(MAC)的认证180

7.3.3 基于散列函数(HASH)的认证181

7.3.4 认证协议183

思考题和习题190

第8章 数字签名191

8.1 概述191

8.1.1 数字签名的特殊性191

8.1.2 数字签名的要求192

8.1.3 数字签名方案描述193

8.1.4 数字签名的分类194

8.2 数字签名标准(DSS)198

8.2.1 DSA的描述198

8.2.2 使用DSA进行数字签名的示例200

思考题和习题201

第9章 密钥管理203

9.1 密钥的种类与层次式结构203

9.1.1 密钥的种类203

9.1.2 密钥管理的层次式结构204

9.2 密钥管理的生命周期205

9.2.1 用户登记206

9.2.2 系统和用户初始化206

9.2.3 密钥材料的安装206

9.2.4 密钥的生成207

9.2.5 密钥的登记207

9.2.6 密钥的使用207

9.2.7 密钥材料的备份207

9.2.8 密钥的存档207

9.2.9 密钥的更新207

9.2.10 密钥的恢复207

9.2.11 密钥的取消登记与销毁207

9.2.12 密钥的撤销208

9.3 密钥的生成与安全存储208

9.3.1 密钥的生成208

9.3.2 密钥的安全存储208

9.4 密钥的协商与分发210

9.4.1 秘密密钥的分发211

9.4.2 公开密钥的分发212

思考题和习题217

第10章 序列密码218

10.1 概述218

10.1.1 序列密码模型218

10.1.2 分组密码与序列密码的对比221

10.2 线性反馈移位寄存器221

10.3 基于LFSR的序列密码223

10.3.1 基于LFSR的序列密码密钥流生成器223

10.3.2 基于LFSR的序列密码体制224

10.4 序列密码算法RC4225

10.4.1 密钥调度算法KSA225

10.4.2 伪随机数生成算法PRGA226

10.4.3 加密与解密226

思考题和习题226

附:RC4算法的优化实现226

第11章 密码学与电子商务支付安全230

11.1 概述230

11.1.1 电子商务系统面临的安全威胁230

11.1.2 系统要求的安全服务类型230

11.1.3 电子商务系统中的密码算法应用237

11.2 安全认证体系结构237

11.3 安全支付模型238

11.3.1 支付体系结构238

11.3.2 安全交易协议239

11.3.3 SET协议存在的问题及其改进249

思考题和习题252

第12章 密码学与数字通信安全253

12.1 数字通信保密254

12.1.1 保密数字通信系统的原理组成254

12.1.2 对保密数字通信系统的要求255

12.1.3 保密数字通信系统实例模型256

12.2 第三代移动通信系统(3G)安全与WAP257

12.2.1 第三代移动通信系统(3G)安全特性与机制257

12.2.2 WAP的安全实现模型260

12.3 无线局域网安全与WEP265

12.3.1 无线局域网与WEP概述265

12.3.2 WEP的加解密算法265

12.3.3 无线局域网的认证266

12.3.4 WEP的优缺点268

12.4 IPSec与VPN268

12.4.1 IPSec概述269

12.4.2 IPSec安全体系结构270

12.4.3 VPN275

12.5 基于PGP的电子邮件安全实现276

12.5.1 PGP概述276

12.5.2 PGP原理描述277

12.5.3 使用PGP实现电子邮件通信安全281

思考题和习题284

第13章 密码学与工业网络控制安全285

13.1 概述285

13.1.1 潜在的风险286

13.1.2 EPA的安全需求287

13.2 EPA体系结构与安全模型287

13.2.1 EPA的体系结构287

13.2.2 EPA的安全原则289

13.2.3 EPA通用安全模型290

13.3 EPA安全数据格式293

13.3.1 安全域内的通信293

13.3.2 安全数据格式294

13.4 基于DSP的EPA密码卡方案298

13.4.1 概述298

13.4.2 密码卡的工作原理298

13.4.3 密码卡的总体设计299

13.4.4 密码卡的仿真实现300

思考题和习题301

第14章 密码学与无线传感器网络感知安全302

14.1 概述302

14.1.1 传感器网络体系结构302

14.1.2 传感器节点体系结构303

14.2 无线传感器网络的安全挑战304

14.3 无线传感器网络的安全需求305

14.3.1 信息安全需求305

14.3.2 通信安全需求306

14.4 无线传感器网络可能受到的攻击分类307

14.4.1 节点的捕获(物理攻击)307

14.4.2 违反机密性攻击307

14.4.3 拒绝服务攻击307

14.4.4 假冒的节点和恶意的数据308

14.4.5 Sybil攻击309

14.4.6 路由威胁309

14.5 无线传感器网络的安全防御方法309

14.5.1 物理攻击的防护309

14.5.2 实现机密性的方法310

14.5.3 密钥管理311

14.5.4 阻止拒绝服务313

14.5.5 对抗假冒的节点和恶意的数据314

14.5.6 对抗Sybil攻击的方法314

14.5.7 安全路由314

14.5.8 数据融合安全315

思考题和习题316

第15章 密码学的新进展——量子密码学317

15.1 量子密码学概述317

15.2 量子密码学原理318

15.2.1 量子测不准原理318

15.2.2 量子密码基本原理319

15.3 BB84量子密码协议321

15.3.1 无噪声BB84量子密码协议322

15.3.2 有噪声BB84量子密码协议324

15.4 B92量子密码协议326

15.5 E91量子密码协议327

15.6 量子密码分析328

15.6.1 量子密码的安全性分析328

15.6.2 量子密码学的优势329

15.6.3 量子密码学的技术挑战330

思考题和习题331

部分习题参考答案332

第3章 古典密码332

第4章 密码学数学引论334

第5章 对称密码体制336

第6章 非对称密码体制336

第8章 数字签名337

参考文献338

热门推荐