图书介绍

密码学与网络安全PDF|Epub|txt|kindle电子书版本网盘下载

密码学与网络安全
  • (美)Behrouz A. Forouaan著 著
  • 出版社: 北京:清华大学出版社
  • ISBN:9787302185840
  • 出版时间:2009
  • 标注页数:658页
  • 文件大小:124MB
  • 文件页数:675页
  • 主题词:密码-理论-教材;计算机网络-安全技术-教材

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

密码学与网络安全PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 导言1

1.1安全目标1

1.1.1机密性2

1.1.2完整性2

1.1.3可用性2

1.2攻击2

1.2.1威胁机密性的攻击3

1.2.2威胁完整性的攻击3

1.2.3威胁可用性的攻击4

1.2.4被动攻击与主动攻击4

1.3服务和机制5

1.3.1安全服务5

1.3.2安全机制6

1.3.3服务和机制之间的关系8

1.4技术8

1.4.1密码术8

1.4.2密写术9

1.5本书的其余部分10

第Ⅰ部分 对称密钥加密10

第Ⅱ部分 非对称密钥加密11

第Ⅲ部分 完整性、验证和密钥管理11

第Ⅳ部分 网络安全11

1.6推荐阅读11

1.7关键术语11

1.8概要12

1.9习题集12

第Ⅰ部分 对称密钥加密17

第2章 密码数学第Ⅰ部分:模算法、同余和矩阵17

2.1整数算法17

2.1.1整数集17

2.1.2二进制运算18

2.1.3整数除法18

2.1.4整除性20

2.1.5线性丢番图方程25

2.2模运算26

2.2.1模算符27

2.2.2余集:Zn27

2.2.3同余28

2.2.4在集合Zn当中的运算29

2.2.5逆32

2.2.6加法表和乘法表36

2.2.7加法集和乘法集的不同36

2.2.8另外两个集合37

2.3矩阵37

2.3.1定义37

2.3.2运算和关系38

2.3.3行列式39

2.3.4逆40

2.3.5剩余阵41

2.4线性同余41

2.4.1单变量线性方程41

2.4.2线性方程组42

2.5推荐阅读43

2.6关键术语44

2.7概要44

2.8习题集45

第3章 传统对称密钥密码51

3.1导言51

3.1.1 Kerckhoff原理53

3.1.2密码分析53

3.1.3传统密码的分类55

3.2代换密码55

3.2.1单码代换密码56

3.2.2多码代换密码63

3.3换位密码74

3.3.1无密钥换位密码74

3.3.2有密钥的换位密码75

3.3.3把两种方法组合起来76

3.4流密码和分组密码80

3.4.1流密码80

3.4.2分组密码81

3.4.3组合82

3.5推荐阅读82

3.6关键术语83

3.7概要83

3.8习题集84

第4章 密码数学第Ⅱ部分:代数结构89

4.1代数结构89

4.1.1群90

4.1.2环96

4.1.3域96

4.1.4小结98

4.2 GF(2n)域98

4.2.1多项式99

4.2.2运用一个生成器106

4.2.3小结108

4.3推荐阅读108

4.4关键术语109

4.5概要109

4.6习题集110

第5章 现代对称密钥密码113

5.1现代分组密码113

5.1.1代换与换位114

5.1.2作为置换群的分组密码115

5.1.3现代分组密码的成分117

5.1.4换字盒121

5.1.5乘积密码125

5.1.6两类乘积密码127

5.1.7关于分组密码的攻击130

5.2现代流密码135

5.2.1同步流密码135

5.2.2异步流密码140

5.3推荐阅读140

5.4关键术语141

5.5概要141

5.6习题集142

第6章 数据加密标准(DES)145

6.1导言145

6.1.1数据加密标准(DES)简史145

6.1.2概观146

6.2 DES的结构146

6.2.1初始置换和最终置换147

6.2.2轮148

6.2.3密码和反向密码153

6.2.4示例158

6.3 DES分析160

6.3.1性质160

6.3.2设计标准161

6.3.3 DES的缺陷162

6.4多重DES166

6.4.1双重DES167

6.4.2三重DES168

6.5 DES的安全性169

6.5.1蛮力攻击169

6.5.2差分密码分析169

6.5.3线性密码分析170

6.6推荐阅读170

6.7关键术语170

6.8概要171

6.9习题集171

第7章 高级加密标准(AES)175

7.1导言175

7.1.1高级加密标准(AES)简史175

7.1.2标准176

7.1.3轮176

7.1.4数据单位177

7.1.5每一个轮的结构179

7.2转换180

7.2.1代换180

7.2.2置换185

7.2.3混合186

7.2.4密钥加189

7.3密钥扩展190

7.3.1在AES-128中的密钥扩展190

7.3.2 AES-192和AES-256中的密钥扩展194

7.3.3密钥扩展分析194

7.4密码195

7.4.1源设计195

7.4.2选择性设计197

7.5示例198

7.6 AES的分析200

7.6.1安全性201

7.6.2可执行性201

7.6.3复杂性和费用201

7.7推荐阅读201

7.8关键术语202

7.9概要202

7.10习题集203

第8章 应用现代对称密钥密码的加密207

8.1现代分组密码的应用207

8.1.1电子密码本模式208

8.1.2密码分组链接(CBC)模式210

8.1.3密码反馈(CFB)模式212

8.1.4输出反馈(OFB)模式215

8.1.5计数器(CTR)模式217

8.2流密码的应用219

8.2.1 RC4219

8.2.2 A5/1222

8.3其他问题224

8.3.1密钥管理224

8.3.2密钥生成225

8.4推荐阅读225

8.5关键术语225

8.6概要226

8.7习题集227

第Ⅱ部分 非对称密钥加密231

第9章 密码数学 第Ⅲ部分:素数及其相关的同余方程231

9.1素数231

9.1.1定义231

9.1.2素数的基数232

9.1.3素性检验233

9.1.4 Euler Phi-(欧拉φ(n))函数234

9.1.5 Fermat(费尔马)小定理236

9.1.6 Euler定理237

9.1.7生成素数238

9.2素性测试239

9.2.1确定性算法240

9.2.2概率算法241

9.2.3推荐的素性检验245

9.3因数分解246

9.3.1算术基本定理246

9.3.2因数分解方法247

9.3.3 Fermat方法248

9.3.4 Pollard p-1方法249

9.3.5 Pollard rho方法250

9.3.6更有效的方法252

9.4中国剩余定理253

9.5二次同余254

9.5.1二次同余模一个素数255

9.5.2二次同余模一个复合数256

9.6指数与对数257

9.6.1指数257

9.6.2对数259

9.7推荐阅读264

9.8关键术语264

9.9概要265

9.10习题集266

第10章 非对称密钥密码学271

10.1导言271

10.1.1密钥272

10.1.2一般概念272

10.1.3双方的需要274

10.1.4单向暗门函数274

10.1.5背包密码系统275

10.2 RSA密码系统278

10.2.1简介278

10.2.2过程279

10.2.3一些普通的例子281

10.2.4针对RSA的攻击282

10.2.5建议287

10.2.6最优非对称加密填充(OAEP)288

10.2.7应用290

10.3 RABIN密码系统291

10.3.1过程291

10.3.2 Rabin系统的安全性293

10.4 ELGAMAL密码系统293

10.4.1 ElGamal密码系统294

10.4.2过程294

10.4.3证明295

10.4.4分析296

10.4.5 ElGamal的安全性296

10.4.6应用298

10.5椭圆曲线密码系统298

10.5.1基于实数的椭圆曲线298

10.5.2基于GF(p)的椭圆曲线300

10.5.3基于GF(2n)的椭圆曲线302

10.5.4模拟ElGama1的椭圆曲线加密系统304

10.6推荐阅读306

10.7关键术语307

10.8概要307

10.9习题集309

第Ⅲ部分 完整性、验证和密钥管理315

第11章 信息的完整性和信息验证315

11.1信息完整性315

11.1.1文档与指纹315

11.1.2信息与信息摘要316

11.1.3区别316

11.1.4检验完整性316

11.1.5加密hash函数标准316

11.2随机预言模型319

11.2.1鸽洞原理320

11.2.2生日问题320

11.2.3针对随机预言模型的攻击322

11.2.4针对结构的攻击327

11.3信息验证327

11.3.1修改检测码327

11.3.2信息验证代码(MAC)328

11.4推荐阅读331

11.5关键术语332

11.6概要332

11.7习题集333

第12章 加密hash函数337

12.1导言337

12.1.1迭代hash函数337

12.1.2两组压缩函数338

12.2 SHA-512341

12.2.1简介341

12.2.2压缩函数345

12.2.3分析349

12.3 WHIRLPOOL349

12.3.1 Whirlpool密码350

12.3.2小结357

12.3.3分析357

12.4推荐阅读357

12.5关键术语358

12.6概要359

12.7习题集359

第13章 数字签名363

13.1对比363

13.1.1包含性363

13.1.2验证方法364

13.1.3关系364

13.1.4二重性364

13.2过程364

13.2.1密钥需求364

13.2.2摘要签名365

13.3服务366

13.3.1信息身份验证366

13.3.2信息完整性366

13.3.3不可否认性367

13.3.4机密性368

13.4针对数字签名的攻击368

13.4.1攻击类型368

13.4.2伪造类型369

13.5数字签名方案369

13.5.1 RSA数字签名方案369

13.5.2 ElGama1数字签名方案373

13.5.3 Schnorr数字签名方案375

13.5.4数字签名标准(DSS)378

13.5.5椭圆曲线数字签名方案380

13.6变化与应用382

13.6.1变化382

13.6.2应用383

13.7推荐阅读383

13.8关键术语384

13.9概要384

13.10习题集385

第14章 实体验证387

14.1导言387

14.1.1数据源验证与实体验证387

14.1.2验证的类型388

14.1.3实体验证和密钥管理388

14.2口令388

14.2.1固定口令388

14.2.2一次性密码391

14.3挑战—应答392

14.3.1对称密钥密码的运用393

14.3.2带密钥hash函数的应用394

14.3.3非对称密钥密码的应用395

14.3.4数字签名的应用396

14.4零知识397

14.4.1 Fiat-Shamir协议397

14.4.2 Feige-Fiat-Shamir协议400

14.4.3 Guillou-Quisquater协议400

14.5生物测试401

14.5.1设备401

14.5.2注册402

14.5.3验证402

14.5.4技术402

14.5.5准确性403

14.5.6应用404

14.6推荐阅读404

14.7关键术语404

14.8概要405

14.9习题集405

第15章 密钥管理407

15.1对称密钥分配407

15.2 KERBEROS413

15.2.1服务器413

15.2.2操作414

15.2.3不同服务器的运用414

15.2.4 Kerberos第五版415

15.2.5领域416

15.3对称密钥协定416

15.3.1 Diffie-Hellman 密钥协定416

15.3.2站对站密钥协定420

15.4公钥分配421

15.4.1公钥公布422

15.4.2可信中心422

15.4.3可信中心的控制423

15.4.4认证机关423

15.4.5 X.509424

15.4.6公钥基础设施(PKI)427

15.5推荐阅读429

15.6关键术语430

15.7概要430

15.8习题集431

第Ⅳ部分 网络安全435

第16章 应用层的安全性:PGP和S/MIME435

16.1电子邮件435

16.1.1电子邮件的构造435

16.1.2电子邮件的安全性437

16.2 PGP438

16.2.1情景438

16.2.2密钥环440

16.2.3 PGP证书442

16.2.4密钥撤回449

16.2.5从环中提取消息449

16.2.6 PGP包451

16.2.7 PGP信息456

16.2.8 PGP的应用457

16.3 S/MIME458

16.3.1 MIME458

16.3.2 S/MIME463

16.3.3 S/MIME的应用467

16.4推荐阅读467

16.5关键术语467

16.6概要467

16.7习题集468

第17章 传输层的安全性:SSL和TLS471

17.1 SSL结构472

17.1.1服务472

17.1.2密钥交换算法472

17.1.3加密/解密算法474

17.1.4散列算法475

17.1.5密码套件476

17.1.6压缩算法477

17.1.7加密参数的生成477

17.1.8会话和连接478

17.2 4个协议480

17.2.1握手协议481

17.2.2改变密码规格协议487

17.2.3告警协议488

17.2.4记录协议488

17.3 SSL信息构成491

17.3.1改变密码规格协议491

17.3.2告警协议491

17.3.3握手协议492

17.3.4应用数据498

17.4传输层安全499

17.4.1版本499

17.4.2密码套件500

17.4.3加密秘密的生成500

17.4.4告警协议502

17.4.5握手协议503

17.4.6记录协议504

17.5推荐阅读505

17.6关键术语505

17.7概要506

17.8习题集506

第18章 网络层的安全:I PSec509

18.1两种模式510

18.2两个安全协议512

18.2.1验证文件头(AH)512

18.2.2封装安全载荷(ESP)513

18.2.3 IPv4和IPv6514

18.2.4 AH和ESP514

18.2.5 IPSec提供的服务514

18.3安全关联516

18.3.1安全关联的概念516

18.3.2安全关联数据库(SAD)516

18.4安全策略518

18.5互联网密钥交换(IKE)521

18.5.1改进的Diffie-Hellman密钥交换522

18.5.2 IKE阶段524

18.5.3阶段和模式524

18.5.4阶段I:主模式525

18.5.5阶段Ⅰ:野蛮模式530

18.5.6阶段Ⅱ:快速模式532

18.5.7 SA算法534

18.6 ISAKMP535

18.6.1一般文件头535

18.6.2有效载荷536

18.7推荐阅读544

18.8关键术语544

18.9概要544

18.10习题集545

附录A ASCII549

附录B 标准与标准化组织551

附录CTCP/IP套件557

附录D初等概率561

附录E生日问题565

附录F信息论569

附录G不可约多项式与本原多项式列举575

附录H小于10 000的素数577

附录I整数的素因数581

附录J小于1000素数的一次本原根列表585

附录K随机数生成器587

附录L复杂度593

附录M ZIP599

附录N DES差分密码分析和DES线性密码分析603

附录O简化DES(S-DES)611

附录P 简化AES(S-AES)619

附录Q一些证明631

术语表639

参考文献&一657

热门推荐