图书介绍
密码学与网络安全PDF|Epub|txt|kindle电子书版本网盘下载
![密码学与网络安全](https://www.shukui.net/cover/27/30122868.jpg)
- (美)Behrouz A. Forouaan著 著
- 出版社: 北京:清华大学出版社
- ISBN:9787302185840
- 出版时间:2009
- 标注页数:658页
- 文件大小:124MB
- 文件页数:675页
- 主题词:密码-理论-教材;计算机网络-安全技术-教材
PDF下载
下载说明
密码学与网络安全PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1章 导言1
1.1安全目标1
1.1.1机密性2
1.1.2完整性2
1.1.3可用性2
1.2攻击2
1.2.1威胁机密性的攻击3
1.2.2威胁完整性的攻击3
1.2.3威胁可用性的攻击4
1.2.4被动攻击与主动攻击4
1.3服务和机制5
1.3.1安全服务5
1.3.2安全机制6
1.3.3服务和机制之间的关系8
1.4技术8
1.4.1密码术8
1.4.2密写术9
1.5本书的其余部分10
第Ⅰ部分 对称密钥加密10
第Ⅱ部分 非对称密钥加密11
第Ⅲ部分 完整性、验证和密钥管理11
第Ⅳ部分 网络安全11
1.6推荐阅读11
1.7关键术语11
1.8概要12
1.9习题集12
第Ⅰ部分 对称密钥加密17
第2章 密码数学第Ⅰ部分:模算法、同余和矩阵17
2.1整数算法17
2.1.1整数集17
2.1.2二进制运算18
2.1.3整数除法18
2.1.4整除性20
2.1.5线性丢番图方程25
2.2模运算26
2.2.1模算符27
2.2.2余集:Zn27
2.2.3同余28
2.2.4在集合Zn当中的运算29
2.2.5逆32
2.2.6加法表和乘法表36
2.2.7加法集和乘法集的不同36
2.2.8另外两个集合37
2.3矩阵37
2.3.1定义37
2.3.2运算和关系38
2.3.3行列式39
2.3.4逆40
2.3.5剩余阵41
2.4线性同余41
2.4.1单变量线性方程41
2.4.2线性方程组42
2.5推荐阅读43
2.6关键术语44
2.7概要44
2.8习题集45
第3章 传统对称密钥密码51
3.1导言51
3.1.1 Kerckhoff原理53
3.1.2密码分析53
3.1.3传统密码的分类55
3.2代换密码55
3.2.1单码代换密码56
3.2.2多码代换密码63
3.3换位密码74
3.3.1无密钥换位密码74
3.3.2有密钥的换位密码75
3.3.3把两种方法组合起来76
3.4流密码和分组密码80
3.4.1流密码80
3.4.2分组密码81
3.4.3组合82
3.5推荐阅读82
3.6关键术语83
3.7概要83
3.8习题集84
第4章 密码数学第Ⅱ部分:代数结构89
4.1代数结构89
4.1.1群90
4.1.2环96
4.1.3域96
4.1.4小结98
4.2 GF(2n)域98
4.2.1多项式99
4.2.2运用一个生成器106
4.2.3小结108
4.3推荐阅读108
4.4关键术语109
4.5概要109
4.6习题集110
第5章 现代对称密钥密码113
5.1现代分组密码113
5.1.1代换与换位114
5.1.2作为置换群的分组密码115
5.1.3现代分组密码的成分117
5.1.4换字盒121
5.1.5乘积密码125
5.1.6两类乘积密码127
5.1.7关于分组密码的攻击130
5.2现代流密码135
5.2.1同步流密码135
5.2.2异步流密码140
5.3推荐阅读140
5.4关键术语141
5.5概要141
5.6习题集142
第6章 数据加密标准(DES)145
6.1导言145
6.1.1数据加密标准(DES)简史145
6.1.2概观146
6.2 DES的结构146
6.2.1初始置换和最终置换147
6.2.2轮148
6.2.3密码和反向密码153
6.2.4示例158
6.3 DES分析160
6.3.1性质160
6.3.2设计标准161
6.3.3 DES的缺陷162
6.4多重DES166
6.4.1双重DES167
6.4.2三重DES168
6.5 DES的安全性169
6.5.1蛮力攻击169
6.5.2差分密码分析169
6.5.3线性密码分析170
6.6推荐阅读170
6.7关键术语170
6.8概要171
6.9习题集171
第7章 高级加密标准(AES)175
7.1导言175
7.1.1高级加密标准(AES)简史175
7.1.2标准176
7.1.3轮176
7.1.4数据单位177
7.1.5每一个轮的结构179
7.2转换180
7.2.1代换180
7.2.2置换185
7.2.3混合186
7.2.4密钥加189
7.3密钥扩展190
7.3.1在AES-128中的密钥扩展190
7.3.2 AES-192和AES-256中的密钥扩展194
7.3.3密钥扩展分析194
7.4密码195
7.4.1源设计195
7.4.2选择性设计197
7.5示例198
7.6 AES的分析200
7.6.1安全性201
7.6.2可执行性201
7.6.3复杂性和费用201
7.7推荐阅读201
7.8关键术语202
7.9概要202
7.10习题集203
第8章 应用现代对称密钥密码的加密207
8.1现代分组密码的应用207
8.1.1电子密码本模式208
8.1.2密码分组链接(CBC)模式210
8.1.3密码反馈(CFB)模式212
8.1.4输出反馈(OFB)模式215
8.1.5计数器(CTR)模式217
8.2流密码的应用219
8.2.1 RC4219
8.2.2 A5/1222
8.3其他问题224
8.3.1密钥管理224
8.3.2密钥生成225
8.4推荐阅读225
8.5关键术语225
8.6概要226
8.7习题集227
第Ⅱ部分 非对称密钥加密231
第9章 密码数学 第Ⅲ部分:素数及其相关的同余方程231
9.1素数231
9.1.1定义231
9.1.2素数的基数232
9.1.3素性检验233
9.1.4 Euler Phi-(欧拉φ(n))函数234
9.1.5 Fermat(费尔马)小定理236
9.1.6 Euler定理237
9.1.7生成素数238
9.2素性测试239
9.2.1确定性算法240
9.2.2概率算法241
9.2.3推荐的素性检验245
9.3因数分解246
9.3.1算术基本定理246
9.3.2因数分解方法247
9.3.3 Fermat方法248
9.3.4 Pollard p-1方法249
9.3.5 Pollard rho方法250
9.3.6更有效的方法252
9.4中国剩余定理253
9.5二次同余254
9.5.1二次同余模一个素数255
9.5.2二次同余模一个复合数256
9.6指数与对数257
9.6.1指数257
9.6.2对数259
9.7推荐阅读264
9.8关键术语264
9.9概要265
9.10习题集266
第10章 非对称密钥密码学271
10.1导言271
10.1.1密钥272
10.1.2一般概念272
10.1.3双方的需要274
10.1.4单向暗门函数274
10.1.5背包密码系统275
10.2 RSA密码系统278
10.2.1简介278
10.2.2过程279
10.2.3一些普通的例子281
10.2.4针对RSA的攻击282
10.2.5建议287
10.2.6最优非对称加密填充(OAEP)288
10.2.7应用290
10.3 RABIN密码系统291
10.3.1过程291
10.3.2 Rabin系统的安全性293
10.4 ELGAMAL密码系统293
10.4.1 ElGamal密码系统294
10.4.2过程294
10.4.3证明295
10.4.4分析296
10.4.5 ElGamal的安全性296
10.4.6应用298
10.5椭圆曲线密码系统298
10.5.1基于实数的椭圆曲线298
10.5.2基于GF(p)的椭圆曲线300
10.5.3基于GF(2n)的椭圆曲线302
10.5.4模拟ElGama1的椭圆曲线加密系统304
10.6推荐阅读306
10.7关键术语307
10.8概要307
10.9习题集309
第Ⅲ部分 完整性、验证和密钥管理315
第11章 信息的完整性和信息验证315
11.1信息完整性315
11.1.1文档与指纹315
11.1.2信息与信息摘要316
11.1.3区别316
11.1.4检验完整性316
11.1.5加密hash函数标准316
11.2随机预言模型319
11.2.1鸽洞原理320
11.2.2生日问题320
11.2.3针对随机预言模型的攻击322
11.2.4针对结构的攻击327
11.3信息验证327
11.3.1修改检测码327
11.3.2信息验证代码(MAC)328
11.4推荐阅读331
11.5关键术语332
11.6概要332
11.7习题集333
第12章 加密hash函数337
12.1导言337
12.1.1迭代hash函数337
12.1.2两组压缩函数338
12.2 SHA-512341
12.2.1简介341
12.2.2压缩函数345
12.2.3分析349
12.3 WHIRLPOOL349
12.3.1 Whirlpool密码350
12.3.2小结357
12.3.3分析357
12.4推荐阅读357
12.5关键术语358
12.6概要359
12.7习题集359
第13章 数字签名363
13.1对比363
13.1.1包含性363
13.1.2验证方法364
13.1.3关系364
13.1.4二重性364
13.2过程364
13.2.1密钥需求364
13.2.2摘要签名365
13.3服务366
13.3.1信息身份验证366
13.3.2信息完整性366
13.3.3不可否认性367
13.3.4机密性368
13.4针对数字签名的攻击368
13.4.1攻击类型368
13.4.2伪造类型369
13.5数字签名方案369
13.5.1 RSA数字签名方案369
13.5.2 ElGama1数字签名方案373
13.5.3 Schnorr数字签名方案375
13.5.4数字签名标准(DSS)378
13.5.5椭圆曲线数字签名方案380
13.6变化与应用382
13.6.1变化382
13.6.2应用383
13.7推荐阅读383
13.8关键术语384
13.9概要384
13.10习题集385
第14章 实体验证387
14.1导言387
14.1.1数据源验证与实体验证387
14.1.2验证的类型388
14.1.3实体验证和密钥管理388
14.2口令388
14.2.1固定口令388
14.2.2一次性密码391
14.3挑战—应答392
14.3.1对称密钥密码的运用393
14.3.2带密钥hash函数的应用394
14.3.3非对称密钥密码的应用395
14.3.4数字签名的应用396
14.4零知识397
14.4.1 Fiat-Shamir协议397
14.4.2 Feige-Fiat-Shamir协议400
14.4.3 Guillou-Quisquater协议400
14.5生物测试401
14.5.1设备401
14.5.2注册402
14.5.3验证402
14.5.4技术402
14.5.5准确性403
14.5.6应用404
14.6推荐阅读404
14.7关键术语404
14.8概要405
14.9习题集405
第15章 密钥管理407
15.1对称密钥分配407
15.2 KERBEROS413
15.2.1服务器413
15.2.2操作414
15.2.3不同服务器的运用414
15.2.4 Kerberos第五版415
15.2.5领域416
15.3对称密钥协定416
15.3.1 Diffie-Hellman 密钥协定416
15.3.2站对站密钥协定420
15.4公钥分配421
15.4.1公钥公布422
15.4.2可信中心422
15.4.3可信中心的控制423
15.4.4认证机关423
15.4.5 X.509424
15.4.6公钥基础设施(PKI)427
15.5推荐阅读429
15.6关键术语430
15.7概要430
15.8习题集431
第Ⅳ部分 网络安全435
第16章 应用层的安全性:PGP和S/MIME435
16.1电子邮件435
16.1.1电子邮件的构造435
16.1.2电子邮件的安全性437
16.2 PGP438
16.2.1情景438
16.2.2密钥环440
16.2.3 PGP证书442
16.2.4密钥撤回449
16.2.5从环中提取消息449
16.2.6 PGP包451
16.2.7 PGP信息456
16.2.8 PGP的应用457
16.3 S/MIME458
16.3.1 MIME458
16.3.2 S/MIME463
16.3.3 S/MIME的应用467
16.4推荐阅读467
16.5关键术语467
16.6概要467
16.7习题集468
第17章 传输层的安全性:SSL和TLS471
17.1 SSL结构472
17.1.1服务472
17.1.2密钥交换算法472
17.1.3加密/解密算法474
17.1.4散列算法475
17.1.5密码套件476
17.1.6压缩算法477
17.1.7加密参数的生成477
17.1.8会话和连接478
17.2 4个协议480
17.2.1握手协议481
17.2.2改变密码规格协议487
17.2.3告警协议488
17.2.4记录协议488
17.3 SSL信息构成491
17.3.1改变密码规格协议491
17.3.2告警协议491
17.3.3握手协议492
17.3.4应用数据498
17.4传输层安全499
17.4.1版本499
17.4.2密码套件500
17.4.3加密秘密的生成500
17.4.4告警协议502
17.4.5握手协议503
17.4.6记录协议504
17.5推荐阅读505
17.6关键术语505
17.7概要506
17.8习题集506
第18章 网络层的安全:I PSec509
18.1两种模式510
18.2两个安全协议512
18.2.1验证文件头(AH)512
18.2.2封装安全载荷(ESP)513
18.2.3 IPv4和IPv6514
18.2.4 AH和ESP514
18.2.5 IPSec提供的服务514
18.3安全关联516
18.3.1安全关联的概念516
18.3.2安全关联数据库(SAD)516
18.4安全策略518
18.5互联网密钥交换(IKE)521
18.5.1改进的Diffie-Hellman密钥交换522
18.5.2 IKE阶段524
18.5.3阶段和模式524
18.5.4阶段I:主模式525
18.5.5阶段Ⅰ:野蛮模式530
18.5.6阶段Ⅱ:快速模式532
18.5.7 SA算法534
18.6 ISAKMP535
18.6.1一般文件头535
18.6.2有效载荷536
18.7推荐阅读544
18.8关键术语544
18.9概要544
18.10习题集545
附录A ASCII549
附录B 标准与标准化组织551
附录CTCP/IP套件557
附录D初等概率561
附录E生日问题565
附录F信息论569
附录G不可约多项式与本原多项式列举575
附录H小于10 000的素数577
附录I整数的素因数581
附录J小于1000素数的一次本原根列表585
附录K随机数生成器587
附录L复杂度593
附录M ZIP599
附录N DES差分密码分析和DES线性密码分析603
附录O简化DES(S-DES)611
附录P 简化AES(S-AES)619
附录Q一些证明631
术语表639
参考文献&一657