图书介绍

密码编码学与网络安全:原理与实践(第二版)PDF|Epub|txt|kindle电子书版本网盘下载

密码编码学与网络安全:原理与实践(第二版)
  • (美)William Stallings著 杨明 胥光辉等译 著
  • 出版社: 电子工业出版社
  • ISBN:
  • 出版时间:2001
  • 标注页数:435页
  • 文件大小:29MB
  • 文件页数:453页
  • 主题词:

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

密码编码学与网络安全:原理与实践(第二版)PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 引言1

1.1 攻击、服务和机制2

1.1.1 服务3

1.1.2 机制4

1.1.3 攻击4

1.2 对安全的攻击5

1.2.1 被动攻击6

1.2.2 主动攻击6

1.3.2 鉴别7

1.3.3 完整性7

1.3 安全服务7

1.3.1 机密性7

1.3.4 不可抵赖8

1.3.5 访问控制8

1.3.6 可用性8

1.4 网络安全模型8

1.5 本书概要10

本书的Web站点12

其他Web站点12

附录1A Internet和Web资源12

1.6 推荐读物12

USENEF新闻组13

第一部分 常规加密14

第2章 常规加密的经典技术16

2.1 常规加密模型16

2.1.1 密码编码学17

2.1.2 密码分析18

2.2 隐写术20

2.3 经典加密技术21

2.3.1 替代技术22

2.3.2 置换技术32

2.3.3 转子机(Rotor Machine)33

2.4 推荐读物34

2.5 习题35

第3章 常规加密的现代技术38

3.1 简化的DES38

3.1.1 概述38

3.1.2 S-DES密钥的产生39

3.1.3 S-DES的加密操作41

3.1.4 对简化版DES的分析43

3.1.5 与DES的关系43

3.2.2 Feistel密码结构的设计动机44

3.2.1 流密码和分组密码44

3.2 分组密码的原理44

3.2.3 Feistel密码46

3.3 数据加密标准51

3.3.1 DES加密52

3.3.2 DES的解密57

3.3.3 雪崩效应57

3.4 DES的强度58

3.4.1 56 bit密钥的使用58

3.4.2 DES算法的性质59

3.5.1 差分密码分析60

3.5 差分与线性密码分析60

3.5.2 线性密码分析61

3.6 分组密码设计原理62

3.6.1 DES的设计准则62

3.6.2 循环次数63

3.6.3 函数F的设计64

3.6.4 密钥调度算法65

3.7 分组密码的操作方式65

3.7.1 电子密码本方式66

3.7.2 密码分组链接方式66

3.7.3 密码反馈方式68

3.7.4 输出反馈方式70

3.8 推荐读物71

3.9 习题71

附录3A 曲折函数(bent function)73

第4章 常规加密的算法75

4.1 三重DES75

4.1.1 双重DES75

4.1.2 两个密钥的三重DES77

4.1.3 使用三个密钥的三重DES79

4.2 国际数据加密算法79

4.2.1 设计原理79

4.2.2 IDEA加密82

4.2.3 IDEA的解密85

4.3 Blowfish87

4.3.1 子密钥和S盒子的产生87

4.3.2 加密和解密89

4.3.3 讨论90

4.4 RC591

4.4.1 RC5的参数92

4.4.2 密钥扩展92

4.4.3 加密94

4.4.5 RC5的操作方式95

4.4.4 解密95

4.5.1 CAST-128的加密96

4.5 CAST-12896

4.5.2 替代盒子97

4.5.3 子密钥产生98

4.5.4 讨论98

4.6 RC299

4.6.1 密钥扩展100

4.6.2 加密100

4.7 先进对称分组密码的特点101

4.8 习题102

5.1.1 窃密攻击的可能位置105

第5章 使用常规加密进行保密通信105

5.1 加密功能的位置105

5.1.2 链路加密与端到端加密107

5.2 通信量的机密性111

5.2.1 链路加密方式112

5.2.2 端到端加密方式112

5.3 密钥分配112

5.3.1 一个密钥分配方案114

5.3.2 层次式密钥控制115

5.3.4 一种透明的密钥控制方案116

5.3.3 会话密钥的使用寿命116

5.3.5 分散式密钥控制117

5.3.6 控制密钥的使用方式118

5.4 随机数的产生119

5.4.1 随机数的用途119

5.4.2 随机数的来源120

5.4.3 伪随机数产生器121

5.4.4 密码编码方式产生的随机数122

5.4.5 Blum Blum Shub产生器124

5.5 推荐读物125

5.6 习题126

第二部分 公开密钥加密和散列函数129

第6章 公开密钥密码编码学130

6.1 公开密钥密码系统的原理131

6.1.1 公开密钥密码系统131

6.1.2 公开密钥密码系统的应用135

6.1.3 对公开密钥密码编码学的要求136

6.1.4 公开密钥密码分析137

6.2 RSA算法137

6.2.1 对算法的描述138

6.2.2 计算方面139

6.2.3 RSA的安全性142

6.3 密钥管理145

6.3.1 公开密钥的分配145

6.3.2 秘密密钥的公开密钥加密分配149

6.4 Diffie-Hellman密钥交换151

6.5 椭圆曲线密码编码学154

6.5.1 椭圆曲线154

6.5.2 有限域上的椭圆曲线156

6.5.3 使用椭圆曲线的密码编码学157

6.5.4 椭圆曲线密码编码学的安全性159

6.6 推荐读物159

6.7 习题160

附录6A 算法的复杂性164

第7章 数论导引167

7.1 素数和互为素数167

7.1.1 因子167

7.1.2 素数168

7.1.3 互为素数169

7.2 模运算170

7.2.1 模运算操作171

7.2.2 模运算的性质172

7.3.1 费马定理174

7.3 费马定理和欧拉定理174

7.3.2 欧拉函数175

7.3.3 欧拉定理176

7.4 检测素数177

7.5 欧几里德算法178

7.5.1 寻找最大公因子179

7.5.2 寻找乘法逆元180

7.6 中国余数定理181

7.7 离散对数183

7.7.1 整数幂,模n183

7.7.2 指数184

7.7.3 离散对数的计算186

7.8 推荐读物186

7.9 习题187

第8章 报文鉴别与散列函数190

8.1 鉴别的需求190

8.2 鉴别函数190

8.2.1 报文加密191

8.2.2 报文鉴别码195

8.2.3 散列函数197

8.3.1 MAC的需求200

8.3 报文鉴别码200

8.3.2 基于DES的报文鉴别码201

8.4 散列函数202

8.4.1 散列函数的需求203

8.4.2 简单的散列函数203

8.4.3 生日攻击205

8.4.4 分组链接技术207

8.5 散列函数和MAC的安全性207

8.5.1 强行攻击208

8.5.2 密码分析209

8.6 推荐读物210

附录8A 生日攻击的数学基础211

8.7 习题211

8A.1 相关问题212

8A.2 生日悖论212

8A.3 有用的不等式213

8A.4 重复问题的一般性例子213

8A.5 两个相交的集合215

第9章 散列算法216

9.1 MD5报文摘要算法216

9.1.1 MD5逻辑216

9.1.2 MD5压缩函数219

9.1.3 MD4222

9.2 安全的散列算法223

9.2.1 SHA-1逻辑223

9.1.4 MD5的强度223

9.2.2 SHA-1压缩函数225

9.2.3 SHA-1与MD5的比较227

9.3 RIPEMD-160228

9.3.1 RIPEMD-160逻辑228

9.3.2 RIPEMD-160压缩函数230

9.3.3 RIPEMD-160设计思想232

9.3.4 与MD5和SHA-1的比较233

9.4.1 HMAC设计目标234

9.4 HMAC234

9.4.2 HMAC算法235

9.4.3 HMAC的安全性236

9.5 习题237

第10章 数字签名和鉴别协议239

10.1 数字签名239

10.1.1 需求239

10.1.2 直接数字签名240

10.1.3 需仲裁的数字签名240

10.2.1 相互鉴别242

10.2 鉴别协议242

10.2.2 单向鉴别246

10.3 数字签名标准248

10.3.1 DSS方法248

10.3.2 数字签名算法249

10.4 推荐读物250

10.5 习题251

附录10A 数字签名算法的证明253

第三部分 网络安全实践255

11.1.1 动机256

11.1 Kerberos256

第11章 鉴别应用256

11.1.2 Kerberos第4版257

11.1.3 Kerberos第5版266

11.2 X.509鉴别服务270

11.2.1 证书270

11.2.2 鉴别过程274

11.2.3 X.509第3版275

11.3 推荐读物277

11.4 习题277

11A.1 口令到密钥的转换278

附录11A Kerberos加密技术278

11A.2 传播密码分组链接模式279

第12章 电子邮件的安全性281

12.1 PGP加密软件281

12.1.1 符号281

12.1.2 操作描述282

12.1.3 加密密钥和密钥环286

12.1.4 公开密钥管理292

12.2.1 RFC 822296

12.2.2 通用Internet邮件扩充MIME296

12.2 S/MIME296

12.2.3 S/MIME的功能302

12.2.4 S/MIME报文304

12.2.5 S/MIME证书的处理307

12.2.6 增强的安全服务309

12.3 推荐读物310

12.4 习题310

附录12A 使用ZIP的数据压缩310

12A.1 压缩算法311

12A.2 解压算法312

附录12B Radix-64转换312

12C.1 真随机数314

附录12C PGP随机数的产生314

12C.2 伪随机数315

第13章 IP的安全性317

13.1 IP安全概述317

13.1.1 IPSec应用317

13.1.2 IPSec的好处319

13.1.3 路由选择应用319

13.2 IP安全体系结构319

13.2.1 IPSec文档319

13.2.2 IPSec的服务320

13.2.3 安全关联321

13.2.4 运输和隧道方式323

13.3 鉴别首部324

13.1.1 反重放服务325

13.3.2 完整性检查值326

13.3.3 运输方式和隧道方式326

13.4 封装安全有效载荷328

13.4.1 ESP的格式328

13.4.2 加密与鉴别算法329

13.4.3 填充329

13.4.4 运输方式和隧道方式330

13.5 合并安全关联332

13.5.1 鉴别加上机密性333

13.5.2 安全关联的基本组合334

13.6 密钥管理335

13.6.1 Oakley密钥确定协议335

13.6.2 ISAKMP338

13.7 推荐读物343

13.8 习题343

附录13A 网际互联和网际协议344

13A.1 网际协议的作用344

13A.2 IPv4345

13A.3 IPv6347

第14章 Web安全351

14.1 Web的安全需求351

14.1.1 对Web安全的威胁351

14.1.2 实现Web通信量安全性的方法352

14.2 安全套接层与传输层的安全353

14.2.1 SSL的体系结构353

14.2.2 SSL记录协议354

14.2.3 修改密文规约协议356

14.2.4 告警协议356

14.2.5 握手协议358

14.2.6 密码的计算362

14.2.7 运输层安全363

14.3 安全电子交易(Security Electronic Transaction:SET)367

14.3.1 SET概述367

14.3.2 双向签名370

14.3.3 支付处理371

14.4 推荐读物375

14.5 习题376

15.1 入侵者378

第15章 入侵者与病毒378

第四部分 系统安全378

15.1.1 入侵技术379

15.1.2 口令保护380

15.1.3 口令选择策略384

15.1.4 入侵检测388

15.2 病毒及其相关的威胁396

15.2.1 恶意程序397

15.2.2 病毒的性质399

15.2.3 病毒的类型401

15.2.4 宏病毒402

15.2.5 反病毒的方法403

15.2.6 先进的反病毒技术404

15.3 推荐读物406

15.4 习题406

第16章 防火墙408

16.1 防火墙的设计原理408

16.1.1 防火墙的特征408

16.1.2 防火墙的类型409

16.1.3 防火墙的配置414

16.2 可信系统415

16.2.1 数据访问控制415

16.2.2 可信系统的概念417

16.2.3 特洛伊木马防卫418

16.3 推荐读物419

16.4 习题420

附录 讲授密码编码学与网络安全的有关项目421

A.1 研究项目421

A.2 编程项目421

A.3 指定的阅读/报告422

词汇表423

英文缩写词426

参考文献427

热门推荐