图书介绍
应用密码学 第2版PDF|Epub|txt|kindle电子书版本网盘下载
![应用密码学 第2版](https://www.shukui.net/cover/72/30708757.jpg)
- 胡向东,魏琴芳,胡蓉编著 著
- 出版社: 北京:电子工业出版社
- ISBN:9787121132902
- 出版时间:2011
- 标注页数:366页
- 文件大小:108MB
- 文件页数:381页
- 主题词:密码-理论
PDF下载
下载说明
应用密码学 第2版PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
开篇 密码学典故1
第0章 密码故事1
0.1 重庆大轰炸背后的密码战1
0.2 “爱情密码”帖4
上篇 密码学原理7
第1章 绪论7
1.1 网络信息安全概述7
1.1.1 网络信息安全问题的由来7
1.1.2 网络信息安全问题的根源7
1.1.3 网络信息安全的重要性和紧迫性9
1.2 密码学在网络信息安全中的作用10
1.3 密码学的发展历史11
1.3.1 古代加密方法(手工阶段)11
1.3.2 古典密码(机械阶段)12
1.3.3 近代密码(计算机阶段)15
1.4.1 网络信息安全的机制和安全服务16
1.4.1 安全机制16
1.4.2 安全服务17
1.4.3 安全服务与安全机制之间的关系19
1.5 安全性攻击的主要形式及其分类20
1.5.1 安全性攻击的主要形式20
1.5.2 安全攻击形式的分类22
思考题和习题22
第2章 密码学基础24
2.1 密码学相关概念24
2.2 密码系统28
2.2.1 柯克霍夫原则(Kerckhoff's Principle)28
2.2.2 密码系统的安全条件28
2.2.3 密码系统的分类30
2.3 安全模型31
2.3.1 网络通信安全模型31
2.3.2 网络访问安全模型31
2.4 密码体制32
2.4.1 对称密码体制(Symmetric Encryption)32
2.4.2 非对称密码体制(Asymmetric Encryption)33
思考题和习题35
第3章 古典密码36
3.1 隐写术36
3.2 代替39
3.2.1 代替密码体制40
3.2.2 代替密码的实现方法分类42
3.3 换位50
思考题和习题51
第4章 密码学数学引论52
4.1 数念52
4.1.1 素数52
4.1.2 模运算54
4.1.3 欧几里德算法(Euclidean Algorithm)56
4.1.4 扩展的欧几里德算法(The Extended Euclidean Algorithm)58
4.1.5 费马(Fermat)定理59
4.1.6 欧拉(Euler)定理60
4.1.7 中国剩余定理61
4.2 群论64
4.2.1 群的概念64
4.2.2 群的性质65
4.3 有限域理论65
4.3.1 域和有限域65
4.3.2 有限域中的计算66
4.4 计算复杂性理论69
4.4.1 算法的复杂性69
4.4.2 问题的复杂性70
思考题和习题70
第5章 对称密码体制72
5.1 分组密码72
5.1.1 分组密码概述72
5.1.2 分组密码原理73
5.1.3 分组密码的设计准则79
5.1.4 分组密码的操作模式81
5.2 数据加密标准(DES)87
5.2.1 DES概述87
5.2.2 DES加密原理88
5.3 高级加密标准(AES)97
5.3.1 算法描述97
5.3.2 基本运算99
5.3.3 基本加密变换106
5.3.4 AES的解密112
5.3.5 密钥扩展116
5.3.6 AES举例119
5.4 SMS4分组密码算法121
5.4.1 算法描述121
5.4.2 加密实例124
思考题和习题125
第6章 非对称密码体制126
6.1 概述126
6.1.1 非对称密码体制的提出126
6.1.2 对公钥密码体制的要求127
6.1.3 单向陷门函数128
6.1.4 公开密钥密码分析128
6.1.5 公开密钥密码系统的应用129
6.2 Diffie-Hellman密钥交换算法130
6.3 RSA132
6.3.1 RSA算法描述132
6.3.2 RSA算法的有效实现134
6.3.3 RSA的数字签名应用137
6.4 椭圆曲线密码体制ECC139
6.4.1 椭圆曲线密码体制概述139
6.4.2 椭圆曲线的概念和分类139
6.4.3 椭圆曲线的加法规则142
6.4.4 椭圆曲线密码体制153
6.4.5 椭圆曲线中数据类型的转换方法161
思考题和习题164
第7章 HASH函数和消息认证166
7.1 HASH函数166
7.1.1 HASH函数的概念166
7.1.2 安全HASH函数的一般结构167
7.1.3 HASH填充167
7.1.4 HASH函数的应用168
7.2 散列算法169
7.2.1 散列算法的设计方法169
7.2.2 SHA-1散列算法170
7.2.3 SHA-256177
7.2.4 SHA-384和SHA-512184
7.2.5 SHA算法的对比188
7.3 消息认证188
7.3.1 基于消息加密的认证189
7.3.2 基于消息认证码(MAC)的认证191
7.3.3 基于散列函数(HASH)的认证192
7.3.4 认证协议193
思考题和习题200
第8章 数字签名201
8.1 概述201
8.1.1 数字签名的特殊性201
8.1.2 数字签名的要求202
8.1.3 数字签名方案描述203
8.1.4 数字签名的分类204
8.2 数字签名标准(DSS)207
8.2.1 DSA的描述208
8.2.2 使用DSA进行数字签名的示例210
思考题和习题211
第9章 密钥管理212
9.1 密钥的种类与层次式结构212
9.1.1 密钥的种类212
9.1.2 密钥管理的层次式结构213
9.2 密钥管理的生命周期215
9.3 密钥的生成与安全存储217
9.3.1 密钥的生成217
9.3.2 密钥的安全存储217
9.4 密钥的协商与分发219
9.4.1 秘密密钥的分发219
9.4.2 公开密钥的分发222
思考题和习题227
第10章 流密码228
10.1 概述228
10.1.1 流密码模型228
10.1.2 分组密码与流密码的对比232
10.2 线性反馈移位寄存器233
10.3 基于LFSR的流密码234
10.3.1 基于LFSR的流密码密钥流生成器234
10.3.2 基于LFSR的流密码体制235
10.4 典型流密码算法236
10.4.1 RC4236
10.4.2 A5/1238
思考题和习题240
附:RC4算法的优化实现241
第11章 密码学的新进展——量子密码学245
11.1 量子密码学概述245
11.2 量子密码学原理246
11.2.1 量子测不准原理246
11.2.2 量子密码基本原理247
11.3 BB84量子密码协议249
11.3.1 无噪声BB84量子密码协议249
11.3.2 有噪声BB84量子密码协议251
11.4 B92量子密码协议254
11.5 E91量子密码协议255
11.6 量子密码分析256
11.6.1 量子密码的安全性分析256
11.6.2 量子密码学的优势257
11.6.3 量子密码学的技术挑战258
思考题和习题259
下篇 密码学应用与实践260
第12章 密码学与数字通信安全260
12.1 数字通信保密261
12.1.1 保密数字通信系统的组成261
12.1.2 对保密数字通信系统的要求262
12.1.3 保密数字通信系统实例模型263
12.2 第三代移动通信系统(3G)安全与WAP264
12.2.1 第三代移动通信系统(3G)安全特性与机制264
12.2.2 WAP的安全实现模型267
12.3 无线局域网安全与WEP272
12.3.1 无线局域网与WEP概述272
12.3.2 WEP的加、解密算法272
12.3.3 无线局域网的认证273
12.3.4 WEP的优、缺点275
12.4 IPSec与VPN275
12.4.1 IPSec概述275
12.4.2 IPSec安全体系结构277
12.4.3 VPN282
12.5 基于PGP的电子邮件安全实现283
12.5.1 PGP概述283
12.5.2 PGP原理描述284
12.5.3 使用PGP实现电子邮件通信安全287
思考题和习题291
第13章 密码学与工业网络控制安全292
13.1 概述292
13.1.1 潜在的风险293
13.1.2 EPA的安全需求294
13.2 EPA体系结构与安全模型294
13.2.1 EPA的体系结构294
13.2.2 EPA的安全原则296
13.2.3 EPA通用安全模型297
13.3 EPA安全数据格式300
13.3.1 安全域内的通信300
13.3.2 安全数据格式301
13.4 基于DSP的EPA密码卡方案305
13.4.1 概述305
13.4.2 密码卡的工作原理305
13.4.3 密码卡的总体设计306
13.4.4 密码卡的仿真实现307
思考题和习题308
第14章 密码学与无线传感器网络感知安全309
14.1 概述309
14.1.1 传感器网络体系结构309
14.1.2 传感器节点体系结构310
14.2 无线传感器网络的安全挑战311
14.3 无线传感器网络的安全需求312
14.3.1 信息安全需求312
14.3.2 通信安全需求313
14.4 无线传感器网络可能受到的攻击分类314
14.4.1 节点的捕获(物理攻击)314
14.4.2 违反机密性攻击314
14.4.3 拒绝服务攻击314
14.4.4 假冒的节点和恶意的数据316
14.4.5 Sybil攻击316
14.4.6 路由威胁316
14.5 无线传感器网络的安全防御方法316
14.5.1 物理攻击的防护317
14.5.2 实现机密性的方法317
14.5.3 密钥管理318
14.5.4 阻止拒绝服务321
14.5.5 对抗假冒的节点或恶意的数据321
14.5.6 对抗Sybil攻击的方法321
14.5.7 安全路由322
14.5.8 数据融合安全323
思考题和习题324
第15章 密码学与无线射频识别安全325
15.1 概述325
15.2 无线射频识别系统工作原理326
15.3 无线射频识别系统安全需求327
15.4 无线射频识别安全机制328
15.4.1 物理方法328
15.4.2 逻辑方法329
15.5 无线射频识别安全服务331
15.5.1 访问控制331
15.5.2 标签认证332
15.5.3 消息加密333
思考题和习题335
第16章 密码学与电子商务支付安全336
16.1 概述336
16.1.1 电子商务系统面临的安全威胁336
16.1.2 系统要求的安全服务类型336
16.1.3 电子商务系统中的密码算法应用343
16.2 安全认证体系结构343
16.3 安全支付模型344
16.3.1 支付体系结构344
16.3.2 安全交易协议345
16.3.3 SET协议存在的问题及其改进355
思考题和习题357
部分习题参考答案358
参考文献365