图书介绍

应用密码学教程【2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载】

应用密码学教程
  • 胡向东,魏琴芳编著 著
  • 出版社: 北京:电子工业出版社
  • ISBN:7121005247
  • 出版时间:2005
  • 标注页数:284页
  • 文件大小:33MB
  • 文件页数:298页
  • 主题词:密码-理论-高等学校-教材

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

应用密码学教程PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

目录1

第1章 绪论1

1.1 网络信息安全概述1

1.1.1 网络信息安全问题的由来1

1.1.2 网络信息安全问题的根源1

1.1.3 网络信息安全的重要性和紧迫性2

1.2 密码学在网络信息安全中的作用3

1.3 密码学的发展历史4

1.3.1 古代加密方法(手工阶段)4

1.3.2 古典密码(机械阶段)5

1.3.3 近代密码(计算机阶段)7

1.4 网络信息安全的机制和安全服务8

1.4.1 安全机制8

1.4.2 安全服务9

1.5 安全性攻击的主要形式及其分类11

1.5.1 安全性攻击的主要形式11

1.5.2 安全性攻击形式的分类13

思考题和习题13

第2章 密码学基础15

2.1 密码学相关概念15

2.1.1 惟密文攻击(Ciphertext only)15

2.1.2 已知明文攻击(Known plaintext)16

2.1.3 选择明文攻击(Chosen plaintext)16

2.1.4 选择密文攻击(Chosen ciphertext)16

2.1.5 选择文本攻击(Chosen text)16

2.2 密码系统16

2.2.1 密码系统的定义16

2.2.3 密码系统的安全条件17

2.2.2 柯克霍夫(Kerckhoffs)原则17

2.2.4 密码系统的分类19

2.3 安全模型19

2.3.1 网络安全模型19

2.3.2 网络访问安全模型20

2.4 密码体制21

2.4.1 对称密码体制(Symmetric Encryption)21

2.4.2 非对称密码体制(Asymmetric Encryption)22

思考题和习题23

第3章 古典密码24

3.1 隐写术24

3.1.1 诗情画意传“密语”24

3.1.2 悠扬琴声奏响“进军号角”25

3.1.5 网络与数字幽灵26

3.1.6 “量子”技术隐形传递信息26

3.1.4 魔术般的密写术26

3.1.3 显微镜里传递情报26

3.2 代替27

3.2.1 代替密码体制28

3.2.2 代替密码的实现方法分类29

3.3 换位36

思考题和习题36

第4章 密码学数学引论38

4.1 数论38

4.1.1 素数38

4.1.2 模运算40

4.1.3 欧几里德(Euclid)算法43

4.1.4 费马(Fermat)定理44

4.1.5 欧拉(Euler)定理45

4.1.6 中国剩余定理(CRT)46

4.2 群论48

4.2.1 群的概念48

4.2.2 群的性质49

4.3 有限域(Galois Field)理论49

4.3.1 域和有限域49

4.3.2 有限域中的计算49

4.4 计算复杂性理论51

4.4.1 算法的复杂性52

4.4.2 问题的复杂性52

思考题和习题53

第5章 对称密码体制54

5.1 分组密码54

5.1.1 分组密码概述54

5.1.2 分组密码原理55

5.1.3 分组密码的设计准则59

5.1.4 分组密码的操作模式61

5.2 数据加密标准(DES)66

5.2.1 DES概述66

5.2.2 DES的一般设计准则67

5.2.3 DES加密原理67

5.3 高级加密标准(AES)74

5.3.1 算法描述75

5.3.2 Square结构76

5.3.3 基本运算78

5.3.4 基本变换84

5.3.5 AES的解密88

5.3.6 密钥扩展92

5.3.7 AES举例94

思考题和习题96

第6章 非对称密码体制97

6.1 概述97

6.1.1 非对称密码体制的提出97

6.1.2 对公钥密码体制的要求98

6.1.3 陷门单向函数99

6.1.4 公开密钥密码分析99

6.1.5 公开密钥密码系统的应用100

6.2 Diffie-Hellman密钥交换算法101

6.3 RSA103

6.3.1 RSA算法描述103

6.3.2 RSA算法的有效性实现105

6.3.3 RSA的数字签名应用106

6.4.1 椭圆曲线密码体制概述107

6.4 椭圆曲线密码体制ECC107

6.4.2 椭圆曲线的概念和分类108

6.4.3 椭圆曲线的加法规则110

6.4.4 椭圆曲线密码体制114

6.4.5 椭圆曲线中数据类型的转换方法118

思考题和习题121

第7章 HASH函数和消息认证122

7.1 HASH函数122

7.1.1 HASH函数的概念122

7.1.2 安全HASH函数的一般结构122

7.1.3 HASH填充123

7.1.4 HASH函数的应用124

7.2 散列算法125

7.2.1 散列算法的设计方法125

7.2.2 SHA-1散列算法126

7.2.3 SHA-256133

7.2.4 SHA-384和SHA-512140

7.2.5 SHA算法的对比153

7.3 消息认证153

7.3.1 基于消息加密的认证154

7.3.2 基于消息认证码(MAC)的认证155

7.3.3 基于散列函数(HASH)的认证156

7.3.4 认证协议158

思考题和习题164

第8章 数字签名166

8.1 概述166

8.1.1 数字签名的特殊性166

8.1.2 数字签名的要求167

8.1.3 数字签名方案描述168

8.1.4 数字签名的分类169

8.2.1 DSA的描述173

8.2 数字签名标准(DSS)173

8.2.2 使用DSA进行数字签名的示例175

思考题和习题177

第9章 密钥管理178

9.1 密钥的种类与层次结构178

9.1.1 密钥的种类178

9.1.2 密钥管理的层次式结构179

9.2 密钥管理的生命周期181

9.2.1 用户登记181

9.2.2 系统和用户初始化181

9.2.3 密钥材料的安装181

9.2.10 密钥的恢复182

9.2.9 密钥的更新182

9.2.8 密钥的存档182

9.2.6 密钥的使用182

9.2.7 密钥材料的备份182

9.2.5 密钥的登记182

9.2.4 密钥的生成182

9.2.11 密钥的取消登记与销毁183

9.2.12 密钥的撤销183

9.3 密钥的生成与安全存储183

9.3.1 密钥的生成183

9.3.2 密钥的安全存储183

9.4 密钥的协商与分发185

9.4.1 秘密密钥的分发186

9.4.2 公开密钥的分发187

思考题和习题193

10.1.1 序列密码模型194

10.1 概述194

第10章 序列密码194

10.1.2 分组密码与序列密码的对比196

10.2 线性反馈移位寄存器197

10.3 基于LFSR的序列密码199

10.3.1 基于LFSR的序列密码生成器199

10.3.2 利用LFSR的序列密码反馈加密体制200

10.4 序列密码算法RC4200

10.4.1 密钥调度算法KSA201

10.4.2 伪随机数生成算法PRGA201

10.4.3 加密与解密202

思考题和习题202

附录 RC4算法的优化实现202

11.1.2 系统要求的安全服务类型206

11.1.1 电子商务系统面临的安全威胁206

11.1 概述206

第11章 密码学与电子商务支付安全206

11.1.3 电子商务系统中的密码算法应用212

11.2 安全认证体系结构212

11.3 安全支付模型213

11.3.1 支付体系结构213

11.3.2 安全交易协议214

11.3.3 SET协议存在的问题及其改进224

思考题和习题226

第12章 密码学与数字通信安全228

12.1 数字通信保密229

12.1.1 保密数字通信系统的原理组成229

12.1.2 对保密数字通信系统的要求230

12.1.3 保密数字通信系统实例模型231

12.2.1 WAP的安全实现模型232

12.2 蜂窝式无线通信安全与WAP232

12.2.2 WTLS中的密码算法234

12.3 无线局域网安全与WEP236

12.3.1 无线局域网与WEP概述236

12.3.2 WEP的加密、解密算法237

12.3.3 无线局域网的认证238

12.3.4 WEP的优缺点239

12.4 IPSec与VPN240

12.4.1 IPSec概述240

12.4.2 IPSec安全体系结构242

12.4.3 VPN247

12.5 基于PGP的电子邮件安全实现248

12.5.1 PGP概述248

12.5.2 PGP原理描述249

12.5.3 使用PGP实现电子邮件通信安全251

思考题和习题256

第13章 密码学与工业网络控制安全257

13.1 概述257

13.1.1 潜在的风险258

13.1.2 EPA的安全需求259

13.2 EPA体系结构与安全模型259

13.2.1 EPA的体系结构259

13.2.2 EPA的安全原则261

13.2.3 EPA通用安全模型262

13.3 EPA安全数据格式265

13.3.1 安全域内的通信265

13.3.2 安全数据格式266

思考题和习题270

第14章 密码学的新进展——量子密码学271

14.1 量子密码学概述271

14.2 量子密码学原理272

14.2.1 量子测不准原理272

14.2.2 量子密码基本原理273

14.3 BB84量子密码协议275

14.3.1 无噪声BB84量子密码协议275

14.3.2 有噪声BB84量子密码协议277

14.4 量子密码分析280

14.4.1 量子密码的安全性分析280

14.4.2 量子密码学的优势280

14.4.3 量子密码学的局限性281

思考题和习题282

参考文献283

热门推荐