图书介绍

密码学与网络安全pdf电子书版本下载

密码学与网络安全
  • (美)Behrouz A. Forouaan著 著
  • 出版社: 北京:清华大学出版社
  • ISBN:9787302185840
  • 出版时间:2009
  • 标注页数:658页
  • 文件大小:124MB
  • 文件页数:675页
  • 主题词:密码-理论-教材;计算机网络-安全技术-教材

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快] 温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页 直链下载[便捷但速度慢]   [在线试读本书]   [在线获取解压码]

下载说明

密码学与网络安全PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如 BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 导言 1

1.1安全目标 1

1.1.1机密性 2

1.1.2完整性 2

1.1.3可用性 2

1.2攻击 2

1.2.1威胁机密性的攻击 3

1.2.2威胁完整性的攻击 3

1.2.3威胁可用性的攻击 4

1.2.4被动攻击与主动攻击 4

1.3服务和机制 5

1.3.1安全服务 5

1.3.2安全机制 6

1.3.3服务和机制之间的关系 8

1.4技术 8

1.4.1密码术 8

1.4.2密写术 9

1.5本书的其余部分 10

第Ⅰ部分 对称密钥加密 10

第Ⅱ部分 非对称密钥加密 11

第Ⅲ部分 完整性、验证和密钥管理 11

第Ⅳ部分 网络安全 11

1.6推荐阅读 11

1.7关键术语 11

1.8概要 12

1.9习题集 12

第Ⅰ部分 对称密钥加密 17

第2章 密码数学第Ⅰ部分:模算法、同余和矩阵 17

2.1整数算法 17

2.1.1整数集 17

2.1.2二进制运算 18

2.1.3整数除法 18

2.1.4整除性 20

2.1.5线性丢番图方程 25

2.2模运算 26

2.2.1模算符 27

2.2.2余集:Zn 27

2.2.3同余 28

2.2.4在集合Zn当中的运算 29

2.2.5逆 32

2.2.6加法表和乘法表 36

2.2.7加法集和乘法集的不同 36

2.2.8另外两个集合 37

2.3矩阵 37

2.3.1定义 37

2.3.2运算和关系 38

2.3.3行列式 39

2.3.4逆 40

2.3.5剩余阵 41

2.4线性同余 41

2.4.1单变量线性方程 41

2.4.2线性方程组 42

2.5推荐阅读 43

2.6关键术语 44

2.7概要 44

2.8习题集 45

第3章 传统对称密钥密码 51

3.1导言 51

3.1.1 Kerckhoff原理 53

3.1.2密码分析 53

3.1.3传统密码的分类 55

3.2代换密码 55

3.2.1单码代换密码 56

3.2.2多码代换密码 63

3.3换位密码 74

3.3.1无密钥换位密码 74

3.3.2有密钥的换位密码 75

3.3.3把两种方法组合起来 76

3.4流密码和分组密码 80

3.4.1流密码 80

3.4.2分组密码 81

3.4.3组合 82

3.5推荐阅读 82

3.6关键术语 83

3.7概要 83

3.8习题集 84

第4章 密码数学第Ⅱ部分:代数结构 89

4.1代数结构 89

4.1.1群 90

4.1.2环 96

4.1.3域 96

4.1.4小结 98

4.2 GF(2n)域 98

4.2.1多项式 99

4.2.2运用一个生成器 106

4.2.3小结 108

4.3推荐阅读 108

4.4关键术语 109

4.5概要 109

4.6习题集 110

第5章 现代对称密钥密码 113

5.1现代分组密码 113

5.1.1代换与换位 114

5.1.2作为置换群的分组密码 115

5.1.3现代分组密码的成分 117

5.1.4换字盒 121

5.1.5乘积密码 125

5.1.6两类乘积密码 127

5.1.7关于分组密码的攻击 130

5.2现代流密码 135

5.2.1同步流密码 135

5.2.2异步流密码 140

5.3推荐阅读 140

5.4关键术语 141

5.5概要 141

5.6习题集 142

第6章 数据加密标准(DES) 145

6.1导言 145

6.1.1数据加密标准(DES)简史 145

6.1.2概观 146

6.2 DES的结构 146

6.2.1初始置换和最终置换 147

6.2.2轮 148

6.2.3密码和反向密码 153

6.2.4示例 158

6.3 DES分析 160

6.3.1性质 160

6.3.2设计标准 161

6.3.3 DES的缺陷 162

6.4多重DES 166

6.4.1双重DES 167

6.4.2三重DES 168

6.5 DES的安全性 169

6.5.1蛮力攻击 169

6.5.2差分密码分析 169

6.5.3线性密码分析 170

6.6推荐阅读 170

6.7关键术语 170

6.8概要 171

6.9习题集 171

第7章 高级加密标准(AES) 175

7.1导言 175

7.1.1高级加密标准(AES)简史 175

7.1.2标准 176

7.1.3轮 176

7.1.4数据单位 177

7.1.5每一个轮的结构 179

7.2转换 180

7.2.1代换 180

7.2.2置换 185

7.2.3混合 186

7.2.4密钥加 189

7.3密钥扩展 190

7.3.1在AES-128中的密钥扩展 190

7.3.2 AES-192和AES-256中的密钥扩展 194

7.3.3密钥扩展分析 194

7.4密码 195

7.4.1源设计 195

7.4.2选择性设计 197

7.5示例 198

7.6 AES的分析 200

7.6.1安全性 201

7.6.2可执行性 201

7.6.3复杂性和费用 201

7.7推荐阅读 201

7.8关键术语 202

7.9概要 202

7.10习题集 203

第8章 应用现代对称密钥密码的加密 207

8.1现代分组密码的应用 207

8.1.1电子密码本模式 208

8.1.2密码分组链接(CBC)模式 210

8.1.3密码反馈(CFB)模式 212

8.1.4输出反馈(OFB)模式 215

8.1.5计数器(CTR)模式 217

8.2流密码的应用 219

8.2.1 RC4 219

8.2.2 A5/1 222

8.3其他问题 224

8.3.1密钥管理 224

8.3.2密钥生成 225

8.4推荐阅读 225

8.5关键术语 225

8.6概要 226

8.7习题集 227

第Ⅱ部分 非对称密钥加密 231

第9章 密码数学 第Ⅲ部分:素数及其相关的同余方程 231

9.1素数 231

9.1.1定义 231

9.1.2素数的基数 232

9.1.3素性检验 233

9.1.4 Euler Phi-(欧拉φ(n))函数 234

9.1.5 Fermat(费尔马)小定理 236

9.1.6 Euler定理 237

9.1.7生成素数 238

9.2素性测试 239

9.2.1确定性算法 240

9.2.2概率算法 241

9.2.3推荐的素性检验 245

9.3因数分解 246

9.3.1算术基本定理 246

9.3.2因数分解方法 247

9.3.3 Fermat方法 248

9.3.4 Pollard p-1方法 249

9.3.5 Pollard rho方法 250

9.3.6更有效的方法 252

9.4中国剩余定理 253

9.5二次同余 254

9.5.1二次同余模一个素数 255

9.5.2二次同余模一个复合数 256

9.6指数与对数 257

9.6.1指数 257

9.6.2对数 259

9.7推荐阅读 264

9.8关键术语 264

9.9概要 265

9.10习题集 266

第10章 非对称密钥密码学 271

10.1导言 271

10.1.1密钥 272

10.1.2一般概念 272

10.1.3双方的需要 274

10.1.4单向暗门函数 274

10.1.5背包密码系统 275

10.2 RSA密码系统 278

10.2.1简介 278

10.2.2过程 279

10.2.3一些普通的例子 281

10.2.4针对RSA的攻击 282

10.2.5建议 287

10.2.6最优非对称加密填充(OAEP) 288

10.2.7应用 290

10.3 RABIN密码系统 291

10.3.1过程 291

10.3.2 Rabin系统的安全性 293

10.4 ELGAMAL密码系统 293

10.4.1 ElGamal密码系统 294

10.4.2过程 294

10.4.3证明 295

10.4.4分析 296

10.4.5 ElGamal的安全性 296

10.4.6应用 298

10.5椭圆曲线密码系统 298

10.5.1基于实数的椭圆曲线 298

10.5.2基于GF(p)的椭圆曲线 300

10.5.3基于GF(2n)的椭圆曲线 302

10.5.4模拟ElGama1的椭圆曲线加密系统 304

10.6推荐阅读 306

10.7关键术语 307

10.8概要 307

10.9习题集 309

第Ⅲ部分 完整性、验证和密钥管理 315

第11章 信息的完整性和信息验证 315

11.1信息完整性 315

11.1.1文档与指纹 315

11.1.2信息与信息摘要 316

11.1.3区别 316

11.1.4检验完整性 316

11.1.5加密hash函数标准 316

11.2随机预言模型 319

11.2.1鸽洞原理 320

11.2.2生日问题 320

11.2.3针对随机预言模型的攻击 322

11.2.4针对结构的攻击 327

11.3信息验证 327

11.3.1修改检测码 327

11.3.2信息验证代码(MAC) 328

11.4推荐阅读 331

11.5关键术语 332

11.6概要 332

11.7习题集 333

第12章 加密hash函数 337

12.1导言 337

12.1.1迭代hash函数 337

12.1.2两组压缩函数 338

12.2 SHA-512 341

12.2.1简介 341

12.2.2压缩函数 345

12.2.3分析 349

12.3 WHIRLPOOL 349

12.3.1 Whirlpool密码 350

12.3.2小结 357

12.3.3分析 357

12.4推荐阅读 357

12.5关键术语 358

12.6概要 359

12.7习题集 359

第13章 数字签名 363

13.1对比 363

13.1.1包含性 363

13.1.2验证方法 364

13.1.3关系 364

13.1.4二重性 364

13.2过程 364

13.2.1密钥需求 364

13.2.2摘要签名 365

13.3服务 366

13.3.1信息身份验证 366

13.3.2信息完整性 366

13.3.3不可否认性 367

13.3.4机密性 368

13.4针对数字签名的攻击 368

13.4.1攻击类型 368

13.4.2伪造类型 369

13.5数字签名方案 369

13.5.1 RSA数字签名方案 369

13.5.2 ElGama1数字签名方案 373

13.5.3 Schnorr数字签名方案 375

13.5.4数字签名标准(DSS) 378

13.5.5椭圆曲线数字签名方案 380

13.6变化与应用 382

13.6.1变化 382

13.6.2应用 383

13.7推荐阅读 383

13.8关键术语 384

13.9概要 384

13.10习题集 385

第14章 实体验证 387

14.1导言 387

14.1.1数据源验证与实体验证 387

14.1.2验证的类型 388

14.1.3实体验证和密钥管理 388

14.2口令 388

14.2.1固定口令 388

14.2.2一次性密码 391

14.3挑战—应答 392

14.3.1对称密钥密码的运用 393

14.3.2带密钥hash函数的应用 394

14.3.3非对称密钥密码的应用 395

14.3.4数字签名的应用 396

14.4零知识 397

14.4.1 Fiat-Shamir协议 397

14.4.2 Feige-Fiat-Shamir协议 400

14.4.3 Guillou-Quisquater协议 400

14.5生物测试 401

14.5.1设备 401

14.5.2注册 402

14.5.3验证 402

14.5.4技术 402

14.5.5准确性 403

14.5.6应用 404

14.6推荐阅读 404

14.7关键术语 404

14.8概要 405

14.9习题集 405

第15章 密钥管理 407

15.1对称密钥分配 407

15.2 KERBEROS 413

15.2.1服务器 413

15.2.2操作 414

15.2.3不同服务器的运用 414

15.2.4 Kerberos第五版 415

15.2.5领域 416

15.3对称密钥协定 416

15.3.1 Diffie-Hellman 密钥协定 416

15.3.2站对站密钥协定 420

15.4公钥分配 421

15.4.1公钥公布 422

15.4.2可信中心 422

15.4.3可信中心的控制 423

15.4.4认证机关 423

15.4.5 X.509 424

15.4.6公钥基础设施(PKI) 427

15.5推荐阅读 429

15.6关键术语 430

15.7概要 430

15.8习题集 431

第Ⅳ部分 网络安全 435

第16章 应用层的安全性:PGP和S/MIME 435

16.1电子邮件 435

16.1.1电子邮件的构造 435

16.1.2电子邮件的安全性 437

16.2 PGP 438

16.2.1情景 438

16.2.2密钥环 440

16.2.3 PGP证书 442

16.2.4密钥撤回 449

16.2.5从环中提取消息 449

16.2.6 PGP包 451

16.2.7 PGP信息 456

16.2.8 PGP的应用 457

16.3 S/MIME 458

16.3.1 MIME 458

16.3.2 S/MIME 463

16.3.3 S/MIME的应用 467

16.4推荐阅读 467

16.5关键术语 467

16.6概要 467

16.7习题集 468

第17章 传输层的安全性:SSL和TLS 471

17.1 SSL结构 472

17.1.1服务 472

17.1.2密钥交换算法 472

17.1.3加密/解密算法 474

17.1.4散列算法 475

17.1.5密码套件 476

17.1.6压缩算法 477

17.1.7加密参数的生成 477

17.1.8会话和连接 478

17.2 4个协议 480

17.2.1握手协议 481

17.2.2改变密码规格协议 487

17.2.3告警协议 488

17.2.4记录协议 488

17.3 SSL信息构成 491

17.3.1改变密码规格协议 491

17.3.2告警协议 491

17.3.3握手协议 492

17.3.4应用数据 498

17.4传输层安全 499

17.4.1版本 499

17.4.2密码套件 500

17.4.3加密秘密的生成 500

17.4.4告警协议 502

17.4.5握手协议 503

17.4.6记录协议 504

17.5推荐阅读 505

17.6关键术语 505

17.7概要 506

17.8习题集 506

第18章 网络层的安全:I PSec 509

18.1两种模式 510

18.2两个安全协议 512

18.2.1验证文件头(AH) 512

18.2.2封装安全载荷(ESP) 513

18.2.3 IPv4和IPv6 514

18.2.4 AH和ESP 514

18.2.5 IPSec提供的服务 514

18.3安全关联 516

18.3.1安全关联的概念 516

18.3.2安全关联数据库(SAD) 516

18.4安全策略 518

18.5互联网密钥交换(IKE) 521

18.5.1改进的Diffie-Hellman密钥交换 522

18.5.2 IKE阶段 524

18.5.3阶段和模式 524

18.5.4阶段I:主模式 525

18.5.5阶段Ⅰ:野蛮模式 530

18.5.6阶段Ⅱ:快速模式 532

18.5.7 SA算法 534

18.6 ISAKMP 535

18.6.1一般文件头 535

18.6.2有效载荷 536

18.7推荐阅读 544

18.8关键术语 544

18.9概要 544

18.10习题集 545

附录A ASCII 549

附录B 标准与标准化组织 551

附录CTCP/IP套件 557

附录D初等概率 561

附录E生日问题 565

附录F信息论 569

附录G不可约多项式与本原多项式列举 575

附录H小于10 000的素数 577

附录I整数的素因数 581

附录J小于1000素数的一次本原根列表 585

附录K随机数生成器 587

附录L复杂度 593

附录M ZIP 599

附录N DES差分密码分析和DES线性密码分析 603

附录O简化DES(S-DES) 611

附录P 简化AES(S-AES) 619

附录Q一些证明 631

术语表 639

参考文献&一 657

精品推荐