图书介绍

卓越工程师计划 应用密码学PDF|Epub|txt|kindle电子书版本网盘下载

卓越工程师计划 应用密码学
  • 张仕斌,万武南,张金全编著 著
  • 出版社: 西安:西安电子科技大学出版社
  • ISBN:9787560642482
  • 出版时间:2017
  • 标注页数:386页
  • 文件大小:67MB
  • 文件页数:399页
  • 主题词:密码学-高等学校-教材

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

卓越工程师计划 应用密码学PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 绪论1

1.1 信息安全概述1

1.1.1 信息安全的基本概念1

1.1.2 信息安全问题的根源2

1.1.3 信息安全机制与信息安全服务4

1.1.4 信息安全模型5

1.1.5 安全性攻击的主要形式7

1.2 密码学在信息安全中的作用及发展历程8

1.2.1 密码学在信息安全中的作用8

1.2.2 密码学的发展历程9

1.3 密码学的基本知识10

1.3.1 密码学的基本概念10

1.3.2 保密通信模型11

1.3.3 密码体制的构成及其分类13

1.3.4 密码学的应用范围15

1.4 密码体制的安全性16

1.4.1 密码分析16

1.4.2 密码体制的安全性及安全条件17

习题119

第2章 古典密码体制20

2.1 古典密码概述20

2.2 传统隐写术20

2.3 替换密码技术21

2.3.1 单字符单表替换密码技术21

2.3.2 单字符多表替换密码技术23

2.4 换位密码技术27

2.4.1 列换位27

2.4.2 周期换位28

2.5 古典密码体制的安全性分析28

2.5.1 移位密码安全性分析28

2.5.2 仿射密码安全性分析29

习题229

第3章 密码学的数学基础31

3.1 初等数论31

3.1.1 素数31

3.1.2 最大公因数32

3.1.3 最小公倍数33

3.1.4 欧几里德算法34

3.1.5 模运算37

3.1.6 费马小定理和欧拉定理39

3.1.7 离散对数40

3.1.8 模重复平方计算法42

3.1.9 Miller-Rabin素性检测算法43

3.2 群44

3.3 有限域45

3.3.1 有限域的定义45

3.3.2 域上的一元多项式46

3.3.3 域上一元多项式的运算规则46

3.3.4 一元多项式的整除47

3.3.5 域上一元多项式的带余除法48

3.3.6 多项式的公因式48

3.3.7 不可约多项式49

3.3.8 多项式同余50

3.3.9 一种构造有限域的方法50

3.4 椭圆曲线51

3.4.1 域Fp上的椭圆曲线52

3.4.2 域F2m上的椭圆曲线55

3.5 单向函数与单向限门函数58

3.6 密码学的复杂性理论概述59

习题360

第4章 分组密码体制61

4.1 分组密码的基本概念61

4.1.1 分组密码概述61

4.1.2 分组密码的基本设计原则63

4.2 分组密码的原理64

4.2.1 代替-置换网络(S-P结构)64

4.2.2 Feistel密码结构65

4.3 数据加密标准(DES)68

4.3.1 DES算法概述68

4.3.2 DES算法描述68

4.3.3 DES的各种变形算法80

4.4 高级加密标准(AES)83

4.4.1 AES算法描述83

4.4.2 基本运算85

4.4.3 基本变换88

4.4.4 密钥扩展94

4.4.5 解密过程96

4.4.6 具体实例99

4.5 SM4加密算法101

4.5.1 SM4描述101

4.5.2 算法流程103

4.5.3 密钥扩展算法104

4.5.4 具体实例106

4.6 其他典型的分组密码体制简介106

4.6.1 国际数据加密算法(IDEA)106

4.6.2 RC6对称密码体制110

4.6.3 Twofish对称密码体制112

4.7 分组密码的工作模式113

4.7.1 ECB(电子码本)模式113

4.7.2 CBC(密码分组链接)模式114

4.7.3 CFB(密码反馈)模式116

4.7.4 OFB(输出反馈)模式117

4.7.5 CTR(计数器)模式119

4.7.6 分组密码尾分组处理121

4.8 分组密码算法的安全性分析122

4.8.1 分组密码算法的分析方法122

4.8.2 差分分析124

习题4126

第5章 序列密码体制128

5.1 密码学中的随机数128

5.1.1 随机数及其性质129

5.1.2 随机数的生成方法129

5.1.3 伪随机数产生器*130

5.1.4 伪随机数的评价标准132

5.2 序列密码的基本原理132

5.2.1 序列密码体制的概念132

5.2.2 序列密码体制的分类133

5.2.3 分组密码与序列密码的比较135

5.3 线性反馈移位寄存器及密钥序列的伪随机性135

5.3.1 线性反馈移位寄存器135

5.3.2 密钥序列的伪随机性*137

5.4 非线性反馈移位寄存器140

5.5 序列密码算法的破译*142

5.6 常用的序列密码算法144

5.6.1 A5序列密码算法*144

5.6.2 SEAL序列密码算法*145

5.6.3 RC4序列密码算法147

习题5148

第6章 非对称密码体制149

6.1 非对称密码体制概述149

6.1.1 非对称密码体制的原理150

6.1.2 非对称密码体制的设计准则151

6.1.3 非对称密码体制的分类152

6.2 RSA密码算法153

6.2.1 RSA发展简史153

6.2.2 RSA算法描述153

6.2.3 RSA算法举例155

6.2.4 RSA算法的安全性及常用攻击155

6.2.5 RSA算法的实现158

6.3 ElGarnal密码算法159

6.3.1 ElGamal算法描述159

6.3.2 ElGamal算法举例160

6.3.3 ElGamal算法的安全性及常用攻击方法160

6.4 椭圆曲线密码体制162

6.4.1 椭圆曲线密码体制简介162

6.4.2 椭圆曲线上的ElGamal密码体制162

6.4.3 椭圆曲线Menezes-Vanstone加密算法*163

6.4.4 SM2椭圆曲线公钥加密算法165

6.4.5 椭圆曲线密码体制的安全性166

6.5 RSA、ElGamal及椭圆曲线密码算法比较166

6.6 其他非对称密码体制简介167

习题6168

第7章 认证理论与技术——Hash函数169

7.1 认证与认证系统169

7.2 Hash函数概述170

7.2.1 Hash函数的概念及结构170

7.2.2 Hash函数的发展现状172

7.3 Hash函数算法174

7.3.1 SHA-1算法174

7.3.2 SHA-256、SHA-384和SHA-512*算法179

7.3.3 SHA-3算法186

7.3.4 MD5算法196

7.4 Hash算法的攻击现状分析201

7.4.1 生日悖论问题201

7.4.2 生日攻击202

7.5 消息认证204

7.5.1 消息认证的基本概念204

7.5.2 HMAC207

7.5.3 消息认证码的应用210

习题7211

第8章 认证理论与技术——数字签名213

8.1 数字签名概述213

8.2 数字签名的原理及分类214

8.2.1 数字签名的原理214

8.2.2 数字签名的分类215

8.3 典型的数字签名方案216

8.3.1 RSA数字签名方案216

8.3.2 ElGamal数字签名方案218

8.4 数字签名标准*219

8.4.1 基于离散对数的美国数字签名标准219

8.4.2 基于椭圆曲线的美国数字签名标准220

8.4.3 基于离散对数的俄罗斯数字签名标准222

8.4.4 基于椭圆曲线的俄罗斯数字签名标准223

8.4.5 我国的数字签名标准223

8.5 专用数字签名方案及应用*225

8.5.1 盲签名方案225

8.5.2 不可否认的签名方案228

8.5.3 群签名方案230

8.5.4 代理签名方案232

8.5.5 其他专用数字签名方案233

习题8234

第9章 认证理论与技术——身份认证技术235

9.1 认证模型及认证协议235

9.1.1 认证及认证模型235

9.1.2 认证协议236

9.2 身份认证技术238

9.2.1 口令认证技术238

9.2.2 IC卡认证技术242

9.2.3 个人特征识别技术246

9.3 基于零知识证明的身份认证技术247

9.3.1 零知识证明的基本概念247

9.3.2 基于零知识的身份认证技术250

9.4 几种典型的身份认证方案*252

9.4.1 Schnorr身份认证方案253

9.4.2 Okamoto身份认证方案254

9.4.3 Guillou-Quisguater身份认证方案255

9.4.4 基于身份的身份认证方案256

9.5 Kerberos身份认证技术*257

9.5.1 Kerberos身份认证技术简介257

9.5.2 Kerberos的工作原理258

9.5.3 Kerberos域间的认证261

9.6 X.509认证技术*261

9.6.1 数字证书262

9.6.2 X.509证书的格式及管理263

9.6.3 X.509认证过程265

习题9266

第10章 密钥管理技术268

10.1 密钥管理概述268

10.2 密钥的组织结构及分类269

10.2.1 密钥的组织结构269

10.2.2 密钥的分类270

10.3 密钥管理的内容271

10.4 密钥托管技术273

10.4.1 密钥托管技术简介273

10.4.2 密钥托管系统的组成275

10.5 密钥协商与密钥分配277

10.5.1 密钥协商277

10.5.2 秘密共享282

10.5.3 密钥分配技术286

10.6 PKI技术*291

10.6.1 概述291

10.6.2 PKI的目标及研究的主要内容293

10.6.3 PKI的基本组成293

10.6.4 PKI的主要功能296

10.6.5 PKI的优势及应用299

习题10301

第11章 信息隐藏技术302

11.1 信息隐藏概述302

11.2 信息隐藏的原理及应用303

11.2.1 信息隐藏的原理303

11.2.2 信息隐藏的分类304

11.2.3 信息隐藏的应用306

11.3 信息隐藏的基本算法308

11.3.1 基于空域的信息隐藏算法308

11.3.2 基于变换域的信息隐藏算法312

11.4 数字水印技术315

11.4.1 数字水印的基本原理315

11.4.2 数字水印的分类316

11.4.3 数字水印的应用318

11.4.4 数字水印的常用算法319

习题11320

第12章 密码学发展的新方向321

12.1 量子密码学*321

12.1.1 量子密码学简介321

12.1.2 量子密码学原理323

12.1.3 量子密钥分配协议325

12.1.4 量子密码学面临的挑战及未来发展趋势327

12.2 基于混沌理论的密码体制*329

12.2.1 混沌理论的基本概念329

12.2.2 混沌序列的产生及其随机序列330

12.2.3 混沌密码体制331

12.2.4 混沌密码的应用实例332

12.3 其他新密码体制简介*333

习题12335

第13章 密码学的应用336

13.1 密码学在电子邮件中的应用*336

13.1.1 电子邮件概述336

13.1.2 PGP及其使用340

13.2 密码学在电子商务中的应用342

13.2.1 电子商务系统面临的安全威胁343

13.2.2 电子商务系统安全需求343

13.2.3 电子商务的安全体系结构344

13.2.4 电子商务的交易协议346

13.3 密码学在数字通信中的应用352

13.3.1 数字保密通信概述352

13.3.2 第四代移动通信系统(4G)的安全性352

13.3.3 WiMAX无线网域的安全性360

13.3.4 VPN与IPSec362

13.4 密码学在图像加密中的应用*367

13.4.1 图像加密概述367

13.4.2 图像加密的实现368

13.4.3 实现效果及分析369

13.5 密码学在RFID中的应用*370

13.5.1 RFID概述370

13.5.2 RFID的安全性371

习题13376

知识拓展 应用密码学课程设计377

参考文献384

热门推荐