图书介绍

应用密码学 第3版PDF|Epub|txt|kindle电子书版本网盘下载

应用密码学 第3版
  • 胡向东,魏琴芳,胡蓉编著 著
  • 出版社: 北京:清华大学出版社
  • ISBN:9787302360445
  • 出版时间:2014
  • 标注页数:371页
  • 文件大小:102MB
  • 文件页数:386页
  • 主题词:密码-理论-高等学校-教材

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

应用密码学 第3版PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

开篇 密码学典故3

第0章 密码故事3

0.1 重庆大轰炸背后的密码战4

0.2 “爱情密码”帖6

上篇 密码学原理13

第1章 绪论13

1.1 网络信息安全概述13

1.1.1 网络信息安全问题的由来13

1.1.2 网络信息安全问题的根源14

1.1.3 网络信息安全的重要性和紧迫性16

1.2 密码学在网络信息安全中的作用18

1.3 密码学的发展历史19

1.3.1 古代加密方法(手工阶段)19

1.3.2 古典密码(机械阶段)20

1.3.3 近代密码(计算机阶段)23

1.4 网络信息安全的机制和安全服务24

1.4.1 安全机制24

1.4.2 安全服务25

1.4.3 安全服务与安全机制之间的关系27

1.5 安全攻击的主要形式及其分类27

1.5.1 安全攻击的主要形式27

1.5.2 安全攻击形式的分类29

习题云30

第2章 密码学基础31

2.1 密码学相关概念31

2.2 密码系统35

2.2.1 柯克霍夫原则35

2.2.2 密码系统的安全条件36

2.2.3 密码系统的分类38

2.3 安全模型39

2.3.1 网络通信安全模型39

2.3.2 网络访问安全模型40

2.4 密码体制40

2.4.1 对称密码体制40

2.4.2 非对称密码体制42

习题云43

第3章 古典密码44

3.1 隐写术44

3.2 代替48

3.2.1 代替密码体制49

3.2.2 代替密码的实现方法分类50

3.3 换位59

习题云60

第4章 密码学数学引论62

4.1 数论62

4.1.1 素数63

4.1.2 模运算64

4.1.3 欧几里德算法67

4.1.4 扩展的欧几里德算法68

4.1.5 费马定理70

4.1.6 欧拉定理70

4.1.7 中国剩余定理72

4.2 群论75

4.2.1 群的概念75

4.2.2 群的性质76

4.3 有限域理论76

4.3.1 域和有限域76

4.3.2 有限域中的计算76

4.4 计算复杂性理论80

4.4.1 算法的复杂性80

4.4.2 问题的复杂性81

习题云81

第5章 对称密码体制83

5.1 分组密码83

5.1.1 分组密码概述83

5.1.2 分组密码原理85

5.1.3 分组密码的设计准则89

5.1.4 分组密码的操作模式92

5.2 数据加密标准(DES)98

5.2.1 DES概述98

5.2.2 DES加密原理100

5.3 高级加密标准(AES)108

5.3.1 算法描述109

5.3.2 基本运算110

5.3.3 基本加密变换117

5.3.4 AES的解密122

5.3.5 密钥扩展127

5.3.6 AES举例130

习题云132

第6章 非对称密码体制133

6.1 概述133

6.1.1 非对称密码体制的提出133

6.1.2 对公钥密码体制的要求134

6.1.3 单向陷门函数135

6.1.4 公开密钥密码分析136

6.1.5 公开密钥密码系统的应用136

6.2 Diffie-Hellman密钥交换算法137

6.3 RSA139

6.3.1 RSA算法描述139

6.3.2 RSA算法的有效实现141

6.3.3 RSA的数字签名应用144

6.4 椭圆曲线密码体制ECC146

6.4.1 椭圆曲线密码体制概述146

6.4.2 椭圆曲线的概念和分类146

6.4.3 椭圆曲线的加法规则148

6.4.4 椭圆曲线密码体制160

6.4.5 椭圆曲线中数据类型的转换方法167

习题云170

第7章 杂凑算法和消息认证172

7.1 杂凑函数172

7.1.1 杂凑函数的概念173

7.1.2 安全杂凑函数的一般结构173

7.1.3 填充174

7.1.4 杂凑函数的应用174

7.2 杂凑算法175

7.2.1 杂凑算法的设计方法175

7.2.2 SHA-1176

7.2.3 SHA-256183

7.2.4 SHA-384和SHA-512190

7.2.5 SHA系列杂凑算法的对比194

7.3 消息认证194

7.3.1 基于消息加密的认证195

7.3.2 基于消息认证码的认证196

7.3.3 基于杂凑函数的认证197

7.3.4 认证协议199

习题云206

第8章 数字签名207

8.1 概述207

8.1.1 数字签名的特殊性208

8.1.2 数字签名的要求209

8.1.3 数字签名方案描述209

8.1.4 数字签名的分类211

8.2 数字签名标准214

8.2.1 DSA的描述214

8.2.2 使用DSA进行数字签名的示例217

习题云218

第9章 密钥管理219

9.1 密钥的种类与层次式结构220

9.1.1 密钥的种类220

9.1.2 密钥管理的层次式结构221

9.2 密钥管理的生命周期222

9.3 密钥的生成与安全存储225

9.3.1 密钥的生成225

9.3.2 密钥的安全存储225

9.4 密钥的协商与分发227

9.4.1 秘密密钥的分发227

9.4.2 公开密钥的分发230

习题云235

第10章 序列密码236

10.1 概述236

10.1.1 序列密码模型236

10.1.2 分组密码与序列密码的对比240

10.2 线性反馈移位寄存器241

10.3 基于LFSR的序列密码243

10.3.1 基于LFSR的序列密码密钥流生成器243

10.3.2 基于LFSR的序列密码体制244

10.4 典型序列密码算法245

10.4.1 RC4245

10.4.2 A5/1247

习题云249

第11章 密码学的新进展——量子密码学250

11.1 量子密码学概述250

11.2 量子密码学原理252

11.2.1 量子测不准原理252

11.2.2 量子密码基本原理254

11.3 BB84量子密码协议256

11.3.1 无噪声BB84量子密码协议256

11.3.2 有噪声BB84量子密码协议258

11.4 B92量子密码协议260

11.5 E91量子密码协议261

11.6 量子密码分析262

11.6.1 量子密码的安全性分析262

11.6.2 量子密码学的优势263

11.6.3 量子密码学的技术挑战264

习题云266

第12章 中国商用密码算法标准267

12.1 祖冲之序列密码算法267

12.1.1 概述267

12.1.2 算法描述268

12.1.3 密钥流生成示例273

12.2 SM2椭圆曲线公钥密码算法273

12.2.1 概述273

12.2.2 数字签名算法274

12.2.3 密钥交换协议281

12.2.4 公钥加解密算法288

12.2.5 推荐的曲线参数292

12.3 SM3杂凑算法293

12.3.1 概述293

12.3.2 算法描述294

12.3.3 示例295

12.4 SM4对称密码算法299

12.4.1 算法描述299

12.4.2 加密示例302

习题云304

下篇 密码学应用与实践307

第13章 密码学应用与实践307

13.1 IPSec与VPN308

13.1.1 IPSec概述308

13.1.2 IPSec安全体系结构309

13.1.3 VPN315

13.2 安全电子邮件316

13.2.1 PGP概述316

13.2.2 PGP原理描述317

13.2.3 使用PGP实现电子邮件通信安全320

13.3 移动通信系统324

13.3.1 移动通信系统面临的安全威胁324

13.3.2 移动通信系统的安全特性要求325

13.3.3 移动通信系统的安全架构326

13.3.4 认证与密钥协商(AKA)327

13.4 第二代居民身份证329

13.4.1 技术特性330

13.4.2 系统工作原理331

13.4.3 安全攻击332

13.4.4 安全服务334

13.5 社会保障卡336

13.5.1 密钥管理体系337

13.5.2 安全状态338

13.5.3 操作权限338

13.5.4 安全机制339

13.5.5 防止操作的异常中断340

13.6 校园一卡通341

13.6.1 概述341

13.6.2 安全策略342

13.7 网上银行344

13.7.1 系统架构345

13.7.2 安全方案345

13.7.3 用户端主流安全措施346

13.8 金税工程348

13.8.1 应用背景348

13.8.2 系统构成和主要功能349

13.8.3 应用安全设计351

13.8.4 安全方案351

13.9 电力远程抄表系统352

13.9.1 系统结构353

13.9.2 安全方案354

13.10 卫生信息网络直报系统355

13.10.1 应用背景355

13.10.2 安全需求分析355

13.10.3 应用安全解决方案355

13.11 物联网356

13.11.1 概述356

13.11.2 体系结构357

13.11.3 信息安全和隐私357

13.11.4 安全模型359

习题云361

附录362

参考文献371

热门推荐