图书介绍
密码学与网络安全 中文导读英文版【2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载】

- (美)BehrouzA.Forouzan著 著
- 出版社: 北京:清华大学出版社
- ISBN:9787302197270
- 出版时间:2009
- 标注页数:592页
- 文件大小:113MB
- 文件页数:615页
- 主题词:密码-理论-高等学校-教材-英文;计算机网络-安全技术-高等学校-教材-英文
PDF下载
下载说明
密码学与网络安全 中文导读英文版PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1章 导言1
1.1 安全目标2
1.1.1 机密性2
1.1.2 完整性3
1.1.3 可用性3
1.2 攻击3
1.2.1 威胁机密性的攻击3
1.2.2 威胁完整性的攻击4
1.2.3 威胁可用性的攻击5
1.2.4 被动攻击与主动攻击5
1.3 服务和机制6
1.3.1 安全服务6
1.3.2 安全机制7
1.3.3 服务和机制之间的关系8
1.4 技术9
1.4.1 密码术9
1.4.2 密写术10
1.5 本书的其余部分12
1.6 推荐阅读12
1.7 关键术语13
1.8 概要13
1.9 习题集14
第Ⅰ部分 对称密钥加密19
第2章 密码数学Ⅰ:模算法、同余和矩阵19
2.1 整数算法20
2.1.1 整数集20
2.1.2 二进制运算20
2.1.3 整数除法21
2.1.4 整除性22
2.1.5 线性丢番图方程28
2.2 模运算29
2.2.1 模算符29
2.2.2 余集:Zn30
2.2.3 同余30
2.2.4 在集合Zn当中的运算32
2.2.5 逆35
2.2.6 加法表和乘法表39
2.2.7 加法集和乘法集的不同39
2.2.8 另外两个集合40
2.3 矩阵40
2.3.1 定义40
2.3.2 运算和关系41
2.3.3 行列式43
2.3.4 逆44
2.3.5 剩余阵44
2.4 线性同余45
2.4.1 单变量线性方程45
2.4.2 线性方程组46
2.5 推荐阅读47
2.6 关键术语47
2.7 概要48
2.8 习题集49
第3章 传统对称密钥密码55
3.1 导言56
3.1.1 Kerckhoff原理57
3.1.2 密码分析57
3.1.3 传统密码的分类60
3.2 代换密码61
3.2.1 单码代换密码61
3.2.2 多码代换密码69
3.3 换位密码80
3.3.1 无密钥换位密码81
3.3.2 有密钥的换位密码82
3.3.3 把两种方法组合起来83
3.4 流密码和分组密码87
3.4.1 流密码87
3.4.2 分组密码89
3.4.3 组合89
3.5 推荐阅读90
3.6 关键术语90
3.7 概要91
3.8 习题集92
第4章 密码数学Ⅱ:代数结构97
4.1 代数结构98
4.1.1 群98
4.1.2 环104
4.1.3 域105
4.1.4 小结107
4.2 GF(2n)域107
4.2.1 多项式108
4.2.2 运用一个生成器114
4.2.3 小结117
4.3 推荐阅读117
4.4 关键术语118
4.5 概要118
4.6 习题集119
第5章 现代对称密钥密码123
5.1 现代分组密码124
5.1.1 代换与换位125
5.1.2 作为置换群的分组密码125
5.1.3 现代分组密码的成分128
5.1.4 换字盒132
5.1.5 乘积密码136
5.1.6 两类乘积密码139
5.1.7 关于分组密码的攻击143
5.2 现代流密码148
5.2.1 同步流密码149
5.2.2 异步流密码154
5.3 推荐阅读154
5.4 关键术语154
5.5 概要155
5.6 习题集156
第6章 数据加密标准159
6.1 导言159
6.1.1 数据加密标准(DES)简史159
6.1.2 概观160
6.2 DES的结构160
6.2.1 初始置换和最终置换160
6.2.2 轮163
6.2.3 密码和反向密码167
6.2.4 示例173
6.3 DES分析175
6.3.1 性质175
6.3.2 设计标准176
6.3.3 DES的缺陷177
6.4 多重DES181
6.4.1 双重DES182
6.4.2 三重DES184
6.5 DES的安全性185
6.5.1 蛮力攻击185
6.5.2 差分密码分析185
6.5.3 线性密码分析186
6.6 推荐阅读186
6.7 关键术语186
6.8 概要187
6.9 习题集188
第7章 高级加密标准191
7.1 导言191
7.1.1 高级加密标准(AES)简史191
7.1.2 标准192
7.1.3 轮192
7.1.4 数据单位193
7.1.5 每一个轮的结构195
7.2 转换196
7.2.1 代换196
7.2.2 置换202
7.2.3 混合203
7.2.4 密钥加206
7.3 密钥扩展207
7.3.1 在AES-128中的密钥扩展208
7.3.2 AES-192和AES-256中的密钥扩展212
7.3.3 密钥扩展分析212
7.4 密码213
7.4.1 源设计213
7.4.2 选择性设计214
7.5 示例216
7.6 AES的分析219
7.6.1 安全性219
7.6.2 可执行性219
7.6.3 复杂性和费用220
7.7 推荐阅读220
7.8 关键术语220
7.9 概要221
7.10 习题集222
第8章 应用现代对称密钥密码的加密225
8.1 现代分组密码的应用225
8.1.1 电子密码本模式226
8.1.2 密码分组链接(CBC)模式228
8.1.3 密码反馈(CFB)模式231
8.1.4 输出反馈(OFB)模式234
8.1.5 计数器(CTR)模式236
8.2 流密码的应用238
8.1.1 RC4238
8.2.2 A5/1242
8.3 其他问题244
8.3.1 密钥管理244
8.3.2 密钥生成244
8.4 推荐阅读245
8.5 关键术语245
8.6 概要246
8.7 习题集246
第Ⅲ部分 非对称密钥加密251
第9章 密码数学Ⅲ:素数及其相关的同余方程251
9.1 素数251
9.1.1 定义251
9.1.2 素数的基数252
9.1.3 素性检验253
9.1.4 EulerPhi-函数254
9.1.5 Fermat(费尔马)小定理256
9.1.6 Euler定理257
9.1.7 生成素数258
9.2 素性测试260
9.2.1 确定性算法260
9.2.2 概率算法261
9.2.3 推荐的素性检验266
9.3 因数分解267
9.3.1 算术基本定理267
9.3.2 因数分解方法268
9.3.3 Fermat方法269
9.3.4 Pollardp-1方法270
9.3.5 Pollardrho方法271
9.3.6 更有效的方法272
9.4 中国剩余定理274
9.5 二次同余276
9.5.1 二次同余模一个素数276
9.5.2 二次同余模一个复合数277
9.6 指数与对数278
9.6.1 指数279
9.6.2 对数281
9.7 推荐阅读286
9.8 关键术语286
9.9 概要287
9.10 习题集288
第10章 非对称密钥密码学293
10.1 导言293
10.1.1 密钥294
10.1.2 一般概念294
10.1.3 双方的需要296
10.1.4 单向暗门函数296
10.1.5 背包密码系统298
10.2 RSA密码系统301
10.2.1 简介301
10.2.2 过程301
10.2.3 一些普通的例子304
10.2.4 针对RSA的攻击305
10.2.5 建议310
10.2.6 最优非对称加密填充311
10.2.7 应用314
10.3 RABIN密码系统314
10.3.1 过程315
10.3.2 Rabin系统的安全性317
10.4 ELGAMAL密码系统317
10.4.1 ElGama1密码系统317
10.4.2 过程317
10.4.3 证明319
10.4.4 分析319
10.4.5 ElGamal的安全性320
10.4.6 应用321
10.5 椭圆曲线密码系统321
10.5.1 基于实数的椭圆曲线321
10.5.2 基于GF(p)的椭圆曲线324
10.5.3 基于GF(2n)的椭圆曲线326
10.5.4 模拟ElGamal的椭圆曲线加密系统328
10.6 推荐阅读330
10.7 关键术语331
10.8 概要331
10.9 习题集333
第Ⅲ部分 完整性、验证和密钥管理339
第11章 信息的完整性和信息验证339
11.1 信息完整性339
11.1.1 文档与指纹340
11.1.2 信息与信息摘要340
11.1.3 区别340
11.1.4 检验完整性340
11.1.5 加密hash函数标准340
11.2 随机预言模型343
11.2.1 鸽洞原理345
11.2.2 生日问题345
11.2.3 针对随机预言模型的攻击347
11.2.4 针对结构的攻击351
11.3 信息验证352
11.3.1 修改检测码352
11.3.2 信息验证代码353
11.4 推荐阅读357
11.5 关键术语357
11.6 概要358
11.7 习题集359
第12章 加密hash函数363
12.1 导言363
12.1.1 迭代hash函数363
12.1.2 两组压缩函数364
12.2 SHA-512367
12.2.1 简介367
12.2.2 压缩函数372
12.23 分析375
12.3 WHIRLPOOL376
12.3.1 Whirlpool密码377
12.3.2 小结384
12.3.3 分析384
12.4 推荐阅读384
12.5 关键术语385
12.6 概要385
12.7 习题集386
第13章 数字签名389
13.1 对比390
13.1.1 包含性390
13.1.2 验证方法390
13.1.3 关系390
13.1.4 二重性390
13.2 过程390
13.2.1 密钥需求391
13.2.2 摘要签名392
13.3 服务393
13.3.1 信息身份验证393
13.3.2 信息完整性393
13.3.3 不可否认性393
13.3.4 机密性394
13.4 针对数字签名的攻击395
13.4.1 攻击类型395
13.4.2 伪造类型395
13.5 数字签名方案396
13.5.1 RSA数字签名方案396
13.5.2 ElGama1数字签名方案400
13.5.3 Schnorr数字签名方案403
13.5.4 数字签名标准405
13.5.5 椭圆曲线数字签名方案407
13.6 变化与应用409
13.6.1 变化409
13.6.2 应用411
13.7 推荐阅读411
13.8 关键术语412
13.9 概要412
13.10 习题集413
第14章 实体验证415
14.1 导言415
14.1.1 数据源验证与实体验证415
14.1.2 验证的类型416
14.1.3 实体验证和密钥管理416
14.2 口令416
14.2.1 固定口令416
14.2.2 一次性密码419
14.3 挑战—应答421
14.3.1 对称密钥密码的运用421
14.3.2 带密钥hash函数的应用423
14.3.3 非对称密钥密码的应用424
14.3.4 数字签名的应用425
14.4 零知识426
14.4.1 Fiat-Shamir协议427
14.4.2 Feige-Fiat-Shamir协议429
14.4.3 Guillou-Quisquater协议429
14.5 生物测试430
14.5.1 设备431
14.5.2 注册431
14.5.3 验证431
14.5.4 技术432
14.5.5 准确性433
14.5.6 应用434
14.6 推荐阅读434
14.7 关键术语434
14.8 概要435
14.9 习题集435
第15章 密钥管理437
15.1 对称密钥分配438
15.1.1 密钥分配中心438
15.1.2 会话密钥439
15.2 KERBEROS443
15.2.1 服务器444
15.2.2 操作445
15.2.3 不同服务器的运用445
15.2.4 Kerberos第五版447
15.2.5 领域447
15.3 对称密钥协定447
15.3.1 Diffie-Hellman密钥协定447
15.3.2 站对站密钥协定451
15.4 公钥分配453
15.4.1 公钥公布453
15.4.2 可信中心453
15.4.3 可信中心的控制454
15.4.4 认证机关454
15.4.5 X.509456
15.4.6 公钥基础设施458
15.5 推荐阅读461
15.6 关键术语462
15.7 概要462
15.8 习题集463
第Ⅳ部分 网络安全467
第16章 应用层的安全性:PGP和S/MIME467
16.1 电子邮件467
16.1.1 电子邮件的构造467
16.1.2 电子邮件的安全性469
16.2 PGP470
16.2.1 情景470
16.2.2 密钥环472
16.2.3 PGP证书475
16.2.4 密钥撤回482
16.2.5 从环中提取消息482
16.2.6 PGP包484
16.2.7 PGP信息490
16.2.8 PGP的应用492
16.3 S/MIME492
16.3.1 MIME492
16.3.2 S/MIME498
16.3.3 S/MIME的应用502
16.4 推荐阅读502
16.5 关键术语502
16.6 概要503
16.7 习题集504
第17章 传输层的安全性:SSL和TLS507
17.1 SSL结构508
17.1.1 服务508
17.1.2 密钥交换算法509
17.1.3 加密/解密算法511
17.1.4 散列算法512
17.1.5 密码套件512
17.1.6 压缩算法513
17.1.7 加密参数的生成513
17.1.8 会话和连接515
17.2 4个协议517
17.2.1 握手协议518
17.2.2 改变密码规格协议525
17.2.3 告警协议526
17.2.4 记录协议526
17.3 SSL信息构成529
17.3.1 改变密码规格协议530
17.3.2 告警协议530
17.3.3 握手协议530
17.3.4 应用数据537
17.4 传输层安全538
17.4.1 版本539
17.4.2 密码套件539
17.4.3 加密秘密的生成539
17.4.4 告警协议542
17.4.5 握手协议543
17.4.6 记录协议543
17.5 推荐阅读545
17.6 关键术语545
17.7 概要546
17.8 习题集546
第18章 网络层的安全性:IPSec549
18.1 两种模式550
18.2 两个安全协议552
18.2.1 验证文件头552
18.2.2 封装安全载荷554
18.2.3 IPv4和IPv6555
18.2.4 AH和ESP555
18.2.5 IPSec提供的服务555
18.3 安全关联557
18.3.1 安全关联的概念557
18.3.2 安全关联数据库558
18.4 安全策略560
18.5 互联网密钥交换563
18.5.1 改进的Diffie-Hellman密钥交换563
18.5.2 IKE阶段566
18.5.3 阶段和模式566
18.5.4 阶段Ⅰ:主模式567
18.5.5 阶段Ⅰ:野蛮模式573
18.5.6 阶段Ⅱ:快速模式575
18.5.7 SA算法577
18.6 ISAKMP578
18.6.1 一般文件头578
18.6.2 有效载荷578
18.7 推荐阅读588
18.8 关键术语588
18.9 概要589
18.10 习题集590
热门推荐
- 3863795.html
- 3739864.html
- 3784994.html
- 466804.html
- 3109298.html
- 2508398.html
- 3572284.html
- 936380.html
- 2500598.html
- 332872.html
- http://www.ickdjs.cc/book_2013578.html
- http://www.ickdjs.cc/book_3747531.html
- http://www.ickdjs.cc/book_2695904.html
- http://www.ickdjs.cc/book_240057.html
- http://www.ickdjs.cc/book_965813.html
- http://www.ickdjs.cc/book_3440032.html
- http://www.ickdjs.cc/book_52306.html
- http://www.ickdjs.cc/book_1774450.html
- http://www.ickdjs.cc/book_3772799.html
- http://www.ickdjs.cc/book_2662165.html