注册 登录 进入教材巡展
#

出版时间:2023-10

出版社:电子工业出版社

以下为《密码编码学与网络安全——原理与实践(第八版)》的配套数字资源,这些资源在您购买图书后将免费附送给您:
  • 电子工业出版社
  • 9787121406508
  • 1-5
  • 454669
  • 47245549-2
  • 平塑
  • 16开
  • 2023-10
  • 957
  • 544
  • 计算机科学与技术
  • 本科 研究生(硕士、EMBA、MBA、MPA、博士)
目录
目 录 第一部分 背景知识 第1章 信息与网络安全概念 2 学习目标 2 1.1 网络空间安全、信息安全与网络安全 2 1.1.1 安全目标 2 1.1.2 信息安全的挑战 3 1.2 OSI安全架构 4 1.3 安全攻击 5 1.3.1 被动攻击 5 1.3.2 主动攻击 6 1.4 安全服务 7 1.4.1 认证 7 1.4.2 访问控制 7 1.4.3 数据保密性 7 1.4.4 数据完整性 8 1.4.5 不可否认性 8 1.4.6 可用性服务 8 1.5 安全机制 8 1.6 密码学 9 1.6.1 无密钥算法 9 1.6.2 单密钥算法 10 1.6.3 双密钥算法 10 1.7 网络安全 10 1.7.1 通信安全 11 1.7.2 设备安全 11 1.8 信任与可信度 12 1.8.1 信任模型 12 1.8.2 信任模型和信息安全 13 1.8.3 建立信任关系 13 1.9 标准 14 1.10 关键术语、思考题和习题 14 第2章 数论基础 17 学习目标 17 2.1 整除性和带余除法 17 2.1.1 整除性 17 2.1.2 带余除法 18 2.2 欧几里得算法 19 2.2.1 最大公因子 19 2.2.2 求最大公因子 19 2.3 模运算 21 2.3.1 模 21 2.3.2 同余的性质 22 2.3.3 模算术运算 22 2.3.4 模运算的性质 23 2.3.5 欧几里得算法回顾 25 2.3.6 扩展欧几里得算法 26 2.4 素数 27 2.5 费马定理和欧拉定理 29 2.5.1 费马定理 29 2.5.2 欧拉函数 30 2.5.3 欧拉定理 31 2.6 素性测试 32 2.6.1 Miller-Rabin算法 32 2.6.2 一个确定性的素性判定算法 34 2.6.3 素数分布 34 2.7 中国剩余定理 34 2.8 离散对数 35 2.8.1 模n的整数幂 35 2.8.2 模算术对数 38 2.8.3 离散对数的计算 39 2.9 关键术语、思考题和习题 40 附录2A mod的含义 43 2A.1 二元运算符mod 43 2A.2 同余关系mod 43 第二部分 对称密码 第3章 传统加密技术 44 学习目标 44 3.1 对称密码模型 44 3.1.1 密码编码学 46 3.1.2 密码分析学和穷举攻击 46 3.2 代替技术 48 3.2.1 Caesar密码 48 3.2.2 单表代替密码 49 3.2.3 Playfair密码 51 3.2.4 Hill密码 53 3.2.5 多表代替加密 55 3.2.6 一次一密 57 3.3 置换技术 58 3.4 关键术语、思考题和习题 59 第4章 分组密码和数据加密标准 64 学习目标 64 4.1 传统分组密码结构 64 4.1.1 流密码与分组密码 64 4.1.2 Feistel密码结构的设计动机 65 4.1.3 Feistel密码 67 4.2 数据加密标准 71 4.2.1 DES加密 71 4.2.2 DES解密 72 4.3 DES的一个例子 72 4.3.1 结果 72 4.3.2 雪崩效应 73 4.4 DES的强度 74 4.4.1 56位密钥的使用 74 4.4.2 DES算法的性质 74 4.4.3 计时攻击 75 4.5 分组密码的设计原理 75 4.5.1 迭代轮数 75 4.5.2 函数F的设计 76 4.5.3 密钥扩展算法 76 4.6 关键术语、思考题和习题 76 第5章 有限域 79 学习目标 79 5.1 群 79 5.1.1 群的性质 80 5.1.2 交换群 80 5.1.3 循环群 80 5.2 环 81 5.3 域 81 5.4 有限域GF(p) 82 5.4.1 阶为p的有限域 82 5.4.2 在有限域GF(p)中求乘法逆元 83 5.4.3 小结 84 5.5 多项式运算 84 5.5.1 普通多项式运算 85 5.5.2 系数在Zp中的多项式运算 86 5.5.3 求最大公因式 88 5.5.4 小结 89 5.6 有限域GF(2n) 89 5.6.1 动机 89 5.6.2 多项式模运算 91 5.6.3 求乘法逆元 92 5.6.4 计算上的考虑 93 5.6.5 使用生成元 95 5.6.6 小结 97 5.7 关键术语、思考题和习题 97 第6章 高级加密标准 99 学习目标 99 6.1 有限域算术 99 6.2 AES的结构 100 6.2.1 基本结构 100 6.2.2 详细结构 103 6.3 AES的变换函数 105 6.3.1 字节代替变换 105 6.3.2 行移位变换 109 6.3.3 列混淆变换 110 6.3.4 轮密钥加变换 112 6.4 AES的密钥扩展 113 6.4.1 密钥扩展算法 113 6.4.2 基本原理 114 6.5 一个AES的例子 114 6.5.1 结果 115 6.5.2 雪崩效应 117 6.6 AES的实现 118 6.6.1 等价的逆算法 118 6.6.2 实现方面 119 6.7 关键术语、思考题和习题 121 附录6A 系数在GF(28)中的多项式 122 附录6A.1 列混淆变换 124 附录6A.2 乘以x 124 第7章 分组加密工作模式 125 学习目标 125 7.1 多重加密和三重DES 125 7.1.1 双重DES 125 7.1.2 使用两个密钥的三重DES 127 7.1.3 使用三个密钥的三重DES 128 7.2 电码本模式 129 7.3 密文分组链接模式 130 7.4 密码反馈模式 132 7.5 输出反馈模式 133 7.6 计数器模式 135 7.7 面向分组存储设备的XTS-AES模式 137 7.7.1 可调整分组密码 137 7.7.2 存储加密要求 138 7.7.3 单个分组的运算 139 7.7.4 扇区上的运算 140 7.8 保留格式加密 141 7.8.1 研究动机 142 7.8.2 FPE设计的难点 142 7.8.3 保留格式加密的Feistel结构 143 7.8.4 保留格式加密的NIST方法 146 7.9 关键术语、思考题和习题 151 第8章 随机位生成和流密码 155 学习目标 155 8.1 伪随机数生成的原理 155__eol_