密码编码学与网络安全——原理与实践(第八版)
¥98.00定价
作者: 陈晶等
出版时间:2024-07
出版社:电子工业出版社
- 电子工业出版社
- 9787121406508
- 1-6
- 454669
- 48253407-0
- 平塑
- 16开
- 2024-07
- 957
- 544
- 计算机科学与技术
- 本科 研究生及以上
目录
目 录__eol__第一部分 背景知识__eol__ __eol__第1章 信息与网络安全概念 2__eol__学习目标 2__eol__1.1 网络空间安全、信息安全与网络安全 2__eol__1.1.1 安全目标 2__eol__1.1.2 信息安全的挑战 3__eol__1.2 OSI安全架构 4__eol__1.3 安全攻击 5__eol__1.3.1 被动攻击 5__eol__1.3.2 主动攻击 6__eol__1.4 安全服务 7__eol__1.4.1 认证 7__eol__1.4.2 访问控制 7__eol__1.4.3 数据保密性 7__eol__1.4.4 数据完整性 8__eol__1.4.5 不可否认性 8__eol__1.4.6 可用性服务 8__eol__1.5 安全机制 8__eol__1.6 密码学 9__eol__1.6.1 无密钥算法 9__eol__1.6.2 单密钥算法 10__eol__1.6.3 双密钥算法 10__eol__1.7 网络安全 10__eol__1.7.1 通信安全 11__eol__1.7.2 设备安全 11__eol__1.8 信任与可信度 12__eol__1.8.1 信任模型 12__eol__1.8.2 信任模型和信息安全 13__eol__1.8.3 建立信任关系 13__eol__1.9 标准 14__eol__1.10 关键术语、思考题和习题 14__eol__第2章 数论基础 17__eol__学习目标 17__eol__2.1 整除性和带余除法 17__eol__2.1.1 整除性 17__eol__2.1.2 带余除法 18__eol__2.2 欧几里得算法 19__eol__2.2.1 最大公因子 19__eol__2.2.2 求最大公因子 19__eol__2.3 模运算 21__eol__2.3.1 模 21__eol__2.3.2 同余的性质 22__eol__2.3.3 模算术运算 22__eol__2.3.4 模运算的性质 23__eol__2.3.5 欧几里得算法回顾 25__eol__2.3.6 扩展欧几里得算法 26__eol__2.4 素数 27__eol__2.5 费马定理和欧拉定理 29__eol__2.5.1 费马定理 29__eol__2.5.2 欧拉函数 30__eol__2.5.3 欧拉定理 31__eol__2.6 素性测试 32__eol__2.6.1 Miller-Rabin算法 32__eol__2.6.2 一个确定性的素性判定算法 34__eol__2.6.3 素数分布 34__eol__2.7 中国剩余定理 34__eol__2.8 离散对数 35__eol__2.8.1 模n的整数幂 35__eol__2.8.2 模算术对数 38__eol__2.8.3 离散对数的计算 39__eol__2.9 关键术语、思考题和习题 40__eol__附录2A mod的含义 43__eol__2A.1 二元运算符mod 43__eol__2A.2 同余关系mod 43__eol____eol____eol____eol____eol____eol____eol____eol____eol____eol____eol____eol____eol____eol__ __eol__第二部分 对称密码__eol__ __eol__第3章 传统加密技术 44__eol__学习目标 44__eol__3.1 对称密码模型 44__eol__3.1.1 密码编码学 46__eol__3.1.2 密码分析学和穷举攻击 46__eol__3.2 代替技术 48__eol__3.2.1 Caesar密码 48__eol__3.2.2 单表代替密码 49__eol__3.2.3 Playfair密码 51__eol__3.2.4 Hill密码 53__eol__3.2.5 多表代替加密 55__eol__3.2.6 一次一密 57__eol__3.3 置换技术 58__eol__3.4 关键术语、思考题和习题 59__eol__第4章 分组密码和数据加密标准 64__eol__学习目标 64__eol__4.1 传统分组密码结构 64__eol__4.1.1 流密码与分组密码 64__eol__4.1.2 Feistel密码结构的设计动机 65__eol__4.1.3 Feistel密码 67__eol__4.2 数据加密标准 71__eol__4.2.1 DES加密 71__eol__4.2.2 DES解密 72__eol__4.3 DES的一个例子 72__eol__4.3.1 结果 72__eol__4.3.2 雪崩效应 73__eol__4.4 DES的强度 74__eol__4.4.1 56位密钥的使用 74__eol__4.4.2 DES算法的性质 74__eol__4.4.3 计时攻击 75__eol__4.5 分组密码的设计原理 75__eol__4.5.1 迭代轮数 75__eol__4.5.2 函数F的设计 76__eol__4.5.3 密钥扩展算法 76__eol__4.6 关键术语、思考题和习题 76__eol__第5章 有限域 79__eol__学习目标 79__eol__5.1 群 79__eol__5.1.1 群的性质 80__eol__5.1.2 交换群 80__eol__5.1.3 循环群 80__eol__5.2 环 81__eol__5.3 域 81__eol__5.4 有限域GF(p) 82__eol__5.4.1 阶为p的有限域 82__eol__5.4.2 在有限域GF(p)中求乘法逆元 83__eol__5.4.3 小结 84__eol__5.5 多项式运算 84__eol__5.5.1 普通多项式运算 85__eol__5.5.2 系数在Zp中的多项式运算 86__eol__5.5.3 求最大公因式 88__eol__5.5.4 小结 89__eol__5.6 有限域GF(2n) 89__eol__5.6.1 动机 89__eol__5.6.2 多项式模运算 91__eol__5.6.3 求乘法逆元 92__eol__5.6.4 计算上的考虑 93__eol__5.6.5 使用生成元 95__eol__5.6.6 小结 97__eol__5.7 关键术语、思考题和习题 97__eol__第6章 高级加密标准 99__eol__学习目标 99__eol__6.1 有限域算术 99__eol__6.2 AES的结构 100__eol__6.2.1 基本结构 100__eol__6.2.2 详细结构 103__eol__6.3 AES的变换函数 105__eol__6.3.1 字节代替变换 105__eol__6.3.2 行移位变换 109__eol__6.3.3 列混淆变换 110__eol__6.3.4 轮密钥加变换 112__eol__6.4 AES的密钥扩展 113__eol__6.4.1 密钥扩展算法 113__eol__6.4.2 基本原理 114__eol__6.5 一个AES的例子 114__eol__6.5.1 结果 115__eol__6.5.2 雪崩效应 117__eol__6.6 AES的实现 118__eol__6.6.1 等价的逆算法 118__eol__6.6.2 实现方面 119__eol__6.7 关键术语、思考题和习题 121__eol__附录6A 系数在GF(28)中的多项式 122__eol__附录6A.1 列混淆变换 124__eol__附录6A.2 乘以x 124__eol__第7章 分组加密工作模式 125__eol__学习目标 125__eol__7.1 多重加密和三重DES 125__eol__7.1.1 双重DES 125__eol__7.1.2 使用两个密钥的三重DES 127__eol__7.1.3 使用三个密钥的三重DES 128__eol__7.2 电码本模式 129__eol__7.3 密文分组链接模式 130__eol__7.4 密码反馈模式 132__eol__7.5 输出反馈模式 133__eol__7.6 计数器模式 135__eol__7.7 面向分组存储设备的XTS-AES模式 137__eol__7.7.1 可调整分组密码 137__eol__7.7.2 存储加密要求 138__eol__7.7.3 单个分组的运算 139__eol__7.7.4 扇区上的运算 140__eol__7.8 保留格式加密 141__eol__7.8.1 研究动机 142__eol__7.8.2 FPE设计的难点 142__eol__7.8.3 保留格式加密的Feistel结构 143__eol__7.8.4 保留格式加密的NIST方法 146__eol__7.9 关键术语、思考题和习题 151__eol__第8章 随机位生成和流密码 155__eol__学习目标 155__eol__8.1 伪随机数生成的原理 155__eol_