欢迎访问学天下, 学习、交流与分享 !
当前位置:主页 > 实用资料 >

密码编码学与网络安全 第六版 pdf高清电子版

收藏本页
  • 主要内容
时间:2019-11-27 23:44 作者:cs123 点击:
精心推荐:
软件标签: 密码编码学 密码学书籍

密码编码学与网络安全pdf第六版是一套全新的密码学书籍文档。全书为大家介绍了密码学的基本原理教程,内容涵盖了公钥密码算法和设计原则,以及有关的关键术语,并且附带了思考题和习题答案信息。欢迎读者们下载使用。

密码编码学与网络安全第六版介绍

《密码编码学与网络安全:原理与实践(第6版)》的第六版与第五版相比,书的章节组织基本不变,但增加了许多新内容。如增加了云安全、新Hash函数标准SHA—3、真随机数产生器、移动设备安全等新内容。而且许多章节的论述方法也做了调整,使之更贴近技术实际,使读者更易理解。绿色资源网站为你提供免费电子版下载地址!

密码编码学与网络安全pdf

本书系统介绍了密码编码学与网络安全的基本原理和应用技术。全书的内容分为以下七个部分:对称密码部分讨论了对称加密的算法和设计原则;公钥密码部分讨论了公钥密码的算法和设计原则;密码学中的数据完整性算法部分讨论了密码学Hash函数、消息认证码和数字签名;相互信任部分讨论了密钥管理和用户认证技术;网络安全与Internet安全部分讨论了应用密码算法和安全协议为网络和Internet提供安全;系统安全部分讨论了保护计算机系统免受各种安全威胁的技术;法律与道德问题部分讨论了与计算机和网络安全相关的法律与道德问题。本书的第六版与第五版相比,书的章节组织基本不变,但增加了许多新内容。如增加了云安全、新Hash函数标准SHA-3、真随机数产生器、移动设备安全等新内容。而且许多章节的论述方法也做了调整,使之更贴近技术实际,使读者更易理解。

密码编码学与网络安全 pdf图书目录:

目录

第0章 读者导引

0.1 本书概况

0.2 读者和教师导读

0.3 Internet和Web资源

0.4 标准

第1章 概览

1.1 计算机安全概念

1.2 OSI安全框架

1.3 安全攻击

1.4 安全服务

1.5 安全机制

1.6 网络安全模型

1.7 推荐读物

1.8 关键术语、思考题和习题

第一部分 对称密码

第2章 传统加密技术

2.1 对称密码模型

2.2 代替技术

2.3 置换技术

2.4 转轮机

2.5 隐写术

2.6 推荐读物

2.7 关键术语、思考题和习题

第3章 分组密码和数据加密标准

3.1 传统分组密码结构

3.2 数据加密标准

3.3 DES的一个例子

3.4 DES的强度

3.5 分组密码的设计原理

3.6 推荐读物

3.7 关键术语、思考题和习题

第4章 数论和有限域的基本概念

4.1 整除性和除法

4.2 欧几里得算法

4.3 模运算

4.4 群、环和域

4.5 有限域GF(p)

4.6 多项式运算

4.7 有限域GF(2n)

4.8 推荐读物

4.9 关键术语、思考题和习题

附录4A mod的含义

第5章 高级加密标准

5.1 有限域算术

5.2 AES的结构

5.3 AES的变换函数

5.4 AES的密钥扩展

5.5 一个AES例子

5.6 AES的实现

5.7 推荐读物

5.8 关键术语、思考题和习题

附录5A 系数在GF(28)中的多项式

附录5B 简化AES

第6章 分组密码的工作模式

6.1 多重加密与三重DES

6.2 电码本模式

6.3 密文分组链接模式

6.4 密文反馈模式

6.5 输出反馈模式

6.6 计数器模式

6.7 用于面向分组的存储设备的XTS-AES模式

6.8 推荐读物

6.9 关键术语、思考题和习题

第7章 伪随机数的产生和流密码

7.1 随机数产生的原则

7.2 伪随机数发生器

7.3 使用分组密码的伪随机数发生器

7.4 流密码

7.5 RC4算法

7.6 真随机数发生器

7.7 推荐读物

7.8 关键术语、思考题和习题

第二部分 公钥密码

第8章 数论入门

8.1 素数

8.2 费马定理和欧拉定理

8.3 素性测试

8.4 中国剩余定理

8.5 离散对数

8.6 推荐读物

8.7 关键术语、思考题和习题

第9章 公钥密码学与RSA

9.1 公钥密码体制的基本原理

9.2 RSA算法

9.3 推荐读物

9.4 关键术语、思考题和习题

附录9A 算法复杂性

第10章 密钥管理和其他公钥密码体制

10.1 Diffie-Hellman密钥交换

10.2 ElGamal密码体制

10.3 椭圆曲线算术

10.4 椭圆曲线密码学

10.5 基于非对称密码的伪随机数发生器

10.6 推荐读物

10.7 关键术语、思考题和习题

第三部分 密码学中的数据完整性算法

第11章 密码学Hash函数

11.1 密码学Hash函数的应用

11.2 两个简单的Hash函数

11.3 需求和安全性

11.4 基于分组密码链接的Hash函数

11.5 安全Hash算法 (SHA)

11.6 SHA-3

11.7 推荐读物

11.8 关键术语、思考题和习题

第12章 消息认证码

12.1 对消息认证的要求

12.2 消息认证函数

12.3 对消息认证码的要求

12.4 MAC的安全性

12.5 基于Hash函数的MAC∶ HMAC

12.6 基于分组密码的MAC∶ DAA和CMAC

12.7 认证加密∶ CCM和GCM

12.8 密钥封装

12.9 使用Hash函数和MAC的伪随机数发生器

12.10推荐读物

12.11关键术语、思考题和习题

第13章 数字签名

13.1 数字签名简介

13.2 ElGamal数字签名方案

13.3 Schnorr数字签名方案

13.4 数字签名标准

13.5 椭圆曲线数字签名算法

13.6 RSA-PSS数字签名算法

13.7 推荐读物

13.8 关键术语、思考题和习题

第四部分 相互信任

第14章 密钥管理和分发

14.1 基于对称加密的对称密钥分发

14.2 基于非对称加密的对称密钥分发

14.3 公钥分发

14.4 X.509证书

14.5 公钥基础设施

14.6 推荐读物

14.7 关键术语、思考题和习题

第15章 用户认证

15.1 远程用户认证原理

15.2 基于对称加密的远程用户认证

15.3 Kerberos

15.4 基于非对称加密的远程用户认证

15.5 联合身份管理

15.6 个人身份验证

15.7 推荐读物

15.8 关键术语、思考题和习题

第五部分 网络安全与Internet安全

第16章 网络访问控制和云安全

16.1 网络访问控制

16.2 可扩展认证协议

16.3 IEEE 802.1X基于端口的网络访问控制

16.4 云计算

16.5 云安全所面临的威胁和对策

16.6 云中的数据保护

16.7 云安全即服务

16.8 推荐读物

16.9 关键术语、思考题和习题

......

下载地址地址隐藏,输入验证码自动跳转下载(不收费,无需登录,看不清验证码请点击图片)