登入帳戶  | 訂單查詢  | 購物車/收銀台( 0 ) | 在線留言板  | 付款方式  | 運費計算  | 聯絡我們  | 幫助中心 |  加入書簽
會員登入 新用戶登記
HOME新書上架暢銷書架好書推介特價區會員書架精選月讀2023年度TOP分類瀏覽雜誌 臺灣用戶
品種:超過100萬種各類書籍/音像和精品,正品正價,放心網購,悭钱省心 服務:香港台灣澳門海外 送貨:速遞郵局服務站

新書上架簡體書 繁體書
暢銷書架簡體書 繁體書
好書推介簡體書 繁體書

八月出版:大陸書 台灣書
七月出版:大陸書 台灣書
六月出版:大陸書 台灣書
五月出版:大陸書 台灣書
四月出版:大陸書 台灣書
三月出版:大陸書 台灣書
二月出版:大陸書 台灣書
一月出版:大陸書 台灣書
12月出版:大陸書 台灣書
11月出版:大陸書 台灣書
十月出版:大陸書 台灣書
九月出版:大陸書 台灣書
八月出版:大陸書 台灣書
七月出版:大陸書 台灣書
六月出版:大陸書 台灣書

『簡體書』密码编码学与网络安全——原理与实践(第八版)

書城自編碼: 3614064
分類:簡體書→大陸圖書→教材研究生/本科/专科教材
作者: [美]William,Stallings[威廉·斯托林斯]
國際書號(ISBN): 9787121406508
出版社: 电子工业出版社
出版日期: 2021-04-01

頁數/字數: /
釘裝: 平塑

售價:HK$ 161.7

我要買

 

** 我創建的書架 **
未登入.


新書推薦:
谢谢你来到我的生命:狗狗带给我们的治愈与改变
《 谢谢你来到我的生命:狗狗带给我们的治愈与改变 》

售價:HK$ 51.8
情感觉醒:揭秘亲密关系背后的真相
《 情感觉醒:揭秘亲密关系背后的真相 》

售價:HK$ 68.8
诸葛亮
《 诸葛亮 》

售價:HK$ 79.4
解密:梦的诞生
《 解密:梦的诞生 》

售價:HK$ 193.2
课长,这不是恋爱,这就是性骚扰!
《 课长,这不是恋爱,这就是性骚扰! 》

售價:HK$ 45.9
人文与社会译丛:我们中的我(承认理论研究)
《 人文与社会译丛:我们中的我(承认理论研究) 》

售價:HK$ 79.4
(守望者·人间世)自我:与齐格蒙特·鲍曼对谈
《 (守望者·人间世)自我:与齐格蒙特·鲍曼对谈 》

售價:HK$ 82.8
白蛇:浮生艺术画集
《 白蛇:浮生艺术画集 》

售價:HK$ 193.2

 

內容簡介:
本书系统地介绍了密码编码学与网络安全的基本原理和应用技术。全书分六部分:背景知识部分介绍信息与网络安全概念、数论基础;对称密码部分讨论传统加密技术、分组密码和数据加密标准、有限域、高级加密标准、分组加密工作模式、随机位生成和流密码;非对称密码部分讨论公钥密码学与RSA、其他公钥密码体制;密码学数据完整性算法部分讨论密码学哈希函数、消息认证码、数字签名、轻量级密码和后量子密码;互信部分讨论密钥管理和分发、用户认证;网络和因特网安全部分讨论传输层安全、无线网络安全、电子邮件安全、IP安全、网络端点安全、云计算、物联网安全。附录A讨论线性代数的基本概念,附录B讨论保密性和安全性度量,附录C介绍数据加密标准,附录D介绍简化AES,附录E介绍生日攻击的数学基础。本书可作为高校计算机、网络空间安全、信息安全、软件工程等专业高年级本科生和研究生的教材,也可供计算机、通信、电子工程等领域的科研人员参考。
關於作者:
William Stallings,出版了18部教材,算上修订版,在计算机安全、计算机网络和计算机体系结构等领域共出版了70多本书籍。他的著作多次出现在各种期刊上,包括《IEEE进展》《ACM计算评论》和《密码术》。他13次获得美国“教材和著作家协会”颁发的“年度最佳计算机科学教材”奖。
陈晶,博士,武汉大学国家网络安全学院教授,博士生导师。中国计算机学会会员、中国密码学会会员,研究方向为网络安全、分布式系统安全。主持国家自然科学基金重点项目1项,国家重点研发计划课题1项,国家自然科学基金4项,湖北省自然科学基金2项,华为预研基金1项,中国信息安全测评中心项目1项,教育部重点实验室开放基金1项。
目錄
目 录

第一部分背景知识



第1章信息与网络安全概念2

学习目标2

1.1网络空间安全、信息安全与网络安全2

1.1.1安全目标2

1.1.2信息安全的挑战3

1.2OSI安全架构4

1.3安全攻击5

1.3.1被动攻击5

1.3.2主动攻击6

1.4安全服务7

1.4.1认证7

1.4.2访问控制7

1.4.3数据保密性7

1.4.4数据完整性8

1.4.5不可否认性8

1.4.6可用性服务8

1.5安全机制8

1.6密码学9

1.6.1无密钥算法9

1.6.2单密钥算法10

1.6.3双密钥算法10

1.7网络安全10

1.7.1通信安全11

1.7.2设备安全11

1.8信任与可信度12

1.8.1信任模型12

1.8.2信任模型和信息安全13

1.8.3建立信任关系13

1.9标准14

1.10关键术语、思考题和习题14

第2章数论基础17

学习目标17

2.1整除性和带余除法17

2.1.1整除性17

2.1.2带余除法18

2.2欧几里得算法19

2.2.1最大公因子19

2.2.2求最大公因子19

2.3模运算21

2.3.1模21

2.3.2同余的性质22

2.3.3模算术运算22

2.3.4模运算的性质23

2.3.5欧几里得算法回顾25

2.3.6扩展欧几里得算法26

2.4素数27

2.5费马定理和欧拉定理29

2.5.1费马定理29

2.5.2欧拉函数30

2.5.3欧拉定理31

2.6素性测试32

2.6.1Miller-Rabin算法32

2.6.2一个确定性的素性判定算法34

2.6.3素数分布34

2.7中国剩余定理34

2.8离散对数35

2.8.1模n的整数幂35

2.8.2模算术对数38

2.8.3离散对数的计算39

2.9关键术语、思考题和习题40

附录2Amod的含义43

2A.1二元运算符mod43

2A.2同余关系mod43
















第二部分对称密码



第3章传统加密技术44

学习目标44

3.1对称密码模型44

3.1.1密码编码学46

3.1.2密码分析学和穷举攻击46

3.2代替技术48

3.2.1Caesar密码48

3.2.2单表代替密码49

3.2.3Playfair密码51

3.2.4Hill密码53

3.2.5多表代替加密55

3.2.6一次一密57

3.3置换技术58

3.4关键术语、思考题和习题59

第4章分组密码和数据加密标准64

学习目标64

4.1传统分组密码结构64

4.1.1流密码与分组密码64

4.1.2Feistel密码结构的设计动机65

4.1.3Feistel密码67

4.2数据加密标准71

4.2.1DES加密71

4.2.2DES解密72

4.3DES的一个例子72

4.3.1结果72

4.3.2雪崩效应73

4.4DES的强度74

4.4.156位密钥的使用74

4.4.2DES算法的性质74

4.4.3计时攻击75

4.5分组密码的设计原理75

4.5.1迭代轮数75

4.5.2函数F的设计76

4.5.3密钥扩展算法76

4.6关键术语、思考题和习题76

第5章有限域79

学习目标79

5.1群79

5.1.1群的性质80

5.1.2交换群80

5.1.3循环群80

5.2环81

5.3域81

5.4有限域GFp82

5.4.1阶为p的有限域82

5.4.2在有限域GFp中求乘法逆元83

5.4.3小结84

5.5多项式运算84

5.5.1普通多项式运算85

5.5.2系数在Zp中的多项式运算86

5.5.3求最大公因式88

5.5.4小结89

5.6有限域GF2n89

5.6.1动机89

5.6.2多项式模运算91

5.6.3求乘法逆元92

5.6.4计算上的考虑93

5.6.5使用生成元95

5.6.6小结97

5.7关键术语、思考题和习题97

第6章高级加密标准99

学习目标99

6.1有限域算术99

6.2AES的结构100

6.2.1基本结构100

6.2.2详细结构103

6.3AES的变换函数105

6.3.1字节代替变换105

6.3.2行移位变换109

6.3.3列混淆变换110

6.3.4轮密钥加变换112

6.4AES的密钥扩展113

6.4.1密钥扩展算法113

6.4.2基本原理114

6.5一个AES的例子114

6.5.1结果115

6.5.2雪崩效应117

6.6AES的实现118

6.6.1等价的逆算法118

6.6.2实现方面119

6.7关键术语、思考题和习题121

附录6A系数在GF28中的多项式122

附录6A.1列混淆变换124

附录6A.2乘以x124

第7章分组加密工作模式125

学习目标125

7.1多重加密和三重DES125

7.1.1双重DES125

7.1.2使用两个密钥的三重DES127

7.1.3使用三个密钥的三重DES128

7.2电码本模式129

7.3密文分组链接模式130

7.4密码反馈模式132

7.5输出反馈模式133

7.6计数器模式135

7.7面向分组存储设备的XTS-AES模式137

7.7.1可调整分组密码137

7.7.2存储加密要求138

7.7.3单个分组的运算139

7.7.4扇区上的运算140

7.8保留格式加密141

7.8.1研究动机142

7.8.2FPE设计的难点142

7.8.3保留格式加密的Feistel结构143

7.8.4保留格式加密的NIST方法146

7.9关键术语、思考题和习题151

第8章随机位生成和流密码155

学习目标155

8.1伪随机数生成的原理155

8.1.1随机数的用途156

8.1.2TRNG、PRNG和PRF156

8.1.3PRNG的要求157

8.1.4算法设计159

8.2伪随机数生成器159

8.2.1线性同余生成器159

8.2.2BBS生成器160

8.3使用分组密码生成伪随机数161

8.3.1使用分组加密工作模式的

PRNG161

8.3.2NIST CTR_DRBG163

8.4流密码164

8.5RC4166

8.5.1初始化S166

8.5.2流生成166

8.5.3RC4的强度167

8.6使用反馈移位寄存器的流密码167

8.6.1线性反馈移位寄存器168

8.6.2非线性反馈移位寄存器170

8.6.3Grain-128a171

8.7真随机数生成器173

8.7.1熵源173

8.7.2PRNG和TRNG的比较173

8.7.3调节174

8.7.4健康测试175

8.7.5英特尔数字随机数生成器176

8.8关键术语、思考题和习题178



第三部分非对称密码



第9章公钥密码学与RSA182

学习目标182

9.1公钥密码体制的原理183

9.1.1公钥密码体制183

9.1.2公钥密码体制的应用187

9.1.3公钥密码的要求187

9.1.4公钥密码分析188

9.2RSA算法189

9.2.1RSA算法描述189

9.2.2计算问题191

9.2.3RSA的安全性194

9.3关键术语、思考题和习题197

第10章其他公钥密码体制201

学习目标201

10.1Diffie-Hellman密钥交换201

10.1.1算法201

10.1.2密钥交换协议203

10.1.3中间人攻击203

10.2ElGamal密码体制204

10.3椭圆曲线算术206




10.3.1交换群207

10.3.2实数域上的椭圆曲线207

10.3.3Zp上的椭圆曲线209

10.3.4GF2m上的椭圆曲线211

10.4椭圆曲线密码学212

10.4.1用椭圆曲线密码实现

Diffie-Hellman密钥交换212

10.4.2椭圆曲线加密解密213

10.4.3椭圆曲线密码的安全性214

10.5关键术语、思考题和习题214



第四部分密码学数据完整性算法



第11章密码学哈希函数218

学习目标218

11.1密码学哈希函数的应用218

11.1.1消息认证219

11.1.2数字签名221

11.1.3其他应用221

11.2两个简单的哈希函数222

11.3要求与安全性223

11.3.1密码学哈希函数的安全要求223

11.3.2穷举攻击225

11.3.3密码分析226

11.4安全哈希算法227

11.4.1SHA-512逻辑228

11.4.2SHA-512轮函数230

11.4.3示例232

11.5SHA-3234

11.5.1海绵结构234

11.5.2SHA-3迭代函数f237

11.6关键术语、思考题和习题242

第12章消息认证码245

学习目标245

12.1消息认证要求245

12.2消息认证函数246

12.2.1消息加密246

12.2.2消息认证码249

12.3消息认证码的要求251

12.4MAC的安全性252

12.4.1穷举攻击252

12.4.2密码分析253

12.5基于哈希函数的MAC:HMAC253

12.5.1HMAC设计目标253

12.5.2HMAC算法254

12.5.3HMAC的安全性255

12.6基于分组密码的MAC:DAA和

CMAC255

12.6.1数据认证算法255

12.6.2基于密码的消息认证码

(CMAC)256

12.7认证加密:CCM和GCM258

12.7.1使用分组密码链接?消息认证码

的计数器258

12.7.2Galois计数器模式260

12.8密钥封装262

12.8.1应用背景262

12.8.2密钥封装算法263

12.8.3密钥解封265

12.9使用哈希函数和MAC的伪随机数

生成器266

12.9.1基于哈希函数的PRNG266

12.9.2基于MAC函数的PRNG266

12.10关键术语、思考题和习题267

第13章数字签名270

学习目标270

13.1数字签名概述271

13.1.1性质271

13.1.2攻击和伪造271

13.1.3数字签名要求272

13.1.4直接数字签名272

13.2ElGamal数字签名方案272

13.3Schnorr数字签名方案274

13.4NIST数字签名算法274

13.4

 

 

書城介紹  | 合作申請 | 索要書目  | 新手入門 | 聯絡方式  | 幫助中心 | 找書說明  | 送貨方式 | 付款方式 香港用户  | 台灣用户 | 大陸用户 | 海外用户
megBook.com.hk
Copyright © 2013 - 2024 (香港)大書城有限公司  All Rights Reserved.