出版日期:2021年04月
ISBN:9787121406508
[十位:7121406500]
页数:544
定价:¥98.00
店铺售价:¥39.20
(为您节省:¥58.80)
店铺库存:1
本
正在处理购买信息,请稍候……
我要买:
本
* 如何购买
联系店主:
15968420934 短号:650934 667486
店主推荐图书:
-
¥14.40
-
100分
满分
确认收货后30天未评价,系统默认好评!
[2024-10-15 12:29:03]
沈*
上海市
-
100分
满分
确认收货后30天未评价,系统默认好评!
[2024-10-04 09:30:07]
孙**
洛阳市
-
100分
满分
确认收货后30天未评价,系统默认好评!
[2024-10-02 23:05:31]
史**
上海市
-
100分
满分
确认收货后30天未评价,系统默认好评!
[2024-10-02 15:41:20]
花**
宁波市
-
100分
满分
确认收货后30天未评价,系统默认好评!
[2024-09-25 08:58:29]
曾*
哈尔滨市
《密码编码学与网络安全——原理与实践(第八版)》内容提要:
本书系统地介绍了密码编码学与网络**的基本原理和应用技术。全书分六部分:背景知识部分介绍信息与网络**概念、数论基础;对称密码部分讨论传统加密技术、分组密码和数据加密标准、有限域、**加密标准、分组加密工作模式、随机位生成和流密码;非对称密码部分讨论公钥密码学与RSA、其他公钥密码体制;密码学数据完整性算法部分讨论密码学哈希函数、消息认证码、数字签名、轻量级密码和后量子密码;互信部分讨论密钥管理和分发、用户认证;网络和因特网**部分讨论传输层**、无线网络**、电子邮件**、IP**、网络端点**、云计算、物联网**。附录A讨论线性代数的基本概念,附录B讨论保密性和**性度量,附录C介绍数据加密标准,附录D介绍简化AES,附录E介绍生日攻击的数学基础。本书可作为高校计算机、网络空间**、信息**、软件工程等专业高年级本科生和研究生的教材,也可供计算机、通信、电子工程等领域的科研人员参考。
《密码编码学与网络安全——原理与实践(第八版)》图书目录:
目 录 **部分 背景知识 第1章 信息与网络**概念2 学习目标2 1.1 网络空间**、信息**与网络**2 1.1.1 **目标2 1.1.2 信息**的挑战3 1.2 OSI**架构4 1.3 **攻击5 1.3.1 被动攻击5 1.3.2 主动攻击6 1.4 **服务7 1.4.1 认证7 1.4.2 访问控制7 1.4.3 数据保密性7 1.4.4 数据完整性8 1.4.5 不可否认性8 1.4.6 可用性服务8 1.5 **机制8 1.6 密码学9 1.6.1 无密钥算法9 1.6.2 单密钥算法10 1.6.3 双密钥算法10 1.7 网络**10 1.7.1 通信**11 1.7.2 设备**11 1.8 信任与可信度12 1.8.1 信任模型12 1.8.2 信任模型和信息**13 1.8.3 建立信任关系13 1.9 标准14 1.10 关键术语、思考题和习题14 第2章 数论基础17 学习目标17 2.1 整除性和带余除法17 2.1.1 整除性17 2.1.2 带余除法18 2.2 欧几里得算法19 2.2.1 *大公因子19 2.2.2 求*大公因子19 2.3 模运算21 2.3.1 模21 2.3.2 同余的性质22 2.3.3 模算术运算22 2.3.4 模运算的性质23 2.3.5 欧几里得算法回顾25 2.3.6 扩展欧几里得算法26 2.4 素数27 2.5 费马定理和欧拉定理29 2.5.1 费马定理29 2.5.2 欧拉函数30 2.5.3 欧拉定理31 2.6 素性测试32 2.6.1 Miller-Rabin算法32 2.6.2 一个确定性的素性判定算法34 2.6.3 素数分布34 2.7 中国剩余定理34 2.8 离散对数35 2.8.1 模n的整数幂35 2.8.2 模算术对数38 2.8.3 离散对数的计算39 2.9 关键术语、思考题和习题40 附录2A mod的含义43 2A.1 二元运算符mod43 2A.2 同余关系mod43 第二部分 对称密码 第3章 传统加密技术44 学习目标44 3.1 对称密码模型44 3.1.1 密码编码学46 3.1.2 密码分析学和穷举攻击46 3.2 代替技术48 3.2.1 Caesar密码48 3.2.2 单表代替密码49 3.2.3 Playfair密码51 3.2.4 Hill密码53 3.2.5 多表代替加密55 3.2.6 一次一密57 3.3 置换技术58 3.4 关键术语、思考题和习题59 第4章 分组密码和数据加密标准64 学习目标64 4.1 传统分组密码结构64 4.1.1 流密码与分组密码64 4.1.2 Feistel密码结构的设计动机65 4.1.3 Feistel密码67 4.2 数据加密标准71 4.2.1 DES加密71 4.2.2 DES解密72 4.3 DES的一个例子72 4.3.1 结果72 4.3.2 雪崩效应73 4.4 DES的强度74 4.4.1 56位密钥的使用74 4.4.2 DES算法的性质74 4.4.3 计时攻击75 4.5 分组密码的设计原理75 4.5.1 迭代轮数75 4.5.2 函数F的设计76 4.5.3 密钥扩展算法76 4.6 关键术语、思考题和习题76 第5章 有限域79 学习目标79 5.1 群79 5.1.1 群的性质80 5.1.2 交换群80 5.1.3 循环群80 5.2 环81 5.3 域81 5.4 有限域GF(p)82 5.4.1 阶为p的有限域82 5.4.2 在有限域GF(p)中求乘法逆元83 5.4.3 小结84 5.5 多项式运算84 5.5.1 普通多项式运算85 5.5.2 系数在Zp中的多项式运算86 5.5.3 求*大公因式88 5.5.4 小结89 5.6 有限域GF(2n)89 5.6.1 动机89 5.6.2 多项式模运算91 5.6.3 求乘法逆元92 5.6.4 计算上的考虑93 5.6.5 使用生成元95 5.6.6 小结97 5.7 关键术语、思考题和习题97 第6章 **加密标准99 学习目标99 6.1 有限域算术99 6.2 AES的结构100 6.2.1 基本结构100 6.2.2 详细结构103 6.3 AES的变换函数105 6.3.1 字节代替变换105 6.3.2 行移位变换109 6.3.3 列混淆变换110 6.3.4 轮密钥加变换112 6.4 AES的密钥扩展113 6.4.1 密钥扩展算法113 6.4.2 基本原理114 6.5 一个AES的例子114 6.5.1 结果115 6.5.2 雪崩效应117 6.6 AES的实现118 6.6.1 等价的逆算法118 6.6.2 实现方面119 6.7 关键术语、思考题和习题121 附录6A 系数在GF(28)中的多项式122 附录6A.1 列混淆变换124 附录6A.2 乘以x124 第7章 分组加密工作模式125 学习目标125 7.1 多重加密和三重DES125 7.1.1 双重DES125 7.1.2 使用两个密钥的三重DES127 7.1.3 使用三个密钥的三重DES128 7.2 电码本模式129 7.3 密文分组链接模式130 7.4 密码反馈模式132 7.5 输出反馈模式133 7.6 计数器模式135 7.7 面向分组存储设备的XTS-AES模式137 7.7.1 可调整分组密码137 7.7.2 存储加密要求138 7.7.3 单个分组的运算139 7.7.4 扇区上的运算140 7.8 保留格式加密141 7.8.1 研究动机142 7.8.2 FPE设计的难点142 7.8.3 保留格式加密的Feistel结构143 7.8.4 保留格式加密的NIST方法146 7.9 关键术语、思考题和习题151 第8章 随机位生成和流密码155 学习目标155 8.1 伪随机数生成的原理155 8.1.1 随机数的用途156 8.1.2 TRNG、PRNG和PRF156 8.1.3 PRNG的要求157 8.1.4 算法设计159 8.2 伪随机数生成器159 8.2.1 线性同余生成器159 8.2.2 BBS生成器160 8.3 使用分组密码生成伪随机数161 8.3.1 使用分组加密工作模式的 PRNG161 8.3.2 NIST CTR_DRBG163 8.4 流密码164 8.5 RC4166 8.5.1 初始化S166 8.5.2 流生成166 8.5.3 RC4的强度167 8.6 使用反馈移位寄存器的流密码167 8.6.1 线性反馈移位寄存器168 8.6.2 非线性反馈移位寄存器170 8.6.3 Grain-128a171 8.7 真随机数生成器173 8.7.1 熵源173 8.7.2 PRNG和TRNG的比较173 8.7.3 调节174 8.7.4 健康测试175 8.7.5 英特尔数字随机数生成器176 8.8 关键术语、思考题和习题178 第三部分 非对称密码 第9章 公钥密码学与RSA182 学习目标182 9.1 公钥密码体制的原理183 9.1.1 公钥密码体制183 9.1.2 公钥密码体制的应用187 9.1.3 公钥密码的要求187 9.1.4 公钥密码分析188 9.2 RSA算法189 9.2.1 RSA算法描述189 9.2.2 计算问题191 9.2.3 RSA的**性194 9.3 关键术语、思考题和习题197 第10章 其他公钥密码体制201 学习目标201 10.1 Diffie-Hellman密钥交换201 10.1.1 算法201 10.1.2 密钥交换协议203 10.1.3 中间人攻击203 10.2 ElGamal密码体制204 10.3 椭圆曲线算术206 10.3.1 交换群207 10.3.2 实数域上的椭圆曲线207 10.3.3 Zp上的椭圆曲线209 10.3.4 GF(2m)上的椭圆曲线211 10.4 椭圆曲线密码学212 10.4.1 用椭圆曲线密码实现 Diffie-Hellman密钥交换212 10.4.2 椭圆曲线加密/解密213 10.4.3 椭圆曲线密码的**性214 10.5 关键术语、思考题和习题214 第四部分 密码学数据完整性算法 第11章 密码学哈希函数218 学习目标218 11.1 密码学哈希函数的应用218 11.1.1 消息认证219 11.1.2 数字签名221 11.1.3 其他应用221 11.2 两个简单的哈希函数222 11.3 要求与**性223 11.3.1 密码学哈希函数的**要求223 11.3.2 穷举攻击225 11.3.3 密码分析226 11.4 **哈希算法227 11.4.1 SHA-512逻辑228 11.4.2 SHA-512轮函数230 11.4.3 示例232 11.5 SHA-3234 11.5.1 海绵结构234 11.5.2 SHA-3迭代函数f237 11.6 关键术语、思考题和习题242 第12章 消息认证码245 学习目标245 12.1 消息认证要求245 12.2 消息认证函数246 12.2.1 消息加密246 12.2.2 消息认证码249 12.3 消息认证码的要求251 12.4 MAC的**性252 12.4.1 穷举攻击252 12.4.2 密码分析253 12.5 基于哈希函数的MAC:HMAC253 12.5.1 HMAC设计目标253 12.5.2 HMAC算法254 12.5.3 HMAC的**性255 12.6 基于分组密码的MAC:DAA和 CMAC255 12.6.1 数据认证算法255 12.6.2 基于密码的消息认证码 (CMAC)256 12.7 认证加密:CCM和GCM258 12.7.1 使用分组密码链接?消息认证码 的计数器258 12.7.2 Galois/计数器模式260 12.8 密钥封装262 12.8.1 应用背景262 12.8.2 密钥封装算法263 12.8.3 密钥解封265 12.9 使用哈希函数和MAC的伪随机数 生成器266 12.9.1 基于哈希函数的PRNG266 12.9.2 基于MAC函数的PRNG266 12.10 关键术语、思考题和习题267 第13章 数字签名270 学习目标270 13.1 数字签名概述271 13.1.1 性质271 13.1.2 攻击和伪造271 13.1.3 数字签名要求272 13.1.4 直接数字签名272 13.2 ElGamal数字签名方案272 13.3 Schnorr数字签名方案274 13.4 NIST数字签名算法274 13.4
《密码编码学与网络安全——原理与实践(第八版)》作者介绍:
William Stallings,出版了18部教材,算上修订版,在计算机**、计算机网络和计算机体系结构等领域共出版了70多本书籍。他的著作多次出现在各种期刊上,包括《IEEE进展》《ACM计算评论》和《密码术》。他13次获得美国“教材和著作家协会”颁发的“年度*佳计算机科学教材”奖。
陈晶,博士,武汉大学**网络**学院教授,博士生导师。中国计算机学会会员、中国密码学会会员,研究方向为网络**、分布式系统**。主持**自然科学基金**项目1项,****研发计划课题1项,**自然科学基金4项,湖北省自然科学基金2项,华为预研基金1项,中国信息**测评**项目1项,教育部**实验室开放基金1项。