账号: 密码:
中国大学出版社协会 | 首页 | 宏观指导 | 出版社天地 | 图书代办站 | 教材图书信息 | 教材图书评论 | 在线订购 | 教材征订
搜索 新闻 图书 ISBN 作者 音像 出版社 代办站 教材征订
购书 请登录 免费注册 客服电话:010-62510665 62510769
图书查询索引 版别索引 分类索引 中图法分类 专业分类 用途分类 制品类型 读者对象 自分类 最新 畅销 推荐 特价 教材征订
综合查询
密码学安全实践——Crypto Hacking - 高等学校网络空间安全专业Hacking系列教材 - 中国高校教材图书网
书名: 密码学安全实践——Crypto Hacking 高等学校网络空间安全专业Hacking系列教材
ISBN:9787560671956 条码:5606
作者: 胡建伟  相关图书 装订:
印次:1-1 开本:16开
定价: ¥89.00  折扣价:¥84.55
折扣:0.95 节省了4.45元
字数: 480千字
出版社: 西安电子科技大学出版社 页数: 636页
发行编号: 每包册数: 5
出版日期: 2025-5-29
小团购 订购 咨询 推荐 打印 放入存书架

内容简介:
密码学是网络空间安全的基石, 也是网络安全的重要保障。本书从攻防视角全面且系统地介绍了密码学相关知识和算法, 重点从密码设计、密码分析、密码实现、密码安全四个维度来讲解密码安全问题, 另外还提供了有关密码工程实践和CTF竞赛的内容, 希望帮助读者将所学知识应用于信息安全工程实践。
全书共分11章, 内容包括密码学基础、古典密码学、分组密码、AES算法、分组密码工作模式、密码分析学、流密码、公钥密码体制和RSA算法、基于离散对数的公钥密码体制、椭圆曲线密码体制、哈希函数等。各章节都提供了丰富的例题和代码, 有利于读者加深对所学知识的理解和掌握。
本书可作为高等院校网络空间安全、信息安全、信息对抗技术、通信、电子信息或计算机相关专业的教材和CTF竞赛培训教材, 也可作为相关领域研究人员和专业技术人员的参考读物。

作者简介:
 
章节目录:
第1章 密码学基础 1
1.1 密码学简介 1
1.1.1 密码系统基本组成 1
1.1.2 密码系统的安全性 2
1.1.3 密码学的安全目标 3
1.1.4 密码体制分类 4
1.1.5 密码学主要内容 6
1.2 Shannon密码理论 9
1.2.1 混淆原则 9
1.2.2 扩散原则 10
1.3 密码学相关Python库 11
1.3.1 Crypto库 11
1.3.2 libnum库 13
1.3.3 hashlib库 15
1.4 明文处理 16
1.4.1 进制转换 16
1.4.2 编码与解码 17
1.4.3 字节与整型转换 22
1.4.4 字符串与整型转换 24
习题 26
第2章 古典密码学 29
2.1 单表替换密码 30
2.1.1 凯撒密码(Caesar Cipher) 30
2.1.2 关键词密码(Keyword Cipher) 31
2.1.3 仿射密码(Affine Cipher) 31
2.1.4 单表替换密码分析 33
2.2 多表替换密码 36
2.2.1 Vigenere密码 36
2.2.2 希尔密码 38
2.2.3 PlayFair密码 41
2.2.4 多表替换密码分析 42
2.3 置换密码 45
2.3.1 栅栏密码 46
2.3.2 列置换方法 46
2.3.3 列置换密码 46
习题 47
第3章 分组密码 49
3.1 分组密码概述 49
3.1.1 分组密码模型 49
3.1.2 分组密码设计 50
3.1.3 分组密码结构 51
3.2 DES算法 53
3.2.1 初始置换和逆初始置换 53
3.2.2 子密钥生成 55
3.2.3 轮函数f运算 58
3.2.4 DES解密 61
3.3 DES安全性分析 61
3.3.1 互补性 61
3.3.2 弱密钥和半弱密钥 62
3.4 多重DES 63
3.4.1 双重加密和中间相遇攻击 63
3.4.2 三重加密 67
3.4.3 密钥漂白 68
习题 69
第4章 AES算法 73
4.1 数学基础 73
4.1.1 群和域 73
4.1.2 有限域的基本概念 74
4.1.3 有限域内的运算操作 75
4.2 AES密码 83
4.2.1 AES加解密简介 83
4.2.2 字节替换和行移位操作 85
4.2.3 列混合操作和轮密钥加 88
4.2.4 密钥调度 90
4.3 AES安全实践 92
习题 96
第5章 分组密码工作模式 103
5.1 工作模式简介 103
5.1.1 电子密码本(ECB)模式 104
5.1.2 密文分组链接(CBC)模式 112
5.1.3 密文反馈(CFB)模式 118
5.1.4 输出反馈(OFB)模式 122
5.1.5 计数器(CTR)模式 123
5.2 分组填充及其安全性 125
5.2.1 填充规则 125
5.2.2 分组填充安全性分析 126
5.2.3 分组填充(Padding Oracle)攻击 130
习题 138
第6章 密码分析学 141
6.1 密码分析学概述 141
6.2 差分密码分析 143
6.3 线性密码分析 149
6.3.1 线性近似和偏差 149
6.3.2 堆积引理 151
6.3.3 完整密码算法的线性近似 152
6.3.4 提取密钥比特位 155
6.4 Feal4密码分析 157
6.4.1 Feal密码算法 157
6.4.2 轮函数 158
6.4.3 Feal4密码的差分分析 159
6.5 侧信道密码分析 162
6.5.1 侧信道概述 162
6.5.2 侧信道功耗分析 163
6.5.3 压缩加密侧信道分析 166
6.5.4 加密延时侧信道分析 170
6.6 滑动攻击 171
习题 176
第7章 流密码 181
7.1 异或运算 181
7.1.1 异或简介 181
7.1.2 异或属性 182
7.1.3 异或编程 183
7.1.4 异或实践 184
7.2 一次一密及多次一密 187
7.2.1 真正随机密钥 189
7.2.2 多次一密 189
7.2.3 Crib-dragging攻击 192
7.3 流密码 195
7.4 反馈移位寄存器 196
7.4.1 线性反馈移位寄存器 197
7.4.2 非线性反馈移位寄存器 204
7.5 线性同余发生器 210
7.5.1 参数选择 211
7.5.2 代码实现 213
7.5.3 针对LCG的攻击方式 213
7.6 梅森旋转算法 217
7.6.1 算法简介 217
7.6.2 安全性分析 219
7.7 RC4流密码算法 220
7.7.1 RC4工作原理 220
7.7.2 RC4安全性分析 223
7.7.3 实例分析 232
7.8 快速相关攻击 235
7.8.1 快速相关攻击简介 235
7.8.2 快速相关攻击算法 236
7.8.3 快速相关攻击算法A 237
7.8.4 快速相关攻击算法B 238
7.8.5 算法实例 240
习题 246
第8章 公钥密码体制和RSA算法 249
8.1 公钥密码体制 249
8.1.1 简介 249
8.1.2 理论基础 250
8.2 RSA数学基础 251
8.2.1 模运算 251
8.2.2 欧几里得算法 254
8.2.3 扩展欧几里得算法 254
8.2.4 素数 255
8.2.5 欧拉函数和欧拉定理 260
8.2.6 中国剩余定理 261
8.3 RSA算法 262
8.3.1 密钥生成 262
8.3.2 消息加解密 264
8.3.3 正确性证明 266
8.3.4 参数之间的安全关系 266
8.4 RSA安全 269
8.4.1 模数分解攻击 269
8.4.2 加解密指数攻击 277
8.4.3 dp、dq泄露攻击 288
8.4.4 选择明密文攻击 291
8.4.5 格与Coppersmith相关攻击 302
8.4.6 RSA后门密钥生成算法 343
习题 347
第9章 基于离散对数的公钥密码体制 356
9.1 离散对数基础 356
9.1.1 群概念 356
9.1.2 循环群 357
9.1.3 离散对数问题 359
9.2 ElGamal密码体制 359
9.2.1 ElGamal加密解密原理 360
9.2.2 ElGamal数字签名原理 361
9.3 Diffie-Hellman密钥交换 361
9.3.1 算法简介 362
9.3.2 中间人攻击 363
9.4 离散对数攻击 364
9.4.1 暴力破解 364
9.4.2 小步大步法 365
9.4.3 Pollards rho算法 371
9.4.4 Pollards Kangaroo(袋鼠)算法 376
9.4.5 Polhig-Hellman算法 379
9.4.6 五种攻击方法的比较 385
习题 386
第10章 椭圆曲线密码体制 390
10.1 实数域上的椭圆曲线 390
10.1.1 实数域上椭圆曲线的定义 390
10.1.2 实数域上椭圆曲线的群法则 391
10.2 有限域上的椭圆曲线 398
10.2.1 有限域 398
10.2.2 有限域上椭圆曲线的定义 398
10.2.3 有限域上椭圆曲线的群运算 400
10.2.4 Fp域上椭圆曲线群的阶及循环子群的阶 405
10.2.5 基于椭圆曲线的离散对数问题 405
10.3 椭圆曲线加解密算法 406
10.3.1 ECC加解密过程 406
10.3.2 ECC技术要求 410
10.3.3 ECC与RSA的比较 410
10.4 基于椭圆曲线的Diffie-Hellman密钥协商协议 410
10.4.1 ECDH密钥协商过程 410
10.4.2 ECDH中间人攻击 412
10.5 椭圆曲线数字签名算法 413
10.5.1 签名和验证过程 413
10.5.2 ECDSA安全性 414
10.6 ECC攻击方法 416
10.6.1 穷举搜索法 417
10.6.2 椭圆曲线小步大步法 417
10.6.3 椭圆曲线Pollards rho算法 421
10.6.4 椭圆曲线Pohlig-Hellman 算法 424
习题 431
第11章 哈希函数 436
11.1 哈希函数基本概念 436
11.2 哈希函数设计 439
11.2.1 Merkle-Damgard结构 439
11.2.2 基于分组密码的哈希函数 440
11.3 MD5算法 442
11.3.1 MD5算法流程 443
11.3.2 MD5编程实现 445
11.4 安全哈希函数SHA 446
11.5 哈希函数应用 448
11.5.1 数据完整性 448
11.5.2 口令存储 448
11.5.3 消息认证码和数字签名 450
11.5.4 代码签名 451
11.6 哈希安全性 451
11.6.1 生日悖论和碰撞攻击 451
11.6.2 MD5碰撞 452
11.7 哈希长度扩展攻击 463
11.7.1 哈希计算实践 463
11.7.2 哈希长度扩展攻击的原理和实现 465
习题 472
参考文献 475

精彩片段:
 
书  评:
 
其  它:
 



| 我的帐户 | 我的订单 | 购书指南| 关于我们 | 联系我们 | 敬告 | 友情链接 | 广告服务 |

版权所有 © 2000-2002 中国高校教材图书网    京ICP备10054422号-7    京公网安备110108002480号    出版物经营许可证:新出发京批字第版0234号
经营许可证编号:京ICP证130369号    技术支持:云因信息