密碼編碼學與網路安全——原理與實踐(第七版)

《密碼編碼學與網路安全——原理與實踐(第七版)》是2017年12月出版一本圖書,譯者是王后珍。

基本介紹

  • 書名:密碼編碼學與網路安全——原理與實踐(第七版)
  • 作者:William Stallings(美)威廉·斯托林斯
  • 譯者:王后珍 等
  • ISBN:9787121329210
  • 出版時間:2017-12
  • 開本:16開
內容簡介,圖書目錄,

內容簡介

本書系統介紹了密碼編碼學與網路安全的基本原理和套用技術。全書的內容分為以下七個部分: 對稱密碼部分討論了對稱加密的算法和設計原則; 公鑰密碼部分討論了公鑰密碼的算法和設計原則; 密碼學中的數據完整性算法部分討論了密碼學Hash函式、 訊息認證碼和數字簽名; 相互信任部分討論了密鑰管理和用戶認證技術; 網路安全與Internet安全部分討論了套用密碼算法和安全協定為網路和Internet提供安全; 系統安全部分討論了保護計算機系統免受各種安全威脅的技術; 法律與道德問題部分討論了與計算機和網路安全相關的法律與道德問題。本書的第七版與第六版相比, 書的章節組織基本不變, 但增加了許多新內容。如增加了雲安全、 新Hash函式標準SHA-3、 真隨機數產生器、 移動設備安全等新內容。而且許多章節的論述方法也做了調整, 使之更貼近技術實際, 使讀者更易理解。

圖書目錄

第一部分 概 覽
第1章 計算機與網路安全概念 2
1.1 計算機安全的概念 3
1.2 OSI安全架構 5
1.3 安全攻擊 6
1.4 安全服務 7
1.5 安全機制 9
1.6 基本安全設計準則 10
1.7 攻擊面與攻擊樹 12
1.8 網路安全模型 15
1.9 標準 16
1.10 關鍵術語、思考題和習題 17
第2章 數論基礎 19
2.1 整除性和帶餘除法 19
2.2 歐幾里得算法 21
2.3 模運算 23
2.4 素數 30
2.5 費馬定理和歐拉定理 31
2.6 素性測試 34
2.7 中國剩餘定理 36
2.8 離散對數 38
2.9 關鍵術語、思考題和習題 42
附錄2A mod的含義 45
第二部分 對 稱 密 碼
第3章 傳統加密技術 48
3.1 對稱密碼模型 48
3.2 代替技術 52
3.3 置換技術 63
3.4 轉輪機 64
3.5 隱寫術 65
3.6 關鍵術語,思考題和習題 66
第4章 分組密碼和數據加密標準 71
4.1 傳統分組密碼結構 71
4.2 數據加密標準 78
4.3 DES的一個例子 80
4.4 DES的強度 81
4.5 分組密碼的設計原理 83
4.6 關鍵術語、思考題、習題 84
第5章 有限域 87
5.1 群 87
5.2 環 89
5.3 域 89
5.4 有限域GF(p) 90
5.5 多項式運算 93
5.6 有限域GF(2n) 98
5.7 關鍵術語、思考題和習題 105
第6章 高級加密標準 108
6.1 有限域算術 108
6.2 AES的結構 109
6.3 AES的變換函式 114
6.4 AES的密鑰擴展 122
6.5 一個AES例子 124
6.6 AES的實現 128
6.7 關鍵術語、思考題和習題 131
附錄6A 係數在GF(28)中的多項式 133
第7章 分組加密的工作模式 136
7.1 多重加密與三重DES 136
7.2 電碼本模式 140
7.3 密文分組連結模式 141
7.4 密文反饋模式 143
7.5 輸出反饋模式 145
7.6 計數器模式 146
7.7 用於面向分組的存儲設備的XTS-AES模式 149
7.8 格式保持加密 153
7.9 關鍵術語,思考題和習題 164
第8章 偽隨機數的產生和流密碼 168
8.1 隨機數產生的原則 169
8.2 偽隨機數發生器 172
8.3 使用分組密碼的偽隨機數產生 174
8.4 流密碼 179
8.5 RC4算法 180
8.6 真隨機數發生器 182
8.7 關鍵術語,思考題和習題 188
第三部分 公鑰密碼
第9章 公鑰密碼學與RSA 192
9.1 公鑰密碼體制的基本原理 193
9.2 RSA算法 199
9.3 關鍵術語、思考題和習題 209
第10章 密鑰管理和其他公鑰密碼體制 214
10.1 Diffie-Hellman密鑰交換 214
10.2 EIGamal密碼體制 217
10.3 橢圓曲線算術 220
10.4 橢圓曲線密碼學 226
10.5 基於非對稱密碼的偽隨機數生成器 228
10.6 關鍵術語、思考題和習題 230
第四部分 密碼學中的數據 完整性算法
第11章 密碼學Hash函式 234
11.1 密碼學Hash函式的套用 235
11.2 兩個簡單的Hash函式 238
11.3 需求和安全性 240
11.4 基於分組密碼連結的Hash函式 244
11.5 安全Hash算法 245
11.6 SHA-3 252
11.7 關鍵術語、思考題和習題 260
第12章 訊息認證碼 264
12.1 對訊息認證的要求 264
12.2 訊息認證函式 265
12.3 對訊息認證碼的要求 270
12.4 MAC的安全性 271
12.5 基於HASH函式的MAC:HMAC 272
12.6 基於分組密碼的MAC:DAA和CMAC 275
12.7 認證加密:CCM和GCM 277
12.8 密鑰封裝 282
12.9 使用Hash函式和MAC的偽隨機數發生器 286
12.10 關鍵術語、思考題和習題 288
第13章 數字簽名 290
13.1 數字簽名 290
13.2 ELGAMAL數字簽名方案 293
13.3 SCHNORR數字簽名方案 294
13.4 數字簽名標準 295
13.5 橢圓曲線數字簽名算法 297
13.6 RSA-PSS數字簽名算法 300
13.7 術語、思考題和習題 303
第五部分 相互信任 306
第14章 密鑰管理和分發 307
14.1 基於對稱加密的對稱密鑰分發 307
14.2 基於非對稱加密的對稱密鑰分發 313
14.3 公鑰分發 316
14.4 X.509證書 319
14.5 公鑰基礎設施 324
14.6 關鍵術語、思考題和習題 326
第15章 用戶認證 330
15.1 遠程用戶認證原理 330
15.2 基於對稱加密的遠程用戶認證 333
15.3 KERBEROS 335
15.4 基於非對稱加密的遠程用戶認證 347
15.5 聯合身份管理 349
15.6 個人身份驗證 353
15.7 關鍵術語、思考題和習題 357
第六部分 網路與INTERNET安全
第16章 網路訪問控制和雲安全 361
16.1 網路訪問控制 361
16.2 可擴展認證協定 363
16.3 IEEE 802.1X基於連線埠的網路訪問控制 365
16.4 雲計算 368
16.5 雲安全所面臨的威脅和對策 371
16.6 雲中的數據保護 372
16.7 雲安全即服務 375
16.8 雲計算安全問題應對 377
16.9 關鍵術語、思考題和習題 377
第17章 傳輸層安全 379
17.1 WEB安全性思考 379
17.2 傳輸層安全 380
17.3 HTTPS 392
17.4 SSH 393
17.5 關鍵術語、思考題和習題 401
第18章 無線網路安全 403
18.1 無線安全 403
18.2 移動設備安全 405
18.3 IEEE 802.11無線網路概述 408
18.4 IEEE 802.11I無線區域網路安全 412
18.5 關鍵術語,思考題和習題 422
第19章 電子郵件安全 424
19.1 網際網路郵件結構 424
19.2 郵件格式 427
19.3 電子郵件威脅及綜合安全 432
19.4 S/MIME 434
19.5 PGP 442
19.6 DNSSEC 442
19.7 基於DNS的命名實體身份認證 445
19.8 傳送方策略框架 447
19.9 DKIM 449
19.10 基於域的訊息認證、報告和一致性協定 452
19.11 關鍵術語,思考題和習題 456
第20章 IP安全性 458
20.1 IP安全性概述 458
20.2 IP安全性策略 462
20.3 封裝安全性有效載荷 465
20.4 結合安全性關聯 470
20.5 網際網路密鑰交換 471
20.6 密碼學套件 477
20.7 關鍵術語、思考題和習題 478
附錄A 用於密碼學和網路安全教學的項目 480
附錄B SAGE示例 485
參考文獻 518

相關詞條

熱門詞條

聯絡我們