密碼編碼學與網路安全——原理與實踐(第七版)

內容簡介

本書系統介紹了密碼編碼學與網路安全的基本原理和套用技術。全書的內容分為以下七個部分: 對稱密碼部分討論了對稱加密的算法和設計原則; 公鑰密碼部分討論了公鑰密碼的算法和設計原則; 密碼學中的數據完整性算法部分討論了密碼學Hash函式、 訊息認證碼和數字簽名; 相互信任部分討論了密鑰管理和用戶認證技術; 網路安全與Internet安全部分討論了套用密碼算法和安全協定為網路和Internet提供安全; 系統安全部分討論了保護計算機系統免受各種安全威脅的技術; 法律與道德問題部分討論了與計算機和網路安全相關的法律與道德問題。本書的第七版與第六版相比, 書的章節組織基本不變, 但增加了許多新內容。如增加了雲安全、 新Hash函式標準SHA-3、 真隨機數產生器、 移動設備安全等新內容。而且許多章節的論述方法也做了調整, 使之更貼近技術實際, 使讀者更易理解。

圖書目錄

第一部分 概 覽

第1章 計算機與網路安全概念 2

1.1 計算機安全的概念 3

1.2 OSI安全架構 5

1.3 安全攻擊 6

1.4 安全服務 7

1.5 安全機制 9

1.6 基本安全設計準則 10

1.7 攻擊面與攻擊樹 12

1.8 網路安全模型 15

1.9 標準 16

1.10 關鍵術語、思考題和習題 17

第2章 數論基礎 19

2.1 整除性和帶餘除法 19

2.2 歐幾里得算法 21

2.3 模運算 23

2.4 素數 30

2.5 費馬定理和歐拉定理 31

2.6 素性測試 34

2.7 中國剩餘定理 36

2.8 離散對數 38

2.9 關鍵術語、思考題和習題 42

附錄2A mod的含義 45

第二部分 對 稱 密 碼

第3章 傳統加密技術 48

3.1 對稱密碼模型 48

3.2 代替技術 52

3.3 置換技術 63

3.4 轉輪機 64

3.5 隱寫術 65

3.6 關鍵術語,思考題和習題 66

第4章 分組密碼和數據加密標準 71

4.1 傳統分組密碼結構 71

4.2 數據加密標準 78

4.3 DES的一個例子 80

4.4 DES的強度 81

4.5 分組密碼的設計原理 83

4.6 關鍵術語、思考題、習題 84

第5章 有限域 87

5.1 群 87

5.2 環 89

5.3 域 89

5.4 有限域GF(p) 90

5.5 多項式運算 93

5.6 有限域GF(2n) 98

5.7 關鍵術語、思考題和習題 105

第6章 高級加密標準 108

6.1 有限域算術 108

6.2 AES的結構 109

6.3 AES的變換函式 114

6.4 AES的密鑰擴展 122

6.5 一個AES例子 124

6.6 AES的實現 128

6.7 關鍵術語、思考題和習題 131

附錄6A 係數在GF(28)中的多項式 133

第7章 分組加密的工作模式 136

7.1 多重加密與三重DES 136

7.2 電碼本模式 140

7.3 密文分組連結模式 141

7.4 密文反饋模式 143

7.5 輸出反饋模式 145

7.6 計數器模式 146

7.7 用於面向分組的存儲設備的XTS-AES模式 149

7.8 格式保持加密 153

7.9 關鍵術語,思考題和習題 164

第8章 偽隨機數的產生和流密碼 168

8.1 隨機數產生的原則 169

8.2 偽隨機數發生器 172

8.3 使用分組密碼的偽隨機數產生 174

8.4 流密碼 179

8.5 RC4算法 180

8.6 真隨機數發生器 182

8.7 關鍵術語,思考題和習題 188

第三部分 公鑰密碼

第9章 公鑰密碼學與RSA 192

9.1 公鑰密碼體制的基本原理 193

9.2 RSA算法 199

9.3 關鍵術語、思考題和習題 209

第10章 密鑰管理和其他公鑰密碼體制 214

10.1 Diffie-Hellman密鑰交換 214

10.2 EIGamal密碼體制 217

10.3 橢圓曲線算術 220

10.4 橢圓曲線密碼學 226

10.5 基於非對稱密碼的偽隨機數生成器 228

10.6 關鍵術語、思考題和習題 230

第四部分 密碼學中的數據 完整性算法

第11章 密碼學Hash函式 234

11.1 密碼學Hash函式的套用 235

11.2 兩個簡單的Hash函式 238

11.3 需求和安全性 240

11.4 基於分組密碼連結的Hash函式 244

11.5 安全Hash算法 245

11.6 SHA-3 252

11.7 關鍵術語、思考題和習題 260

第12章 訊息認證碼 264

12.1 對訊息認證的要求 264

12.2 訊息認證函式 265

12.3 對訊息認證碼的要求 270

12.4 MAC的安全性 271

12.5 基於HASH函式的MAC:HMAC 272

12.6 基於分組密碼的MAC:DAA和CMAC 275

12.7 認證加密:CCM和GCM 277

12.8 密鑰封裝 282

12.9 使用Hash函式和MAC的偽隨機數發生器 286

12.10 關鍵術語、思考題和習題 288

第13章 數字簽名 290

13.1 數字簽名 290

13.2 ELGAMAL數字簽名方案 293

13.3 SCHNORR數字簽名方案 294

13.4 數字簽名標準 295

13.5 橢圓曲線數字簽名算法 297

13.6 RSA-PSS數字簽名算法 300

13.7 術語、思考題和習題 303

第五部分 相互信任 306

第14章 密鑰管理和分發 307

14.1 基於對稱加密的對稱密鑰分發 307

14.2 基於非對稱加密的對稱密鑰分發 313

14.3 公鑰分發 316

14.4 X.509證書 319

14.5 公鑰基礎設施 324

14.6 關鍵術語、思考題和習題 326

第15章 用戶認證 330

15.1 遠程用戶認證原理 330

15.2 基於對稱加密的遠程用戶認證 333

15.3 KERBEROS 335

15.4 基於非對稱加密的遠程用戶認證 347

15.5 聯合身份管理 349

15.6 個人身份驗證 353

15.7 關鍵術語、思考題和習題 357

第六部分 網路與INTERNET安全

第16章 網路訪問控制和雲安全 361

16.1 網路訪問控制 361

16.2 可擴展認證協定 363

16.3 IEEE 802.1X基於連線埠的網路訪問控制 365

16.4 雲計算 368

16.5 雲安全所面臨的威脅和對策 371

16.6 雲中的數據保護 372

16.7 雲安全即服務 375

16.8 雲計算安全問題應對 377

16.9 關鍵術語、思考題和習題 377

第17章 傳輸層安全 379

17.1 WEB安全性思考 379

17.2 傳輸層安全 380

17.3 HTTPS 392

17.4 SSH 393

17.5 關鍵術語、思考題和習題 401

第18章 無線網路安全 403

18.1 無線安全 403

18.2 移動設備安全 405

18.3 IEEE 802.11無線網路概述 408

18.4 IEEE 802.11I無線區域網路安全 412

18.5 關鍵術語,思考題和習題 422

第19章 電子郵件安全 424

19.1 網際網路郵件結構 424

19.2 郵件格式 427

19.3 電子郵件威脅及綜合安全 432

19.4 S/MIME 434

19.5 PGP 442

19.6 DNSSEC 442

19.7 基於DNS的命名實體身份認證 445

19.8 傳送方策略框架 447

19.9 DKIM 449

19.10 基於域的訊息認證、報告和一致性協定 452

19.11 關鍵術語,思考題和習題 456

第20章 IP安全性 458

20.1 IP安全性概述 458

20.2 IP安全性策略 462

20.3 封裝安全性有效載荷 465

20.4 結合安全性關聯 470

20.5 網際網路密鑰交換 471

20.6 密碼學套件 477

20.7 關鍵術語、思考題和習題 478

附錄A 用於密碼學和網路安全教學的項目 480

附錄B SAGE示例 485

參考文獻 518

熱門詞條

聯絡我們