密碼編碼學與網路安全:原理與實踐(第六版)

內容簡介

本書系統介紹了密碼編碼學與網路安全的基本原理和套用技術。全書的內容分為以下七個部分: 對稱密碼部分討論了對稱加密的算法和設計原則; 公鑰密碼部分討論了公鑰密碼的算法和設計原則; 密碼學中的數據完整性算法部分討論了密碼學Hash函式、 訊息認證碼和數字簽名; 相互信任部分討論了密鑰管理和用戶認證技術; 網路安全與Internet安全部分討論了套用密碼算法和安全協定為網路和Internet提供安全; 系統安全部分討論了保護計算機系統免受各種安全威脅的技術; 法律與道德問題部分討論了與計算機和網路安全相關的法律與道德問題。本書的第六版與第五版相比, 書的章節組織基本不變, 但增加了許多新內容。如增加了雲安全、 新Hash函式標準SHA-3、 真隨機數產生器、 移動設備安全等新內容。而且許多章節的論述方法也做了調整, 使之更貼近技術實際, 使讀者更易理解。

目錄信息

第0章 讀者導引

0.1 本書概況

0.2 讀者和教師導讀

0.3 Internet和Web資源

0.4 標準

第1章 概覽

1.1 計算機安全概念

1.2 OSI安全框架

1.3 安全攻擊

1.4 安全服務

1.5 安全機制

1.6 網路安全模型

1.7 推薦讀物

1.8 關鍵術語、 思考題和習題

第一部分 對 稱 密 碼

第2章 傳統加密技術

2.1 對稱密碼模型

2.2 代替技術

2.3 置換技術

2.4 轉輪機

2.5 隱寫術

2.6 推薦讀物

2.7 關鍵術語、 思考題和習題

第3章 分組密碼和數據加密標準

3.1 傳統分組密碼結構

3.2 數據加密標準

3.3 DES的一個例子

3.4 DES的強度

3.5 分組密碼的設計原理

3.6 推薦讀物

3.7 關鍵術語、 思考題和習題

第4章 數論和有限域的基本概念

4.1 整除性和除法

4.2 歐幾里得算法

4.3 模運算

4.4 群、 環和域

4.5 有限域GF(p)

4.6 多項式運算

4.7 有限域GF(2n)

4.8 推薦讀物

4.9 關鍵術語、 思考題和習題

附錄4A mod的含義

第5章 高級加密標準

5.1 有限域算術

5.2 AES的結構

5.3 AES的變換函式

5.4 AES的密鑰擴展

5.5 一個AES例子

5.6 AES的實現

5.7 推薦讀物

5.8 關鍵術語、 思考題和習題

附錄5A 係數在GF(28)中的多項式

附錄5B 簡化AES

第6章 分組密碼的工作模式

6.1 多重加密與三重DES

6.2 電碼本模式

6.3 密文分組連結模式

6.4 密文反饋模式

6.5 輸出反饋模式

6.6 計數器模式

6.7 用於面向分組的存儲設備的XTS-AES模式

6.8 推薦讀物

6.9 關鍵術語、 思考題和習題

第7章 偽隨機數的產生和流密碼

7.1 隨機數產生的原則

7.2 偽隨機數發生器

7.3 使用分組密碼的偽隨機數發生器

7.4 流密碼

7.5 RC4算法

7.6 真隨機數發生器

7.7 推薦讀物

7.8 關鍵術語、 思考題和習題

第二部分 公 鑰 密 碼

第8章 數論入門

8.1 素數

8.2 費馬定理和歐拉定理

8.3 素性測試

8.4 中國剩餘定理

8.5 離散對數

8.6 推薦讀物

8.7 關鍵術語、 思考題和習題

第9章 公鑰密碼學與RSA

9.1 公鑰密碼體制的基本原理

9.2 RSA算法

9.3 推薦讀物

9.4 關鍵術語、 思考題和習題

附錄9A 算法複雜性

第10章 密鑰管理和其他公鑰密碼體制

10.1 Diffie-Hellman密鑰交換

10.2 ElGamal密碼體制

10.3 橢圓曲線算術

10.4 橢圓曲線密碼學

10.5 基於非對稱密碼的偽隨機數發生器

10.6 推薦讀物

10.7 關鍵術語、 思考題和習題

第三部分 密碼學中的數據完整性算法

第11章 密碼學Hash函式

11.1 密碼學Hash函式的套用

11.2 兩個簡單的Hash函式

11.3 需求和安全性

11.4 基於分組密碼連結的Hash函式

11.5 安全Hash算法(SHA)

11.6 SHA-3

11.7 推薦讀物

11.8 關鍵術語、 思考題和習題

第12章 訊息認證碼

12.1 對訊息認證的要求

12.2 訊息認證函式

12.3 對訊息認證碼的要求

12.4 MAC的安全性

12.5 基於Hash函式的MAC∶HMAC

12.6 基於分組密碼的MAC∶DAA和CMAC

12.7 認證加密∶CCM和GCM

12.8 密鑰封裝

12.9 使用Hash函式和MAC的偽隨機數發生器

12.10推薦讀物

12.11關鍵術語、 思考題和習題

第13章 數字簽名

13.1 數字簽名簡介

13.2 ElGamal數字簽名方案

13.3 Schnorr數字簽名方案

13.4 數字簽名標準

13.5 橢圓曲線數字簽名算法

13.6 RSA-PSS數字簽名算法

13.7 推薦讀物

13.8 關鍵術語、 思考題和習題

第四部分 相 互 信 任

第14章 密鑰管理和分發

14.1 基於對稱加密的對稱密鑰分發

14.2 基於非對稱加密的對稱密鑰分發

14.3 公鑰分發

14.4 X.509證書

14.5 公鑰基礎設施

14.6 推薦讀物

14.7 關鍵術語、 思考題和習題

第15章 用戶認證

15.1 遠程用戶認證原理

15.2 基於對稱加密的遠程用戶認證

15.3 Kerberos

15.4 基於非對稱加密的遠程用戶認證

15.5 聯合身份管理

15.6 個人身份驗證

15.7 推薦讀物

15.8 關鍵術語、 思考題和習題

第五部分 網路安全與Internet安全

第16章 網路訪問控制和雲安全

16.1 網路訪問控制

16.2 可擴展認證協定

16.3 IEEE 802.1X基於連線埠的網路訪問控制

16.4 雲計算

16.5 雲安全所面臨的威脅和對策

16.6 雲中的數據保護

16.7 雲安全即服務

16.8 推薦讀物

16.9 關鍵術語、 思考題和習題

第17章 傳輸層安全

17.1 Web安全性思考

17.2 安全套接層

17.3 傳輸層安全

17.4 HTTPS

17.5 SSH

17.6 推薦讀物

17.7 關鍵術語、 思考題和習題

第18章 無線網路安全

18.1 無線網路安全概述

18.2 移動設備安全

18.3 IEEE 802.11無線網路概述

18.4 IEEE 802.11i無線區域網路安全

18.5 推薦讀物

18.6 關鍵術語、 思考題和習題

第19章 電子郵件安全

19.1 PGP

19.2 S/MIME

19.3 DKIM

19.4 推薦讀物

19.5 關鍵術語、 思考題和習題

附錄19A Radix-64轉換

第20章 IP安全性

20.1 IP安全概述

20.2 IP安全策略

20.3 封裝安全有效載荷

20.4 組合安全關聯

20.5 Internet密鑰交換

20.6 密碼學套件

20.7 推薦讀物

20.8 關鍵術語、 思考題和習題

附錄A 用於密碼學和網路安全教學的項目

附錄B Sage示例

參考文獻

索引

在 線 部 分

第六部分 系 統 安 全

第21章 惡意軟體

21.1 惡意軟體類型

21.2 傳播-感染內容-病毒

21.3 傳播-利用漏洞-蠕蟲

21.4 傳播-社會工程-垃圾郵件和特洛伊木馬

21.5 有效載荷-系統破壞

21.6 有效載荷-攻擊代理-殭屍程式

21.7 有效載荷-信息竊取-鍵盤記錄器、 網路釣魚和間諜軟體

21.8 有效載荷-隱藏

21.9 防範措施

21.10分散式拒絕服務攻擊

21.11推薦讀物

21.12關鍵術語、 思考題和習題

第22章 入侵者

22.1 入侵者概述

22.2 入侵檢測

22.3 口令管理

22.4 推薦讀物

22.5 關鍵術語、 思考題和習題

第23章 防火牆

23.1 防火牆的必要性

23.2 防火牆的特性

23.3 防火牆的分類

23.4 防火牆基礎

23.5 防火牆的位置與配置

23.6 推薦讀物

23.7 關鍵術語、 思考題和習題

第七部分 法律與道德問題

第24章 法律與道德

24.1 網路犯罪和計算機犯罪

24.2 智慧財產權

24.3 隱私

24.4 道德問題

24.5 推薦讀物

24.6 關鍵術語、 思考題和習題

附錄24A 信息隱私權實踐標準

附錄C Sage習題

附錄D標準和標準化組織

附錄E線性代數的基本概念

附錄F保密和安全的測度

附錄G簡化DES

附錄HAES的評估準則

附錄I簡化AES的補充

附錄J背包公鑰算法

附錄K數字簽名算法的證明

附錄LTCP/IP和OSI

附錄MJava密碼函式API

附錄NMD5 Hash函式

附錄O使用ZIP的數據壓縮

附錄PPGP的補充

附錄Q國際參考字母表

附錄RRSA算法的證明

附錄S數據加密標準(DES)

附錄TKerberos加密技術

附錄U生日攻擊的數學基礎

附錄VSHA-3評估標準

術語表

常用首字母縮略詞

熱門詞條

聯絡我們