书籍详情
密码编码学与网络安全:原理与实践(第七版)
作者:William Stallings(美)威廉-斯托林斯 著;王后珍 等译
出版社:电子工业出版社
出版时间:2017-12-01
ISBN:9787121329210
定价:¥95.00
购买这本书可以去
内容简介
本书系统介绍了密码编码学与网络安全的基本原理和应用技术。全书的内容分为以下七个部分: 对称密码部分讨论了对称加密的算法和设计原则; 公钥密码部分讨论了公钥密码的算法和设计原则; 密码学中的数据完整性算法部分讨论了密码学Hash函数、 消息认证码和数字签名; 相互信任部分讨论了密钥管理和用户认证技术; 网络安全与Internet安全部分讨论了应用密码算法和安全协议为网络和Internet提供安全; 系统安全部分讨论了保护计算机系统免受各种安全威胁的技术; 法律与道德问题部分讨论了与计算机和网络安全相关的法律与道德问题。本书的第七版与第六版相比, 书的章节组织基本不变, 但增加了许多新内容。如增加了云安全、 新Hash函数标准SHA-3、 真随机数产生器、 移动设备安全等新内容。而且许多章节的论述方法也做了调整, 使之更贴近技术实际, 使读者更易理解。
作者简介
William Stallings:美国圣母大学电子工程学士,麻省理工学院计算机科学博士,《密码术》期刊编委。美国多家高科技公司执行总监,政府机构、计算机软/硬件供应商顾问;曾为各种计算机和操作系统设计并实现TCP/IP和OSI协议套件;创建并维护了计算机科学专业学生资源网站ComputerScienceStudent.com。出版图书17种,内容涉及计算机安全、计算机网络和计算机系统结构等;在《IEEE进展》《ACM计算评论》和《密码术》等杂志上发表文章多篇;先后12次获美国年度*佳计算机科学教科书奖和学术作者协会奖。王后珍,武汉大学计算机学院教授,博士生导师,长期从事计算机安全、计算机网络和计算机系统结构等的研究与教学,发表文章多篇,出版图书多部。
目录
目 录
第一部分 概 览
第1章 计算机与网络安全概念\t2
1.1 计算机安全的概念\t3
1.2 OSI安全架构\t5
1.3 安全攻击\t6
1.4 安全服务\t7
1.5 安全机制\t9
1.6 基本安全设计准则\t10
1.7 攻击面与攻击树\t12
1.8 网络安全模型\t15
1.9 标准\t16
1.10 关键术语、思考题和习题\t17
第2章 数论基础\t19
2.1 整除性和带余除法\t19
2.2 欧几里得算法\t21
2.3 模运算\t23
2.4 素数\t30
2.5 费马定理和欧拉定理\t31
2.6 素性测试\t34
2.7 中国剩余定理\t36
2.8 离散对数\t38
2.9 关键术语、思考题和习题\t42
附录2A mod的含义\t45
第二部分 对 称 密 码
第3章 传统加密技术\t48
3.1 对称密码模型\t48
3.2 代替技术\t52
3.3 置换技术\t63
3.4 转轮机\t64
3.5 隐写术\t65
3.6 关键术语,思考题和习题\t66
第4章 分组密码和数据加密标准\t71
4.1 传统分组密码结构\t71
4.2 数据加密标准\t78
4.3 DES的一个例子\t80
4.4 DES的强度\t81
4.5 分组密码的设计原理\t83
4.6 关键术语、思考题、习题\t84
第5章 有限域\t87
5.1 群\t87
5.2 环\t89
5.3 域\t89
5.4 有限域GF(p)\t90
5.5 多项式运算\t93
5.6 有限域GF(2n)\t98
5.7 关键术语、思考题和习题\t105
第6章 高级加密标准\t108
6.1 有限域算术\t108
6.2 AES的结构\t109
6.3 AES的变换函数\t114
6.4 AES的密钥扩展\t122
6.5 一个AES例子\t124
6.6 AES的实现\t128
6.7 关键术语、思考题和习题\t131
附录6A 系数在GF(28)中的多项式\t133
第7章 分组加密的工作模式\t136
7.1 多重加密与三重DES\t136
7.2 电码本模式\t140
7.3 密文分组链接模式\t141
7.4 密文反馈模式\t143
7.5 输出反馈模式\t145
7.6 计数器模式\t146
7.7 用于面向分组的存储设备的XTS-AES模式\t149
7.8 格式保持加密\t153
7.9 关键术语,思考题和习题\t164
第8章 伪随机数的产生和流密码\t168
8.1 随机数产生的原则\t169
8.2 伪随机数发生器\t172
8.3 使用分组密码的伪随机数产生\t174
8.4 流密码\t179
8.5 RC4算法\t180
8.6 真随机数发生器\t182
8.7 关键术语,思考题和习题\t188
第三部分 公钥密码
第9章 公钥密码学与RSA\t192
9.1 公钥密码体制的基本原理\t193
9.2 RSA算法\t199
9.3 关键术语、思考题和习题\t209
第10章 密钥管理和其他公钥密码体制\t214
10.1 Diffie-Hellman密钥交换\t214
10.2 EIGamal密码体制\t217
10.3 椭圆曲线算术\t220
10.4 椭圆曲线密码学\t226
10.5 基于非对称密码的伪随机数生成器\t228
10.6 关键术语、思考题和习题\t230
第四部分 密码学中的数据 完整性算法
第11章 密码学Hash函数\t234
11.1 密码学Hash函数的应用\t235
11.2 两个简单的Hash函数\t238
11.3 需求和安全性\t240
11.4 基于分组密码链接的Hash函数\t244
11.5 安全Hash算法\t245
11.6 SHA-3\t252
11.7 关键术语、思考题和习题\t260
第12章 消息认证码\t264
12.1 对消息认证的要求\t264
12.2 消息认证函数\t265
12.3 对消息认证码的要求\t270
12.4 MAC的安全性\t271
12.5 基于HASH函数的MAC:HMAC\t272
12.6 基于分组密码的MAC:DAA和CMAC\t275
12.7 认证加密:CCM和GCM\t277
12.8 密钥封装\t282
12.9 使用Hash函数和MAC的伪随机数发生器\t286
12.10 关键术语、思考题和习题\t288
第13章 数字签名\t290
13.1 数字签名\t290
13.2 ELGAMAL数字签名方案\t293
13.3 SCHNORR数字签名方案\t294
13.4 数字签名标准\t295
13.5 椭圆曲线数字签名算法\t297
13.6 RSA-PSS数字签名算法\t300
13.7 术语、思考题和习题\t303
第五部分 相互信任\t306
第14章 密钥管理和分发\t307
14.1 基于对称加密的对称密钥分发\t307
14.2 基于非对称加密的对称密钥分发\t313
14.3 公钥分发\t316
14.4 X.509证书\t319
14.5 公钥基础设施\t324
14.6 关键术语、思考题和习题\t326
第15章 用户认证\t330
15.1 远程用户认证原理\t330
15.2 基于对称加密的远程用户认证\t333
15.3 KERBEROS\t335
15.4 基于非对称加密的远程用户认证\t347
15.5 联合身份管理\t349
15.6 个人身份验证\t353
15.7 关键术语、思考题和习题\t357
第六部分 网络与INTERNET安全
第16章 网络访问控制和云安全\t361
16.1 网络访问控制\t361
16.2 可扩展认证协议\t363
16.3 IEEE 802.1X基于端口的网络访问控制\t365
16.4 云计算\t368
16.5 云安全所面临的威胁和对策\t371
16.6 云中的数据保护\t372
16.7 云安全即服务\t375
16.8 云计算安全问题应对\t377
16.9 关键术语、思考题和习题\t377
第17章 传输层安全\t379
17.1 WEB安全性思考\t379
17.2 传输层安全\t380
17.3 HTTPS\t392
17.4 SSH\t393
17.5 关键术语、思考题和习题\t401
第18章 无线网络安全\t403
18.1 无线安全\t403
18.2 移动设备安全\t405
18.3 IEEE 802.11无线网络概述\t408
18.4 IEEE 802.11I无线局域网安全\t412
18.5 关键术语,思考题和习题\t422
第19章 电子邮件安全\t424
19.1 因特网邮件结构\t424
19.2 邮件格式\t427
19.3 电子邮件威胁及综合安全\t432
19.4 S/MIME\t434
19.5 PGP\t442
19.6 DNSSEC\t442
19.7 基于DNS的命名实体身份认证\t445
19.8 发送方策略框架\t447
19.9 DKIM\t449
19.10 基于域的消息认证、报告和一致性协议\t452
19.11 关键术语,思考题和习题\t456
第20章 IP安全性\t458
20.1 IP安全性概述\t458
20.2 IP安全性策略\t462
20.3 封装安全性有效载荷\t465
20.4 结合安全性关联\t470
20.5 因特网密钥交换\t471
20.6 密码学套件\t477
20.7 关键术语、思考题和习题\t478
附录A 用于密码学和网络安全教学的项目\t480
附录B SAGE示例\t485
参考文献\t518
第一部分 概 览
第1章 计算机与网络安全概念\t2
1.1 计算机安全的概念\t3
1.2 OSI安全架构\t5
1.3 安全攻击\t6
1.4 安全服务\t7
1.5 安全机制\t9
1.6 基本安全设计准则\t10
1.7 攻击面与攻击树\t12
1.8 网络安全模型\t15
1.9 标准\t16
1.10 关键术语、思考题和习题\t17
第2章 数论基础\t19
2.1 整除性和带余除法\t19
2.2 欧几里得算法\t21
2.3 模运算\t23
2.4 素数\t30
2.5 费马定理和欧拉定理\t31
2.6 素性测试\t34
2.7 中国剩余定理\t36
2.8 离散对数\t38
2.9 关键术语、思考题和习题\t42
附录2A mod的含义\t45
第二部分 对 称 密 码
第3章 传统加密技术\t48
3.1 对称密码模型\t48
3.2 代替技术\t52
3.3 置换技术\t63
3.4 转轮机\t64
3.5 隐写术\t65
3.6 关键术语,思考题和习题\t66
第4章 分组密码和数据加密标准\t71
4.1 传统分组密码结构\t71
4.2 数据加密标准\t78
4.3 DES的一个例子\t80
4.4 DES的强度\t81
4.5 分组密码的设计原理\t83
4.6 关键术语、思考题、习题\t84
第5章 有限域\t87
5.1 群\t87
5.2 环\t89
5.3 域\t89
5.4 有限域GF(p)\t90
5.5 多项式运算\t93
5.6 有限域GF(2n)\t98
5.7 关键术语、思考题和习题\t105
第6章 高级加密标准\t108
6.1 有限域算术\t108
6.2 AES的结构\t109
6.3 AES的变换函数\t114
6.4 AES的密钥扩展\t122
6.5 一个AES例子\t124
6.6 AES的实现\t128
6.7 关键术语、思考题和习题\t131
附录6A 系数在GF(28)中的多项式\t133
第7章 分组加密的工作模式\t136
7.1 多重加密与三重DES\t136
7.2 电码本模式\t140
7.3 密文分组链接模式\t141
7.4 密文反馈模式\t143
7.5 输出反馈模式\t145
7.6 计数器模式\t146
7.7 用于面向分组的存储设备的XTS-AES模式\t149
7.8 格式保持加密\t153
7.9 关键术语,思考题和习题\t164
第8章 伪随机数的产生和流密码\t168
8.1 随机数产生的原则\t169
8.2 伪随机数发生器\t172
8.3 使用分组密码的伪随机数产生\t174
8.4 流密码\t179
8.5 RC4算法\t180
8.6 真随机数发生器\t182
8.7 关键术语,思考题和习题\t188
第三部分 公钥密码
第9章 公钥密码学与RSA\t192
9.1 公钥密码体制的基本原理\t193
9.2 RSA算法\t199
9.3 关键术语、思考题和习题\t209
第10章 密钥管理和其他公钥密码体制\t214
10.1 Diffie-Hellman密钥交换\t214
10.2 EIGamal密码体制\t217
10.3 椭圆曲线算术\t220
10.4 椭圆曲线密码学\t226
10.5 基于非对称密码的伪随机数生成器\t228
10.6 关键术语、思考题和习题\t230
第四部分 密码学中的数据 完整性算法
第11章 密码学Hash函数\t234
11.1 密码学Hash函数的应用\t235
11.2 两个简单的Hash函数\t238
11.3 需求和安全性\t240
11.4 基于分组密码链接的Hash函数\t244
11.5 安全Hash算法\t245
11.6 SHA-3\t252
11.7 关键术语、思考题和习题\t260
第12章 消息认证码\t264
12.1 对消息认证的要求\t264
12.2 消息认证函数\t265
12.3 对消息认证码的要求\t270
12.4 MAC的安全性\t271
12.5 基于HASH函数的MAC:HMAC\t272
12.6 基于分组密码的MAC:DAA和CMAC\t275
12.7 认证加密:CCM和GCM\t277
12.8 密钥封装\t282
12.9 使用Hash函数和MAC的伪随机数发生器\t286
12.10 关键术语、思考题和习题\t288
第13章 数字签名\t290
13.1 数字签名\t290
13.2 ELGAMAL数字签名方案\t293
13.3 SCHNORR数字签名方案\t294
13.4 数字签名标准\t295
13.5 椭圆曲线数字签名算法\t297
13.6 RSA-PSS数字签名算法\t300
13.7 术语、思考题和习题\t303
第五部分 相互信任\t306
第14章 密钥管理和分发\t307
14.1 基于对称加密的对称密钥分发\t307
14.2 基于非对称加密的对称密钥分发\t313
14.3 公钥分发\t316
14.4 X.509证书\t319
14.5 公钥基础设施\t324
14.6 关键术语、思考题和习题\t326
第15章 用户认证\t330
15.1 远程用户认证原理\t330
15.2 基于对称加密的远程用户认证\t333
15.3 KERBEROS\t335
15.4 基于非对称加密的远程用户认证\t347
15.5 联合身份管理\t349
15.6 个人身份验证\t353
15.7 关键术语、思考题和习题\t357
第六部分 网络与INTERNET安全
第16章 网络访问控制和云安全\t361
16.1 网络访问控制\t361
16.2 可扩展认证协议\t363
16.3 IEEE 802.1X基于端口的网络访问控制\t365
16.4 云计算\t368
16.5 云安全所面临的威胁和对策\t371
16.6 云中的数据保护\t372
16.7 云安全即服务\t375
16.8 云计算安全问题应对\t377
16.9 关键术语、思考题和习题\t377
第17章 传输层安全\t379
17.1 WEB安全性思考\t379
17.2 传输层安全\t380
17.3 HTTPS\t392
17.4 SSH\t393
17.5 关键术语、思考题和习题\t401
第18章 无线网络安全\t403
18.1 无线安全\t403
18.2 移动设备安全\t405
18.3 IEEE 802.11无线网络概述\t408
18.4 IEEE 802.11I无线局域网安全\t412
18.5 关键术语,思考题和习题\t422
第19章 电子邮件安全\t424
19.1 因特网邮件结构\t424
19.2 邮件格式\t427
19.3 电子邮件威胁及综合安全\t432
19.4 S/MIME\t434
19.5 PGP\t442
19.6 DNSSEC\t442
19.7 基于DNS的命名实体身份认证\t445
19.8 发送方策略框架\t447
19.9 DKIM\t449
19.10 基于域的消息认证、报告和一致性协议\t452
19.11 关键术语,思考题和习题\t456
第20章 IP安全性\t458
20.1 IP安全性概述\t458
20.2 IP安全性策略\t462
20.3 封装安全性有效载荷\t465
20.4 结合安全性关联\t470
20.5 因特网密钥交换\t471
20.6 密码学套件\t477
20.7 关键术语、思考题和习题\t478
附录A 用于密码学和网络安全教学的项目\t480
附录B SAGE示例\t485
参考文献\t518
猜您喜欢