密碼編碼學與網絡安全:原理與實踐(第7版) 密码编码学与网络安全-原理与实践(第七版)

王後珍, 威廉·斯托林斯 (William Stallings), 等 王后珍

立即出貨 (庫存=1)

買這商品的人也買了...

商品描述

本書系統介紹了密碼編碼學與網絡安全的基本原理和應用技術。全書的內容分為以下七個部分: 對稱密碼部分討論了對稱加密的算法和設計原則; 公鑰密碼部分討論了公鑰密碼的算法和設計原則; 密碼學中的數據完整性算法部分討論了密碼學Hash函數、 消息認證碼和數字簽名; 相互信任部分討論了密鑰管理和用戶認證技術; 網絡安全與Internet安全部分討論了應用密碼算法和安全協議為網絡和Internet提供安全; 系統安全部分討論了保護電腦系統免受各種安全威脅的技術; 法律與道德問題部分討論了與電腦和網絡安全相關的法律與道德問題。本書的第七版與第六版相比, 書的章節組織基本不變, 但增加了許多新內容。如增加了雲安全、 新Hash函數標準SHA-3、 真隨機數產生器、 移動設備安全等新內容。而且許多章節的論述方法也做了調整, 使之更貼近技術實際, 使讀者更易理解。

作者簡介

王后珍
武漢大學計算機學院教授,博士生導師,長期從事計算機安全、計算機網絡和計算機系統結構等的研究與教學,發表文章多篇,出版圖書多部。

目錄大綱

第一部分概覽
第1章計算機與網絡安全概念2 
1.1計算機安全的概念3 
1.2 OSI安全架構5 
1.3安全攻擊6 
1.4安全服務7 
1.5安全機制9 
1.6基本安全設計準則10 
1.7攻擊面與攻擊樹12 
1.8網絡安全模型15 
1.9標準16 
1.10關鍵術語、思考題和習題17 

第2章數論基礎19 
2.1整除性和帶餘除法19 
2.2歐幾里得算法21 
2.3模運算23 
2.4素數30 
2.5費馬定理和歐拉定理31 
2.6素性測試34 
2.7中國剩餘定理36 
2.8離散對數38 
2.9關鍵術語、思考題和習題42 
附錄2A mod的含義45 

第二部分對稱密碼
第3章傳統加密技術48 
3.1對稱密碼模型48 
3.2代替技術52 
3.3置換技術63 
3.4轉輪機64 
3.5隱寫術65 
3.6關鍵術語,思考題和習題66

第4章分組密碼和數據加密標準71 
4.1傳統分組密碼結構71 
4.2數據加密標準78 
4.3 DES的一個例子80 
4.4 DES的強度81 
4.5分組密碼的設計原理83 
4.6關鍵術語、思考題、習題84 

第5章有限域87 
5.1群87 
5.2環89 
5.3域89 
5.4有限域GF(p) 90 
5.5多項式運算93 
5.6有限域GF(2n) 98 
5.7關鍵術語、思考題和習題105 

第6章高級加密標準108 
6.1有限域算術108 
6.2 AES的結構109 
6.3 AES的變換函數114 
6.4 AES的密鑰擴展122 
6.5一個AES例子124 
6.6 AES的實現128 
6.7關鍵術語、思考題和習題131 
附錄6A係數在GF(28)中的多項式133 

第7章分組加密的工作模式136 
7.1多重加密與三重DES 136 
7.2電碼本模式140 
7.3密文分組鏈接模式141 
7.4密文反饋模式143 
7.5輸出反饋模式145 
7.6計數器模式146
7.7用於面向分組的存儲設備的XTS-AES模式149 
7.8格式保持加密153 
7.9關鍵術語,思考題和習題164 

第8章偽隨機數的產生和流密碼168 
8.1隨機數產生的原則169 
8.2偽隨機數發生器172 
8.3使用分組密碼的偽隨機數產生174 
8.4流密碼179 
8.5 RC4算法180 
8.6真隨機數發生器182 
8.7關鍵術語,思考題和習題188 

第三部分公鑰密碼
第9章公鑰密碼學與RSA 192 
9.1公鑰密碼體制的基本原理193 
9.2 RSA算法199 
9.3關鍵術語、思考題和習題209 

第10章密鑰管理和其他公鑰密碼體制214 
10.1 Diffie-Hellman密鑰交換214 
10.2 EIGamal密碼體制217 
10.3橢圓曲線算術220 
10.4橢圓曲線密碼學226 
10.5基於非對稱密碼的偽隨機數生成器228 
10.6關鍵術語、思考題和習題230 

第四部分密碼學中的數據完整性算法
第11章密碼學Hash函數234 
11.1密碼學Hash函數的應用235 
11.2兩個簡單的Hash函數238
11.3需求和安全性240 
11.4基於分組密碼鏈接的Hash函數244 
11.5安全Hash算法245 
11.6 SHA-3 252 
11.7關鍵術語、思考題和習題260 

第12章消息認證碼264 
12.1對消息認證的要求264 
12.2消息認證函數265 
12.3對消息認證碼的要求270 
12.4 MAC的安全性271 
12.5基於HASH函數的MAC:HMAC 272 
12.6基於分組密碼的MAC:DAA和CMAC 275 
12.7認證加密:CCM和GCM 277 
12.8密鑰封裝282 
12.9使用Hash函數和MAC的偽隨機數發生器286 
12.10關鍵術語、思考題和習題288 

第13章數字簽名290 
13.1數字簽名290 
13.2 ELGAMAL數字簽名方案293 
13.3 SCHNORR數字簽名方案294 
13.4數字簽名標準295 
13.5橢圓曲線數字簽名算法297 
13.6 RSA-PSS數字簽名算法300 
13.7術語、思考題和習題303 

第五部分相互信任306 
第14章密鑰管理和分發307 
14.1基於對稱加密的對稱密鑰分發307
14.2基於非對稱加密的對稱密鑰分發313 
14.3公鑰分發316 
14.4 X.509證書319 
14.5公鑰基礎設施324 
14.6關鍵術語、思考題和習題326 

第15章用戶認證330 
15.1遠程用戶認證原理330 
15.2基於對稱加密的遠程用戶認證333 
15.3 KERBEROS 335 
15.4基於非對稱加密的遠程用戶認證347 
15.5聯合身份管理349 
15.6個人身份驗證353 
15.7關鍵術語、思考題和習題357 

第六部分網絡與INTERNET安全
第16章網絡訪問控制和雲安全361 
16.1網絡訪問控制361 
16.2可擴展認證協議363 
16.3 IEEE 802.1X基於端口的網絡訪問控制365 
16.4雲計算368 
16.5雲安全所面臨的威脅和對策371 
16.6雲中的數據保護372 
16.7雲安全即服務375 
16.8雲計算安全問題應對377 
16.9關鍵術語、思考題和習題377 

第17章傳輸層安全379 
17.1 WEB安全性思考379 
17.2傳輸層安全380 
17.3 HTTPS 392
17.4 SSH 393 
17.5關鍵術語、思考題和習題401 

第18章無線網絡安全403 
18.1無線安全403 
18.2移動設備安全405 
18.3 IEEE 802.11無線網絡概述408 
18.4 IEEE 802.11I無線局域網安全412 
18.5關鍵術語,思考題和習題422 

第19章電子郵件安全424 
19.1因特網郵件結構424 
19.2郵件格式427 
19.3電子郵件威脅及綜合安全432 
19.4 S/MIME 434 
19.5 PGP 442 
19.6 DNSSEC 442 
19.7基於DNS的命名實體身份認證445 
19.8發送方策略框架447 
19.9 DKIM 449 
19.10基於域的消息認證、報告和一致性協議452 
19.11關鍵術語,思考題和習題456 

第20章IP安全性458 
20.1 IP安全性概述458 
20.2 IP安全性策略462 
20.3封裝安全性有效載荷465 
20.4結合安全性關聯470 
20.5因特網密鑰交換471 
20.6密碼學套件477 
20.7關鍵術語、思考題和習題478
附錄A用於密碼學和網絡安全教學的項目480 
附錄B SAGE示例485 
參考文獻518