华信教育资源网
密码编码学与网络安全——原理与实践(第八版) (英文版)
丛   书   名: 国外计算机科学教材系列
作   译   者:William Stallings(威廉·斯托林斯) 出 版 日 期:2020-05-01
出   版   社:电子工业出版社 维   护   人:谭海平 
书   代   号:G0389590 I S B N:9787121389597

图书简介:

本书可向授课教师提供教辅资源(习题解答,PPT等),具体申请方式请联系Te_service@phei.com.cn。本书系统地介绍了密码编码学与网络安全的基本原理和应用技术。全书分为六部分:背景知识部分介绍信息与网络安全的概念、数论;对称密码部分讨论古典加密技术、分组加密和数据加密标准、有限域、高级加密标准、分组加密操作、随机位生成和流密码;非对称密码部分讨论公钥加密和RSA、其他公钥加密体制;密码编码数据完整性算法部分讨论密码学哈希函数、消息认证编码、数字签名、轻量级密码学与后量子密码学;互信部分讨论密钥管理与分发、用户鉴别;网络和互联网安全部分讨论传输层安全、无线网络安全、电子邮件安全、IP安全、网络终端安全、云安全、物联网安全。附录A讨论线性代数的基本概念,附录B讨论保密和安全措施,附录C介绍数据加密标准,附录D介绍简化AES,附录E介绍生日攻击的数学基础。本书可作为高校计算机、网络安全、信息安全、软件工程等专业研究生和高年级本科生的教材,也可供从事网络空间安全、计算机、通信、电子工程等领域的科技人员参考。
您的专属联系人更多
关注 评论(0) 分享
配套资源 图书内容 样章/电子教材 图书评价
  • 配 套 资 源
    图书特别说明:本书可向授课教师提供教辅资源(习题解答,PPT等),具体申请方式请联系Te_service@phei.com.cn。

    本书资源

    本书暂无资源

    会员上传本书资源

  • 图 书 内 容

    内容简介

    本书可向授课教师提供教辅资源(习题解答,PPT等),具体申请方式请联系Te_service@phei.com.cn。本书系统地介绍了密码编码学与网络安全的基本原理和应用技术。全书分为六部分:背景知识部分介绍信息与网络安全的概念、数论;对称密码部分讨论古典加密技术、分组加密和数据加密标准、有限域、高级加密标准、分组加密操作、随机位生成和流密码;非对称密码部分讨论公钥加密和RSA、其他公钥加密体制;密码编码数据完整性算法部分讨论密码学哈希函数、消息认证编码、数字签名、轻量级密码学与后量子密码学;互信部分讨论密钥管理与分发、用户鉴别;网络和互联网安全部分讨论传输层安全、无线网络安全、电子邮件安全、IP安全、网络终端安全、云安全、物联网安全。附录A讨论线性代数的基本概念,附录B讨论保密和安全措施,附录C介绍数据加密标准,附录D介绍简化AES,附录E介绍生日攻击的数学基础。本书可作为高校计算机、网络安全、信息安全、软件工程等专业研究生和高年级本科生的教材,也可供从事网络空间安全、计算机、通信、电子工程等领域的科技人员参考。

    图书详情

    ISBN:9787121389597
    开 本:16开
    页 数:808
    字 数:1680.0

    本书目录

    目   录
    第一部分:背景知识
     
    第1章  信息与网络安全概念  1
    1.1  网络空间安全、信息安全和
    网络安全  3
    1.2  OSI安全架构  6
    1.3  安全攻击  7
    1.4  安全服务  10
    1.5  安全机制  13
    1.6  密码编码学  13
    1.7  网络安全  16
    1.8  信任与值得信任  17
    1.9  标准  21
    1.10  关键术语、复习题和习题  22
    第2章  数论基础  24
    2.1  整除性和带余除法  25
    2.2  欧几里得算法  27
    2.3  模运算  31
    2.4  素数  39
    2.5  费马定理和欧拉定理  42
    2.6  素性测试  46
    2.7  中国剩余定理  49
    2.8  离散对数  51
    2.9  关键术语、复习题和习题  56
    附录2A  mod的含义  60
     
    第二部分:对称密码
     
    第3章  传统加密技术  63
    3.1  对称密码模型  64
    3.2  代替技术  70
    3.3  置换技术  85
    3.4  关键术语、复习题和习题  86
    第4章  分组密码和数据加密标准  92
    4.1  传统分组密码结构  93
    4.2  数据加密标准  103
    4.3  DES的一个例子  105
    4.4  DES的强度  108
    4.5  分组密码设计原理  109
    4.6  关键术语、复习题和习题  111
    第5章  有限域  115
    5.1  群  117
    5.2  环  119
    5.3  域  120
    5.4  有限域GF(p)  121
    5.5  多项式运算  125
    5.6  有限域GF(2n)  131
    5.7  关键术语、复习题和习题  143
    第6章  高级加密标准  145
    6.1  有限域算术  147
    6.2  AES的结构  148
    6.3  AES的变换函数  154
    6.4  AES的密钥扩展  164
    6.5  AES的一个例子  167
    6.6  AES的实现  171
    6.7  关键术语、复习题和习题  176
    附录6A  系数在GF(28)中的
    多项式  177
    第7章  分组加密的工作模式  181
    7.1  多重加密与三重DES  182
    7.2  电码本模式  187
    7.3  密文分组链接模式  190
    7.4  密文反馈模式  192
    7.5  输出反馈模式  194
    7.6  计数器模式  196
    7.7  用于面向分组的存储设备的
    XTS-AES模式  198
    7.8  格式保持加密  205
    7.9  关键术语、复习题和习题  219
    第8章  随机比特生成和流密码  224
    8.1  随机数产生的原则  226
    8.2  伪随机数发生器  232
    8.3  使用分组密码的伪随机数
    产生  235
    8.4  流密码  240
    8.5  RC4算法  242
    8.6  使用反馈移位寄存器的
    流密码  244
    8.7  真随机数生成器  252
    8.8  关键术语、复习题和习题  26
     
    第三部分:非对称密码
     
    第9章  公钥密码学与RSA  265
    9.1  公钥密码体制的原理  267
    9.2  RSA算法  276
    9.3  关键术语、复习题和习题  289
    第10章  其他公钥密码体制  294
    10.1  Diffie-Hellman密钥交换  295
    10.2  Elgamal密码体制  299
    10.3  椭圆曲线算术  302
    10.4  椭圆曲线密码学  311
    10.5  关键术语、复习题和习题  315
     
    第四部分:密码学中的数据完整性算法
     
    第11章  密码学散列函数  317
    11.1  密码学散列函数的应用  319
    11.2  两个简单的散列函数  324
    11.3  需求和安全  326
    11.4  安全散列算法(SHA)  332
    11.5  SHA-3  342
    11.6  关键术语、复习题和习题  354
    第12章  消息认证码  358
    12.1  消息认证需求  359
    12.2  消息认证函数  360
    12.3  消息认证码的需求  368
    12.4  MAC的安全  370
    12.5  基于散列函数的MAC:
    HMAC  371
    12.6  基于分组密码的MAC:DAA和
    CMAC  376
    12.7  认证加密:CCM和GCM  379
    12.8  密钥封装  385
    12.9  使用散列函数和MAC的
    伪随机数发生器  390
    12.10  关键术语、复习题和习题  393
    第13章  数字签名  396
    13.1  数字签名概述  398
    13.2  Elgamal数字签名方案  401
    13.3  Schnorr数字签名方案  402
    13.4  NIST数字签名算法  403
    13.5  椭圆曲线数字签名算法  407
    13.6  RSA-PSS数字签名算法  410
    13.7  关键术语、复习题和习题  415
    第14章  轻量级密码学和后量子
    密码学  418
    14.1  轻量级密码学概念  419
    14.2  轻量级密码学算法  428
    14.3  后量子密码学概念  436
    14.4  后量子密码学算法  442
    14.5  关键术语和复习题  452
     
    第五部分:互信
     
    第15章  密码学密钥管理与分发  453
    15.1  基于对称加密的对称密钥
    分发  454
    15.2  基于非对称加密的对称密钥
    分发  458
    15.3  公钥分配  461
    15.4  X.509证书  465
    15.5  公钥基础设施  474
    15.6  关键术语、复习题和习题  476
    第16章  用户认证  480
    16.1  远程用户认证原理  481
    16.2  基于对称加密的远程用户
    认证  487
    16.3  Kerberos  490
    16.4  基于非对称加密的远程用户
    认证  504
    16.5  联合身份管理  506
    16.6  关键术语、复习题和习题  510
     
    第六部分:网络与因特网安全  513
     
    第17章  传输层安全  513
    17.1  Web安全思考  514
    17.2  传输层安全  516
    17.3  HTTP  531
    17.4  SSH  533
    17.5  复习题与习题  544
    第18章  无线网络安全  546
    18.1  无线安全  547
    18.2  移动设备安全  550
    18.3  IEEE  802.11无线局域网
    概述  554
    18.4  IEEE  802.11i无线局域网
    安全  560
    18.5  关键术语、复习题和习题  575
    第19章  电子邮件安全  577
    19.1  因特网邮件结构  579
    19.2  邮件格式  581
    19.3  电子邮件威胁及综合安全  587
    19.4  S/MIME  589
    19.5  DNSSEC  599
    19.6  基于DNS的命名实体身份
    认证  602
    19.7  发送方策略框架  605
    19.8  DKIM  608
    19.9  基于域的消息认证、报告和
    一致性协议  614
    19.10  关键术语、复习题和习题  619
    第20章  IP安全  620
    20.1  IP安全概述  621
    20.2  IP安全策略  623
    20.3  封装安全有效载荷  628
    20.4  结合安全关联  636
    20.5  因特网密钥交换  639
    20.6  关键术语、复习题和习题  647
    第21章  网络端点安全  649
    21.1  防火墙  650
    21.2  冲突检测系统  660
    21.3  恶意软件  665
    21.4  服务攻击的分布式否认  668
    21.5  关键术语、复习题和习题  673
    第22章  云安全  678
    22.1  云计算  679
    22.2  云安全概念  689
    22.3  云安全风险与对策  691
    22.4  云安全作为服务  699
    22.5  一个开源云安全模块  702
    22.6  关键术语和复习题  703
    第23章  物联网安全  705
    23.1  物联网  706
    23.2  物联网安全概念和目的  711
    23.3  一个开源物联网安全模块  717
    23.4  关键术语和复习题  722
    附录A  线性代数的基本概念  724
    A.1  向量和矩阵运算  725
    A.2  Zn上的线性代数运算  728
    附录B  保密性和安全度量  731
    B.1  条件概率  732
    B.2  完美保密性  732
    B.3  信息和熵  736
    B.4  熵和保密性  742
    B.5  极小熵  743
    附录C  数据加密标准  746
    附录D  简化AES  754
    D.1  概述  755
    D.2  S-AES加密和解密  757
    D.3  密钥扩展  760
    D.4  S盒  761
    D.5  S-AES结构  761
    附录E  生日攻击的数学基础  766
    E.1  相关的问题  767
    E.2  生日悖论  767
    E.3  有用的恒等式  769
    E.4  复制的常见情况  770
    E.5  两个集合的叠加  771
    术语表  773
    参考文献  784
    首字母缩略词表  795
    展开

    前     言

    前   言
    第八版的新内容
    自本书第七版出版以来,密码学领域一直在持续发展。第八版试图在反映这些发展的同时,保持密码学领域的广度和深度。为撰写第八版,讲授密码学的许多教授和密码学领域的许多专业人员对第七版做了大量修订,因此新版的语言更为生动、内容更为紧凑、说明更为有效。
    除以上关于可读性的修订外,第八版的内容也得到了优化,基本保留了相同的章节组成,但修订和增加了大量内容。最值得注意的变化如下:
    ?	信任和值得信任:第1章新增了包含这两个概念的一节,这两个概念是计算机和网络安全中的主要概念。
    ?	流密码:随着流密码变得越来越重要,书中扩充了关于流密码的内容,新增了介绍基于线性反馈移位寄存器的流密码的一节,给出了几个最新的流密码例子。
    ?	轻量级密码学:物联网和其他小嵌入式系统的出现,要求新的加密方法来适应物联网设备的低功率、小内存和有限处理功能的需求。本书中新增加了关于这些内容的两小节。
    ?	后量子密码学:针对量子计算机面临的潜在威胁,研究人员进行了关于密码学算法的大量研究与开发。书中新增了关于这些内容的两小节。
    ?	云安全:扩充了关于云安全的讨论,新版中用整整一章来讨论云安全。
    ?	物联网安全:类似地,物联网的出现导致了新的网络安全协议需求,因此书中介绍了这些内容。
    本书的目的
    本书的目的是概述密码学与网络安全的原理与应用。书中的前一部分通过介绍密码学与网络安全技术,给出了网络安全性能的基本问题;后一部分讨论了网络安全的实际应用,包括已经实现或正用于提供网络安全的实用软件。
    因此,本书涉及多个学科。要理解本书中讨论的某些技术的精髓,就要具备数论的基本知识,并且掌握概率论中的某些结果。然而,本书试图自成体系。书中不仅给出了必需的数学知识,而且为读者提供了理解这些知识的简单方法。这些背景知识只在用到时才会介绍,因此有助于读者了解介绍这些背景知识的动机,这种方式无疑要好于在书中的开头位置罗列所有背景知识。
    支持ACM/IEEE计算机科学课程2013
    本书适用于学术和专业人员,可作为计算机科学、计算机工程、电气工程等专业本科生密码学与网络安全课程的教材,学时为一学期。本版支持ACM/IEEE计算机科学课程2013(CS2013)。CS2013在课程体系中增加了信息保障与安全(Information Assurance and Security,IAS)课程,并将其作为计算机科学知识体系的一个知识领域。CS2013将IAS纳入课程体系的原因是,IAS对计算机科学教育具有重要作用。CS2013将所有课程分为三类:核心课程1(课程中应包含所有课题),核心课程2(课程中应包含全部或几乎全部课题),选修课程(根据意愿适当地提供广度与深度)。在IAS领域,CS2013推荐将网络安全的基本概念纳入核心课程1和核心课程2,而将密码学课题作为选修。本书实际上涵盖了CS2013所列三类课程中的所有课题。
    本书还可以作为参考用书,并且适合于读者自学。
    本书的组织方式
    本书由如下六部分组成。
     
    ?	背景知识
    ?	对称密码
    ?	非对称密码
    ?	密码学数据完整性算法
    ?	互信
    ?	网络和因特网安全
     
    为方便教学,本书提供计算机代数系统Sage和大量图表。为便于阅读,书中的大部分章中都提供关键术语、习题、思考题和推荐读物。书中还给出了术语表、首字母缩略词表和参考文献。另外,本书还为教师还提供试题库。
    教学支持材料 
    本书的主要目的是为讲授密码学与网络安全课程提供一个有效的教学工具,它具体体现在本书的结构和支持内容中。针对教师,我们提供下列补充材料:
    ?	答案手册:每章末尾的思考题和习题的答案。
    ?	项目手册:下方列出的所有项目的任务分配方案。
    ?	PPT幻灯片:包含所有章节内容的幻灯片,适合在授课过程中使用。
    ?	PDF文件:本书中所有图表的副本。
    ?	试题库:按章组织的习题集和答案。
    ?	补充习题和答案:为帮助学生理解书中的内容,提供了许多习题和答案。
    教师资源中心(Instructor Resource Center,IRC)提供以上的所有支持材料,读者可以通过网站www.personhighered.com/stallings获取,可也以单击本书配套网站WilliamStallings.com/ Cryptography上的Pearson Resource for Inttuctors链接获取。
    项目和其他学生练习
    对许多教师来说,密码学或网络安全课程的一个重要组成部分是制定一个或一系列项目,使得学生有机会亲手实践,进而加深对课本中所学知识的理解。本书在很大程度上对该课程提供全面支持,包含了课程的一整套项目。IRC不仅包含如何布置和构建项目,而且包括一系列涵盖本书内容的推荐教学项目:
    ?	Sage项目:将在下一节中详细介绍。
    ?	黑客项目:目的是阐明入侵检测和预防的关键问题。
    ?	分组密码项目:本实验对AES加密算法的操作过程进行跟踪,手工进行一轮计算,并使用不同的分组密码工作模式进行计算。实验还包括DES算法。每种情况下都由在线(或离线下载的)Java小程序来执行AES或DES。
    ?	实验室练习:针对书中概念进行编程和实验的一系列项目。
    ?	研究项目:指导学生研究因特网上有关课题并撰写报告的一系列课外作业。
    ?	编程项目:涵盖大部分课程内容且可在任何平台上用任何语言实现的一系列程序设计项目。
    ?	安全评估实践:检验已有组织的现有架构与实现的一系列活动。
    ?	防火墙项目:一个简易的网络防火墙可视化模拟器和练习,用以帮助讲授防火墙的基本原理。
    ?	案例研究:一系列实际案例研究,包括学习目标、案例描述和许多案例讨论问题。
    ?	书面作业:按章组织的许多书面作业。
    ?	课外阅读/报告作业:每章的参考文献中包含的论文列表,可让学生阅读并写出简短报告。
    ?	讨论主题:可在课堂、聊天室或消息板中使用的主题,可让学生协作研究某些领域。
    这些项目和练习作为丰富教学的手段,可让教师方便地根据教学计划使用本书,进而满足教师和学生的各种特殊需求。
    Sage计算机代数系统
    本书最重要的一个特色是使用Sage完成密码学算法示例与作业。Sage是一个跨平台的开源免费软件包,是一个强大的、灵活的、易学的数学和计算机代数系统。与Mathematica、Maple和MATLAB等系统不同的是,Sage没有使用许可和使用费的限制。Sage可在学校的计算机和网络上使用,也可将它下载到自己的个人计算机上使用。学生使用Sage的另一个好处是,能够求解几乎所有的数学问题,而不仅限于密码学问题。
    在教授密码算法数学基础的过程中,使用Sage能够明显提升教学效果。IRC为学生使用Sage提供两个文档:一个文档提供的是使用Sage涵盖大量密码学概念的例子,另一个文档提供的是学生掌握这些概念的密码学算法练习。教师可在IRC得到本书的附录。它还提供一节下载和使用Sage的内容、一节使用Sage编程的内容,以及可按如下分类安排给学生的练习:
    ?	第2章  数论基础:欧几里得算法和扩展欧几里得算法、多项式算术、有限域GF(24)、欧拉函数、Miller-Rabin测试、因式分解、模幂运算、离散数学和中国剩余定理。
    ?	第3章  传统加密技术:仿射密码和Hill密码。
    ?	第4章  分组密码和数据加密标准:基于SDES的练习。
    ?	第6章  高级加密标准:基于SAES的练习。
    ?	第8章  随机比特生成和流密码:BBS、线性同余发生器和ANSI X9.17 PRNG。
    ?	第9章  公钥密码学和RSA:RSA加密/解密与签名。
    ?	第10章  其他公钥密码体制:Diffie-Hellman密钥交换、椭圆曲线密码。
    ?	第11章  密码学散列函数:基于数论的散列函数。
    ?	第13章  数字签名:DSA。
    展开

    作者简介

    本书暂无作者简介
  • 样 章 试 读
  • 图 书 评 价 我要评论
华信教育资源网