华信教育资源网
密码编码学与网络安全——原理与实践(第八版)
作   译   者:陈晶 等 出 版 日 期:2021-04-01
出   版   社:电子工业出版社 维   护   人:谭海平 
书   代   号:G0406500 I S B N:9787121406508

编辑推荐:

要把我国建设成信息技术和产业强国,同时确保信息安全,人才是关键。教育是人才培养的基础。目前,我国许多大学建立了网络空间安全学院,更多的大专院校开设了信息安全专业或信息安全类课程,迫切需要一本合适的教科书。为此,电子工业出版社于2017年出版了《密码编码学与网络安全——原理与实践(第七版)》这本优秀的教科书。这本书出版后得到了广大读者的厚爱,许多著名大学都采用它作为教材,为我国信息安全人才培养和信息安全知识传播发挥了重要作用。新版大体上保持了相同的章节,但修正了许多内容并增加了一些新内容。
定价 98.0

关注公众号

关注微博

您的专属联系人更多
联系人:李蕊
电话:010-88254558
邮箱:lir@phei.com.cn
关注 评论(0) 分享
配套资源 图书内容 样章/电子教材 图书评价
  • 配 套 资 源

    本书资源

    会员上传本书资源

  • 图 书 内 容

    图书详情

    ISBN:9787121406508

    开 本:16(185*260)

    印 张:34.0

    版 次:1

    页 数:544

    字 数:957

    内容简介

    本书系统地介绍了密码编码学与网络安全的基本原理和应用技术。全书分六部分:背景知识部分介绍信息与网络安全概念、数论基础;对称密码部分讨论传统加密技术、分组密码和数据加密标准、有限域、高级加密标准、分组加密工作模式、随机位生成和流密码;非对称密码部分讨论公钥密码学与RSA、其他公钥密码体制;密码学数据完整性算法部分讨论密码学哈希函数、消息认证码、数字签名、轻量级密码和后量子密码;互信部分讨论密钥管理和分发、用户认证;网络和因特网安全部分讨论传输层安全、无线网络安全、电子邮件安全、IP安全、网络端点安全、云计算、物联网安全。附录A讨论线性代数的基本概念,附录B讨论保密性和安全性度量,附录C介绍数据加密标准,附录D介绍简化AES,附录E介绍生日攻击的数学基础。本书可作为高校计算机、网络空间安全、信息安全、软件工程等专业高年级本科生和研究生的教材,也可供计算机、通信、电子工程等领域的科研人员参考。

    本书目录

    目   录
    第一部分  背景知识
     
    第1章  信息与网络安全概念	2
    学习目标	2
    1.1  网络空间安全、信息安全与网络安全	2
    1.1.1  安全目标	2
    1.1.2  信息安全的挑战	3
    1.2  OSI安全架构	4
    1.3  安全攻击	5
    1.3.1  被动攻击	5
    1.3.2  主动攻击	6
    1.4  安全服务	7
    1.4.1  认证	7
    1.4.2  访问控制	7
    1.4.3  数据保密性	7
    1.4.4  数据完整性	8
    1.4.5  不可否认性	8
    1.4.6  可用性服务	8
    1.5  安全机制	8
    1.6  密码学	9
    1.6.1  无密钥算法	9
    1.6.2  单密钥算法	10
    1.6.3  双密钥算法	10
    1.7  网络安全	10
    1.7.1  通信安全	11
    1.7.2  设备安全	11
    1.8  信任与可信度	12
    1.8.1  信任模型	12
    1.8.2  信任模型和信息安全	13
    1.8.3  建立信任关系	13
    1.9  标准	14
    1.10  关键术语、思考题和习题	14
    第2章  数论基础	17
    学习目标	17
    2.1  整除性和带余除法	17
    2.1.1  整除性	17
    2.1.2  带余除法	18
    2.2  欧几里得算法	19
    2.2.1  最大公因子	19
    2.2.2  求最大公因子	19
    2.3  模运算	21
    2.3.1  模	21
    2.3.2  同余的性质	22
    2.3.3  模算术运算	22
    2.3.4  模运算的性质	23
    2.3.5  欧几里得算法回顾	25
    2.3.6  扩展欧几里得算法	26
    2.4  素数	27
    2.5  费马定理和欧拉定理	29
    2.5.1  费马定理	29
    2.5.2  欧拉函数	30
    2.5.3  欧拉定理	31
    2.6  素性测试	32
    2.6.1  Miller-Rabin算法	32
    2.6.2  一个确定性的素性判定算法	34
    2.6.3  素数分布	34
    2.7  中国剩余定理	34
    2.8  离散对数	35
    2.8.1  模n的整数幂	35
    2.8.2  模算术对数	38
    2.8.3  离散对数的计算	39
    2.9  关键术语、思考题和习题	40
    附录2A  mod的含义	43
    2A.1  二元运算符mod	43
    2A.2  同余关系mod	43
    
    
    
    
    
    
    
    
    
    
    
    
    
     
    第二部分  对称密码
     
    第3章  传统加密技术	44
    学习目标	44
    3.1  对称密码模型	44
    3.1.1  密码编码学	46
    3.1.2  密码分析学和穷举攻击	46
    3.2  代替技术	48
    3.2.1  Caesar密码	48
    3.2.2  单表代替密码	49
    3.2.3  Playfair密码	51
    3.2.4  Hill密码	53
    3.2.5  多表代替加密	55
    3.2.6  一次一密	57
    3.3  置换技术	58
    3.4  关键术语、思考题和习题	59
    第4章  分组密码和数据加密标准	64
    学习目标	64
    4.1  传统分组密码结构	64
    4.1.1  流密码与分组密码	64
    4.1.2  Feistel密码结构的设计动机	65
    4.1.3  Feistel密码	67
    4.2  数据加密标准	71
    4.2.1  DES加密	71
    4.2.2  DES解密	72
    4.3  DES的一个例子	72
    4.3.1  结果	72
    4.3.2  雪崩效应	73
    4.4  DES的强度	74
    4.4.1  56位密钥的使用	74
    4.4.2  DES算法的性质	74
    4.4.3  计时攻击	75
    4.5  分组密码的设计原理	75
    4.5.1  迭代轮数	75
    4.5.2  函数F的设计	76
    4.5.3  密钥扩展算法	76
    4.6  关键术语、思考题和习题	76
    第5章  有限域	79
    学习目标	79
    5.1  群	79
    5.1.1  群的性质	80
    5.1.2  交换群	80
    5.1.3  循环群	80
    5.2  环	81
    5.3  域	81
    5.4  有限域GF(p)	82
    5.4.1  阶为p的有限域	82
    5.4.2  在有限域GF(p)中求乘法逆元	83
    5.4.3  小结	84
    5.5  多项式运算	84
    5.5.1  普通多项式运算	85
    5.5.2  系数在Zp中的多项式运算	86
    5.5.3  求最大公因式	88
    5.5.4  小结	89
    5.6  有限域GF(2n)	89
    5.6.1  动机	89
    5.6.2  多项式模运算	91
    5.6.3  求乘法逆元	92
    5.6.4  计算上的考虑	93
    5.6.5  使用生成元	95
    5.6.6  小结	97
    5.7  关键术语、思考题和习题	97
    第6章  高级加密标准	99
    学习目标	99
    6.1  有限域算术	99
    6.2  AES的结构	100
    6.2.1  基本结构	100
    6.2.2  详细结构	103
    6.3  AES的变换函数	105
    6.3.1  字节代替变换	105
    6.3.2  行移位变换	109
    6.3.3  列混淆变换	110
    6.3.4  轮密钥加变换	112
    6.4  AES的密钥扩展	113
    6.4.1  密钥扩展算法	113
    6.4.2  基本原理	114
    6.5  一个AES的例子	114
    6.5.1  结果	115
    6.5.2  雪崩效应	117
    6.6  AES的实现	118
    6.6.1  等价的逆算法	118
    6.6.2  实现方面	119
    6.7  关键术语、思考题和习题	121
    附录6A  系数在GF(28)中的多项式	122
    附录6A.1  列混淆变换	124
    附录6A.2  乘以x	124
    第7章  分组加密工作模式	125
    学习目标	125
    7.1  多重加密和三重DES	125
    7.1.1  双重DES	125
    7.1.2  使用两个密钥的三重DES	127
    7.1.3  使用三个密钥的三重DES	128
    7.2  电码本模式	129
    7.3  密文分组链接模式	130
    7.4  密码反馈模式	132
    7.5  输出反馈模式	133
    7.6  计数器模式	135
    7.7  面向分组存储设备的XTS-AES模式	137
    7.7.1  可调整分组密码	137
    7.7.2  存储加密要求	138
    7.7.3  单个分组的运算	139
    7.7.4  扇区上的运算	140
    7.8  保留格式加密	141
    7.8.1  研究动机	142
    7.8.2  FPE设计的难点	142
    7.8.3  保留格式加密的Feistel结构	143
    7.8.4  保留格式加密的NIST方法	146
    7.9  关键术语、思考题和习题	151
    第8章  随机位生成和流密码	155
    学习目标	155
    8.1  伪随机数生成的原理	155
    8.1.1  随机数的用途	156
    8.1.2  TRNG、PRNG和PRF	156
    8.1.3  PRNG的要求	157
    8.1.4  算法设计	159
    8.2  伪随机数生成器	159
    8.2.1  线性同余生成器	159
    8.2.2  BBS生成器	160
    8.3  使用分组密码生成伪随机数	161
    8.3.1  使用分组加密工作模式的
    PRNG	161
    8.3.2  NIST CTR_DRBG	163
    8.4  流密码	164
    8.5  RC4	166
    8.5.1  初始化S	166
    8.5.2  流生成	166
    8.5.3  RC4的强度	167
    8.6  使用反馈移位寄存器的流密码	167
    8.6.1  线性反馈移位寄存器	168
    8.6.2  非线性反馈移位寄存器	170
    8.6.3  Grain-128a	171
    8.7  真随机数生成器	173
    8.7.1  熵源	173
    8.7.2  PRNG和TRNG的比较	173
    8.7.3  调节	174
    8.7.4  健康测试	175
    8.7.5  英特尔数字随机数生成器	176
    8.8  关键术语、思考题和习题	178
     
    第三部分  非对称密码
     
    第9章  公钥密码学与RSA	182
    学习目标	182
    9.1  公钥密码体制的原理	183
    9.1.1  公钥密码体制	183
    9.1.2  公钥密码体制的应用	187
    9.1.3  公钥密码的要求	187
    9.1.4  公钥密码分析	188
    9.2  RSA算法	189
    9.2.1  RSA算法描述	189
    9.2.2  计算问题	191
    9.2.3  RSA的安全性	194
    9.3  关键术语、思考题和习题	197
    第10章  其他公钥密码体制	201
    学习目标	201
    10.1  Diffie-Hellman密钥交换	201
    10.1.1  算法	201
    10.1.2  密钥交换协议	203
    10.1.3  中间人攻击	203
    10.2  ElGamal密码体制	204
    10.3  椭圆曲线算术	206
    
    
    
    10.3.1  交换群	207
    10.3.2  实数域上的椭圆曲线	207
    10.3.3  Zp上的椭圆曲线	209
    10.3.4  GF(2m)上的椭圆曲线	211
    10.4  椭圆曲线密码学	212
    10.4.1  用椭圆曲线密码实现
    Diffie-Hellman密钥交换	212
    10.4.2  椭圆曲线加密/解密	213
    10.4.3  椭圆曲线密码的安全性	214
    10.5  关键术语、思考题和习题	214
     
    第四部分  密码学数据完整性算法
     
    第11章  密码学哈希函数	218
    学习目标	218
    11.1  密码学哈希函数的应用	218
    11.1.1  消息认证	219
    11.1.2  数字签名	221
    11.1.3  其他应用	221
    11.2  两个简单的哈希函数	222
    11.3  要求与安全性	223
    11.3.1  密码学哈希函数的安全要求	223
    11.3.2  穷举攻击	225
    11.3.3  密码分析	226
    11.4  安全哈希算法	227
    11.4.1  SHA-512逻辑	228
    11.4.2  SHA-512轮函数	230
    11.4.3  示例	232
    11.5  SHA-3	234
    11.5.1  海绵结构	234
    11.5.2  SHA-3迭代函数f	237
    11.6  关键术语、思考题和习题	242
    第12章  消息认证码	245
    学习目标	245
    12.1  消息认证要求	245
    12.2  消息认证函数	246
    12.2.1  消息加密	246
    12.2.2  消息认证码	249
    12.3  消息认证码的要求	251
    12.4  MAC的安全性	252
    12.4.1  穷举攻击	252
    12.4.2  密码分析	253
    12.5  基于哈希函数的MAC:HMAC	253
    12.5.1  HMAC设计目标	253
    12.5.2  HMAC算法	254
    12.5.3  HMAC的安全性	255
    12.6  基于分组密码的MAC:DAA和
    CMAC	255
    12.6.1  数据认证算法	255
    12.6.2  基于密码的消息认证码
    (CMAC)	256
    12.7  认证加密:CCM和GCM	258
    12.7.1  使用分组密码链接?消息认证码
    的计数器	258
    12.7.2  Galois/计数器模式	260
    12.8  密钥封装	262
    12.8.1  应用背景	262
    12.8.2  密钥封装算法	263
    12.8.3  密钥解封	265
    12.9  使用哈希函数和MAC的伪随机数
    生成器	266
    12.9.1  基于哈希函数的PRNG	266
    12.9.2  基于MAC函数的PRNG	266
    12.10  关键术语、思考题和习题	267
    第13章  数字签名	270
    学习目标	270
    13.1  数字签名概述	271
    13.1.1  性质	271
    13.1.2  攻击和伪造	271
    13.1.3  数字签名要求	272
    13.1.4  直接数字签名	272
    13.2  ElGamal数字签名方案	272
    13.3  Schnorr数字签名方案	274
    13.4  NIST数字签名算法	274
    13.4.1  DSA方法	274
    13.4.2  数字签名算法	275
    13.5  椭圆曲线数字签名算法	277
    13.5.1  全局域参数	277
    13.5.2  密钥生成	277
    13.5.3  数字签名的生成与认证	277
    13.6  RSA-PSS数字签名算法	278
    13.6.1  掩蔽生成函数	279
    13.6.2  签名操作	280
    13.6.3  签名验证	281
    13.7  关键术语、思考题和习题	282
    第14章  轻量级密码和后量子密码	285
    学习目标	285
    14.1  轻量级密码的概念	285
    14.1.1  嵌入式系统	285
    14.1.2  资源受限设备	286
    14.1.3  轻量级密码的限制类别	287
    14.1.4  各种应用的安全考虑	287
    14.1.5  设计折中	288
    14.1.6  安全要求	288
    14.2  轻量级密码算法	291
    14.2.1  带有关联数据的认证加密	291
    14.2.2  哈希函数	293
    14.2.3  消息认证码	295
    14.2.4  非对称密码算法	297
    14.3  后量子密码的概念	297
    14.3.1  量子计算	297
    14.3.2  Shor因子分解算法	297
    14.3.3  Grover算法	298
    14.3.4  密码生命期	299
    14.3.5  量子计算环境下的安全性	301
    14.4  后量子密码算法	301
    14.4.1  格密码算法	302
    14.4.2  编码密码算法	304
    14.4.3  多变量多项式密码算法	305
    14.4.4  哈希签名算法	306
    14.5  关键术语和思考题	308
     
    第五部分  互信
     
    第15章  密钥管理和分发	310
    学习目标	310
    15.1  使用对称加密的对称密钥分发	310
    15.1.1  密钥分发方案	310
    15.1.2  第三方密钥分发方案	311
    15.1.3  密钥层次	312
    15.2  使用非对称加密的对称密钥分发	312
    15.2.1  简单的密钥分发方案	312
    15.2.2  确保保密性和认证的密钥
    分发方案	313
    15.3  公钥分发	314
    15.3.1  公钥的公开发布	314
    15.3.2  公开可访问的目录	315
    15.3.3  公钥授权	315
    15.3.4  公钥证书	316
    15.4  X.509证书	317
    15.4.1  证书	318
    15.4.2  X.509版本3	321
    15.5  公钥基础设施	322
    15.6  关键术语、思考题和习题	324
    第16章  用户认证	327
    学习目标	327
    16.1  远程用户认证原理	327
    16.1.1  NIST电子身份认证模型	327
    16.1.2  认证方式	329
    16.1.3  多因素认证	329
    16.1.4  双向认证	330
    16.2  使用对称加密的远程用户认证	331
    16.2.1  双向认证	331
    16.3  Kerberos	333
    16.3.1  Kerberos的动机	333
    16.3.2  Kerberos版本4	334
    16.3.3  Kerberos版本5	340
    16.4  使用非对称加密的远程用户认证	342
    16.4.1  双向认证	342
    16.4.2  单向认证	343
    16.5  联合身份管理	344
    16.5.1  身份管理	344
    16.5.2  身份联合	345
    16.6  关键术语、思考题和习题	346
     
    第六部分  网络和因特网安全
     
    第17章  传输层安全	350
    学习目标	350
    17.1  Web安全性考虑	350
    17.1.1  Web安全威胁	350
    17.1.2  网络流量安全方法	351
    17.2  传输层安全	351
    17.2.1  TLS架构	352
    17.2.2  TLS记录协议	353
    17.2.3  修改密码规范协议	354
    17.2.4  警报协议	355
    17.2.5  握手协议	355
    17.2.6  密码计算	358
    17.2.7  SSL/TLS攻击	360
    17.2.8  TLS v1.3	361
    17.3  HTTPS	361
    17.3.1  连接初始化	361
    17.3.2  连接关闭	362
    17.4  SSH	362
    17.4.1  传输层协议	363
    17.4.2  用户认证协议	365
    17.4.3  连接协议	366
    17.5  思考题和习题	369
    第18章  无线网络安全	371
    学习目标	371
    18.1  无线安全	371
    18.1.1  无线网络威胁	372
    18.1.2  无线安全措施	372
    18.2  移动设备安全	373
    18.2.1  安全威胁	373
    18.2.2  移动设备安全策略	374
    18.3  IEEE 802.11无线局域网概述	375
    18.3.1  Wi-Fi联盟	376
    18.3.2  IEEE 802协议架构	376
    18.3.3  IEEE 802.11网络构成和
    架构模型	377
    18.3.4  IEEE 802.11服务	378
    18.4  IEEE 802.11i无线局域网安全	379
    18.4.1  IEEE 802.11i服务	380
    18.4.2  IEEE 802.11i操作阶段	381
    18.4.3  发现阶段	382
    18.4.4  认证阶段	383
    18.4.5  密钥管理阶段	384
    18.4.6  安全数据传输阶段	387
    18.4.7  IEEE 802.11i伪随机函数	387
    18.5  关键术语、思考题和习题	388
    第19章  电子邮件安全	390
    学习目标	390
    19.1  因特网邮件架构	390
    19.1.1  电子邮件组件	390
    19.1.2  邮件协议	391
    19.2  邮件格式	392
    19.2.1  RFC 5322	392
    19.2.2  MIME	393
    19.3  电子邮件威胁与综合安全	395
    19.4  S/MIME	397
    19.4.1  操作描述	397
    19.4.2  S/MIME消息内容类型	400
    19.4.3  S/MIME消息	401
    19.4.4  S/MIME证书处理过程	403
    19.4.5  安全性增强服务	403
    19.5  DNSSEC	403
    19.5.1  域名系统	404
    19.5.2  DNS安全扩展	405
    19.6  基于DNS的命名实体认证	406
    19.6.1  TLSA记录	406
    19.6.2  为SMTP使用DANE	407
    19.6.3  为S/MIME使用DNSSEC	408
    19.7  发送方策略框架	408
    19.7.1  发送端的SPF	408
    19.7.2  接收端的SPF	409
    19.8  DKIM	410
    19.8.1  电子邮件威胁	410
    19.8.2  DKIM策略	411
    19.8.3  DKIM功能流程	411
    19.9  基于域的消息认证、报告和一致性	413
    19.9.1  标识符匹配	413
    19.9.2  发送端的DMARC	413
    19.9.3  接收端的DMARC	414
    19.9.4  DMARC报告	415
    19.10  关键术语、思考题和习题	416
    第20章  IP安全	418
    学习目标	418
    20.1  IP安全概述	418
    20.1.1  IPsec的应用	418
    20.1.2  IPsec文档	419
    20.1.3  IPsec服务	419
    20.2  IP安全策略	419
    20.2.1  安全关联	420
    20.2.2  安全关联数据库	420
    20.2.3  安全性策略数据库	421
    20.2.4  IP流量处理	422
    20.3  封装安全净荷	423
    20.3.1  ESP格式	423
    20.3.2  加密和认证算法	424
    20.3.3  填充	424
    20.3.4  反重放服务	424
    20.3.5  传输和隧道模式	425
    20.4  组合安全关联	428
    20.4.1  认证和保密性	429
    20.4.2  安全关联的基本组合	429
    20.5  因特网密钥交换	430
    20.5.1  密钥确定协议	431
    20.5.2  头部和净荷格式	433
    20.6  关键术语、思考题和习题	435
    第21章  网络端点安全	437
    学习目标	437
    21.1  防火墙	437
    21.1.1  防火墙的特征	437
    21.1.2  防火墙的类型	438
    21.1.3  DMZ网络	442
    21.2  入侵检测系统	443
    21.2.1  基本原理	444
    21.2.2  入侵检测方法	444
    21.2.3  基于主机的入侵检测技术	445
    21.2.4  基于网络的入侵检测系统	445
    21.3  恶意软件	447
    21.3.1  恶意软件的类型	447
    21.3.2  恶意软件防御	448
    21.4  分布式拒绝服务攻击	449
    21.4.1  DDoS攻击描述	449
    21.4.2  构建攻击网络	451
    21.4.3  DDoS防御策略	452
    21.5  关键术语、思考题和习题	452
    第22章  云计算	456
    学习目标	456
    22.1  云计算	456
    22.1.1  云计算元素	456
    22.1.2  云服务模型	457
    22.1.3  云部署模型	458
    22.1.4  云计算参考架构	461
    22.2  云安全的概念	463
    22.3  云安全风险与对策	464
    22.3.1  STRIDE威胁模型	464
    22.3.2  数据泄露	465
    22.3.3  弱身份、凭证和访问管理	466
    22.3.4  不安全的API	466
    22.3.5  系统漏洞	466
    22.3.6  账号劫持	466
    22.3.7  恶意的内部人员	467
    22.3.8  高级持续威胁	467
    22.3.9  数据丢失	468
    22.3.10  尽职调查不足	468
    22.3.11  滥用及恶意使用云服务	468
    22.3.12  拒绝服务	469
    22.3.13  共享技术中的漏洞	469
    22.4  云安全即服务	469
    22.5  开源云安全模块	471
    22.6  关键术语和习题	472
    第23章  物联网安全	473
    学习目标	473
    23.1  物联网	473
    23.1.1  物联网上的“物”	473
    23.1.2  演化	473
    23.1.3  物联网设备的组件	474
    23.1.4  物联网与云环境	474
    23.2  物联网安全的概念与目标	476
    23.2.1  物联网生态系统的独特特征	476
    23.2.2  物联网安全目标	477
    23.2.3  防篡改和篡改检测	478
    23.2.4  网关安全	478
    23.2.5  物联网安全环境	479
    23.3  一个开源物联网安全模块	480
    23.3.1  加密算法	480
    23.3.2  操作模式	481
    23.3.3  偏移码本模式	481
    23.4  关键术语和思考题	484
    附录A  线性代数的基本概念	485
    A.1  向量和矩阵运算	485
    A.1.1  算术	485
    A.1.2  行列式	486
    A.1.3  逆矩阵	486
    A.2  Zn上的线性代数运算	487
    附录B  保密性和安全性度量	490
    B.1  条件概率	490
    B.2  完善保密	490
    B.3  信息和熵	493
    B.3.1  信息	493
    B.3.2  熵	494
    B.3.3  熵函数的性质	495
    B.3.4  条件熵	496
    B.4  熵和保密性	496
    B.5  最小熵	497
    附录C  数据加密标准	499
    C.1  初始置换	500
    C.2  每轮变换的细节	501
    C.3  DES解密	504
    附录D  简化AES	505
    D.1  概述	505
    D.2  S-AES加密与解密	506
    D.2.1  密钥加	507
    D.2.2  半字节代替	507
    D.2.3  行移位	508
    D.2.4  列混淆	508
    D.3  密钥扩展	509
    D.4  S盒	509
    D.5  S-AES的结构	509
    附件D.1  GF(24)上的算术	511
    附件D.2  列混淆函数	512
    附录E  生日攻击的数学基础	513
    E.1  相关问题	513
    E.2  生日悖论	513
    E.3  有用的不等式	514
    E.4  元素重复的一般情形	515
    E.5  两个集合间的元素重复	516
    参考文献  	517
    展开

    前     言

    译 者 序 随着信息科学技术的高速发展和广泛应用,社会实现了信息化,人类社会进入信息时代。在信息时代,人们生活和工作在由物理世界、人类社会和网络空间组成的三元世界中。网络空间是信息时代人们赖以生存的信息环境,是所有信息系统的集合。因此,网络空间安全是人类和信息对网络空间的基本要求。哪里有信息,哪里就存在信息安全问题,因为网络空间是所有信息系统的集合,是复杂的巨系统,存在更加突出的信息安全问题。信息安全不仅成为世人关注的社会问题,而且成为信息科学技术领域中的研究热点。 当前,一方面是信息技术与产业的空前繁荣,另一方面是危害信息安全的事件不断发生。敌对势力的破坏、黑客攻击、利用计算机犯罪、网上有害内容泛滥、隐私泄露等,对信息安全构成了极大的威胁。信息安全的形势是十分严峻的。特别需要指出的是,技术进步也对信息安全提出了新的需求和挑战。例如,由于量子计算机具有并行性,若量子计算机发展到一定规模,则许多现有公钥密码将不再安全。因此,量子计算技术的发展对现有公钥密码的安全提出了挑战。又如,云计算具有几乎无限的计算能力、几乎无限的存储空间和无处不在的服务。但是,云计算是面向服务的计算,技术上采用的是资源共享机制,这就使得用户不便感知和控制自己的数据,因此确保云用户的数据安全和保护隐私就成为一个重要问题。 我国已经成为信息产业大国,但仍然不是信息产业强国。特别是在信息领域的一些核心技术方面,我国与发达国家相比仍有较大的差距。但是,只要我们坚持改革开放,坚持自力更生,坚持自主创新,就一定能够在不太长的时间内把我国建设成信息技术和产业强国。 实现信息化和确保信息安全是建设中国特色社会主义强国的两个重要方面,二者相辅相成,缺一不可。没有信息化,就没有国家现代化;没有信息安全,就没有国家安全。显然,只有同时实现信息化并确保信息安全,才能把我国建设成为中国特色社会主义强国。 我国颁布了《中华人民共和国网络安全法》和《中华人民共和国密码法》,增设了“网络空间安全”一级学科,为确保我国的信息安全提供了法律保障和人才培养学科平台。 要把我国建设成信息技术和产业强国,同时确保信息安全,人才是关键。教育是人才培养的基础。目前,我国许多大学建立了网络空间安全学院,更多的大专院校开设了信息安全专业或信息安全类课程,迫切需要一本合适的教科书。为此,电子工业出版社组织我们于2017年翻译了《密码编码学与网络安全——原理与实践(第七版)》这本优秀的教科书。这本书出版后得到了广大读者的厚爱,许多著名大学都采用它作为教材,为我国信息安全人才培养和信息安全知识传播发挥了重要作用。 2019年,原书作者又出版了该书的第八版。与第七版相比,第八版大体上保持了相同的章节,但修正了许多内容并增加了一些新内容。其中,最主要的变化包括以下几个方面。 1. 信任与可信度。在第1章中,作者增加了新的一节,用来介绍信任与可信度的概念,这两个概念是计算机安全和网络安全中的关键概念。 2. 流密码。随着流密码使用范围的不断扩展,人们迫切希望了解和掌握流密码技术。本书增加了一节用来介绍基于线性反馈移位寄存器(LFSR)的流密码,同时提供了当代流密码的若干样例。 3. 轻量级密码。物联网技术及小型嵌入式系统对密码学提出了新的需求,即密码技术要适应物联网设备的低功率、低存储量和有限处理能力的特点。为此,增加了两节用以讨论这一问题。 4. 后量子密码。量子计算机的发展对传统公钥密码的安全提出了挑战。众多学者针对后量子密码算法做了大量研究。本书增加了两节,讨论后量子密码。 5. 云安全。云计算给人们带来了许多便利。但是,云计算是面向服务的计算,其技术特征是资源共享,这就使得云用户的数据安全和隐私保护成为一个重要问题。本书专门用一章来探讨这一主题。 6. 物联网安全。物联网使万物互连。但是,物联网的发展对网络协议安全提出了新的要求,本书将对其进行讨论。 除新增这些内容外,作者对书中的许多其他内容也进行了一定的修改和调整,目的之一是使书中的内容能够反映最新的技术发展,目的之二是使书中的讲述通俗易懂,便于读者学习掌握。 为了使广大读者能够读到新版图书,电子工业出版社又组织我们翻译了本书的第八版。 本书的作者William Stallings先后获得美国圣母大学电气工程学士学位和麻省理工学院计算机科学博士学位,累计编写出版了48本计算机网络和计算机体系结构领域的书籍,在计算机网络和计算机体系结构的学术交流与教育方面做出了卓越的贡献。本书是其中非常成功的一本书籍。William Stallings的著作不仅学术造诣高,而且非常实用,先后13次获得美国“教材和著作家协会”颁发的“年度最佳计算机科学教材”奖。 本书系统地介绍了密码学与网络安全的基本原理和应用技术。全书主要包含六部分。 1. 第一部分:背景知识。主要介绍信息与网络安全的概念和数论知识。 2. 第二部分:对称密码。主要介绍传统密码、数据加密标准、有限域知识、高级加密标准、分组加密工作模式、伪随机数的生成和流密码。 3. 第三部分:非对称密码。介绍公钥密码原理、Diffie-Hellman密钥交换、RSA密码、ElGamal密码和椭圆曲线密码。 4. 第四部分:密码学数据完整性算法。介绍密码学哈希函数、消息认证码、数字签名、轻量级密码和后量子密码。 5. 第五部分:互信。介绍密钥管理和分发、用户认证。 6. 第六部分:网络和因特网安全。讨论传输层安全、无线网络安全、电子邮件安全、IP安全、网络端点安全、云计算、物联网安全等内容。 本书内容丰富,讲述深入浅出,便于理解,尤其适合于课堂教学和自学。本书可作为高年级本科生的研究生的教材,也可供从事信息安全、网络安全、计算机、通信、电子工程等领域的科技人员参考。 本书的第一部分和附录由李莉翻译,第二部分由唐明翻译,第三部分由王后珍翻译,第四部分由王张宜翻译,第五部分和前言由陈晶翻译,第六部分由杜瑞颖翻译。 全书由张焕国统稿和审校。 研究生曾庆贤、白鹭、王娅茹、王梦醒、张尧、肖冲、伍远翔、王蓬勃、詹泽怡、加梦、刘鳌、王梅、李淑华、顾阳阳参与了翻译和译稿整理工作。 由于专业知识和外语水平有限,书中错误在所难免,敬请读者指正,译者在此先致感谢之意。 译者于武汉大学珞珈山 2020年8月 展开

    作者简介

    William Stallings,出版了18部教材,算上修订版,在计算机安全、计算机网络和计算机体系结构等领域共出版了70多本书籍。他的著作多次出现在各种期刊上,包括《IEEE进展》《ACM计算评论》和《密码术》。他13次获得美国“教材和著作家协会”颁发的“年度最佳计算机科学教材”奖。<BR>陈晶,博士,武汉大学国家网络安全学院教授,博士生导师。中国计算机学会会员、中国密码学会会员,研究方向为网络安全、分布式系统安全。主持国家自然科学基金重点项目1项,国家重点研发计划课题1项,国家自然科学基金4项,湖北省自然科学基金2项,华为预研基金1项,中国信息安全测评中心项目1项,教育部重点实验室开放基金1项。
  • 样 章 试 读
  • 图 书 评 价 我要评论
华信教育资源网