密碼編碼學與網絡安全——原理與實踐(第八版) (英文版)
定 價:129 元
叢書名:國外計算機科學教材系列
- 作者:(美)William Stallings(威廉·斯托林斯)
- 出版時間:2020/5/1
- ISBN:9787121389597
- 出 版 社:電子工業(yè)出版社
- 中圖法分類:TP309.7;TP393.08
- 頁碼:808
- 紙張:
- 版次:01
- 開本:16開
本書系統(tǒng)地介紹了密碼編碼學與網絡安全的基本原理和應用技術。全書分為六部分:背景知識部分介紹信息與網絡安全的概念、數(shù)論;對稱密碼部分討論古典加密技術、分組加密和數(shù)據加密標準、有限域、高級加密標準、分組加密操作、隨機位生成和流密碼;非對稱密碼部分討論公鑰加密和RSA、其他公鑰加密體制;密碼編碼數(shù)據完整性算法部分討論密碼學哈希函數(shù)、消息認證編碼、數(shù)字簽名、輕量級密碼學與后量子密碼學;互信部分討論密鑰管理與分發(fā)、用戶鑒別;網絡和互聯(lián)網安全部分討論傳輸層安全、無線網絡安全、電子郵件安全、IP安全、網絡終端安全、云安全、物聯(lián)網安全。附錄A討論線性代數(shù)的基本概念,附錄B討論保密和安全措施,附錄C介紹數(shù)據加密標準,附錄D介紹簡化AES,附錄E介紹生日攻擊的數(shù)學基礎。本書可作為高校計算機、網絡安全、信息安全、軟件工程等專業(yè)研究生和高年級本科生的教材,也可供從事網絡空間安全、計算機、通信、電子工程等領域的科技人員參考。
William Stallings,出版了18部教材,算上修訂版,在計算機安全、計算機網絡和計算機體系結構等領域共出版了70多本書籍。他的著作多次出現(xiàn)在各種期刊上,包括Proceedings of the IEEE和ACM Computing Reviews and Cryptologia。他13次獲得美國“教材和著作者協(xié)會”頒發(fā)的“年度最佳計算機科學教材”獎。
William Stallings出版了18部教材,算上修訂版,在計算機安全、計算機網絡和計算機體系結構等領域共出版了70多本書籍。他的著作多次出現(xiàn)在各種期刊上,包括Proceedings of the IEEE和ACM Computing Reviews and Cryptologia。他13次獲得美國“教材和著作者協(xié)會”頒發(fā)的“年度最佳計算機科學教材”獎。在過去的30年中,他曾在數(shù)家高科技企業(yè)擔任技術骨干、技術管理者職務,設計與實現(xiàn)了適用于各種計算機、操作系統(tǒng)的基于TCP/IP和基于OSI的協(xié)議。目前,他作為獨立顧問為政府機構、計算機硬件制造商、軟件開發(fā)商及廣大用戶提供設計、選擇和使用網絡軟件與產品的咨詢服務。他建設并維護了計算機科學專業(yè)學生資源網站www.computersciencestudent.com。該網站為計算機科學專業(yè)的學生(和專業(yè)人員)提供各種文檔和鏈接。他還是密碼學學術期刊Cryptologia編委。William Stallings博士先后獲得圣母大學電氣工程學士學位和麻省理工學院計算機科學博士學位。
目 錄
第一部分:背景知識
第1章 信息與網絡安全概念 1
1.1 網絡空間安全、信息安全和
網絡安全 3
1.2 OSI安全架構 6
1.3 安全攻擊 7
1.4 安全服務 10
1.5 安全機制 13
1.6 密碼編碼學 13
1.7 網絡安全 16
1.8 信任與值得信任 17
1.9 標準 21
1.10 關鍵術語、復習題和習題 22
第2章 數(shù)論基礎 24
2.1 整除性和帶余除法 25
2.2 歐幾里得算法 27
2.3 模運算 31
2.4 素數(shù) 39
2.5 費馬定理和歐拉定理 42
2.6 素性測試 46
2.7 中國剩余定理 49
2.8 離散對數(shù) 51
2.9 關鍵術語、復習題和習題 56
附錄2A mod的含義 60
第二部分:對稱密碼
第3章 傳統(tǒng)加密技術 63
3.1 對稱密碼模型 64
3.2 代替技術 70
3.3 置換技術 85
3.4 關鍵術語、復習題和習題 86
第4章 分組密碼和數(shù)據加密標準 92
4.1 傳統(tǒng)分組密碼結構 93
4.2 數(shù)據加密標準 103
4.3 DES的一個例子 105
4.4 DES的強度 108
4.5 分組密碼設計原理 109
4.6 關鍵術語、復習題和習題 111
第5章 有限域 115
5.1 群 117
5.2 環(huán) 119
5.3 域 120
5.4 有限域GF(p) 121
5.5 多項式運算 125
5.6 有限域GF(2n) 131
5.7 關鍵術語、復習題和習題 143
第6章 高級加密標準 145
6.1 有限域算術 147
6.2 AES的結構 148
6.3 AES的變換函數(shù) 154
6.4 AES的密鑰擴展 164
6.5 AES的一個例子 167
6.6 AES的實現(xiàn) 171
6.7 關鍵術語、復習題和習題 176
附錄6A 系數(shù)在GF(28)中的
多項式 177
第7章 分組加密的工作模式 181
7.1 多重加密與三重DES 182
7.2 電碼本模式 187
7.3 密文分組鏈接模式 190
7.4 密文反饋模式 192
7.5 輸出反饋模式 194
7.6 計數(shù)器模式 196
7.7 用于面向分組的存儲設備的
XTS-AES模式 198
7.8 格式保持加密 205
7.9 關鍵術語、復習題和習題 219
第8章 隨機比特生成和流密碼 224
8.1 隨機數(shù)產生的原則 226
8.2 偽隨機數(shù)發(fā)生器 232
8.3 使用分組密碼的偽隨機數(shù)
產生 235
8.4 流密碼 240
8.5 RC4算法 242
8.6 使用反饋移位寄存器的
流密碼 244
8.7 真隨機數(shù)生成器 252
8.8 關鍵術語、復習題和習題 26
第三部分:非對稱密碼
第9章 公鑰密碼學與RSA 265
9.1 公鑰密碼體制的原理 267
9.2 RSA算法 276
9.3 關鍵術語、復習題和習題 289
第10章 其他公鑰密碼體制 294
10.1 Diffie-Hellman密鑰交換 295
10.2 Elgamal密碼體制 299
10.3 橢圓曲線算術 302
10.4 橢圓曲線密碼學 311
10.5 關鍵術語、復習題和習題 315
第四部分:密碼學中的數(shù)據完整性算法
第11章 密碼學散列函數(shù) 317
11.1 密碼學散列函數(shù)的應用 319
11.2 兩個簡單的散列函數(shù) 324
11.3 需求和安全 326
11.4 安全散列算法(SHA) 332
11.5 SHA-3 342
11.6 關鍵術語、復習題和習題 354
第12章 消息認證碼 358
12.1 消息認證需求 359
12.2 消息認證函數(shù) 360
12.3 消息認證碼的需求 368
12.4 MAC的安全 370
12.5 基于散列函數(shù)的MAC:
HMAC 371
12.6 基于分組密碼的MAC:DAA和
CMAC 376
12.7 認證加密:CCM和GCM 379
12.8 密鑰封裝 385
12.9 使用散列函數(shù)和MAC的
偽隨機數(shù)發(fā)生器 390
12.10 關鍵術語、復習題和習題 393
第13章 數(shù)字簽名 396
13.1 數(shù)字簽名概述 398
13.2 Elgamal數(shù)字簽名方案 401
13.3 Schnorr數(shù)字簽名方案 402
13.4 NIST數(shù)字簽名算法 403
13.5 橢圓曲線數(shù)字簽名算法 407
13.6 RSA-PSS數(shù)字簽名算法 410
13.7 關鍵術語、復習題和習題 415
第14章 輕量級密碼學和后量子
密碼學 418
14.1 輕量級密碼學概念 419
14.2 輕量級密碼學算法 428
14.3 后量子密碼學概念 436
14.4 后量子密碼學算法 442
14.5 關鍵術語和復習題 452
第五部分:互信
第15章 密碼學密鑰管理與分發(fā) 453
15.1 基于對稱加密的對稱密鑰
分發(fā) 454
15.2 基于非對稱加密的對稱密鑰
分發(fā) 458
15.3 公鑰分配 461
15.4 X.509證書 465
15.5 公鑰基礎設施 474
15.6 關鍵術語、復習題和習題 476
第16章 用戶認證 480
16.1 遠程用戶認證原理 481
16.2 基于對稱加密的遠程用戶
認證 487
16.3 Kerberos 490
16.4 基于非對稱加密的遠程用戶
認證 504
16.5 聯(lián)合身份管理 506
16.6 關鍵術語、復習題和習題 510
第六部分:網絡與因特網安全 513
第17章 傳輸層安全 513
17.1 Web安全思考 514
17.2 傳輸層安全 516
17.3 HTTP 531
17.4 SSH 533
17.5 復習題與習題 544
第18章 無線網絡安全 546
18.1 無線安全 547
18.2 移動設備安全 550
18.3 IEEE 802.11無線局域網
概述 554
18.4 IEEE 802.11i無線局域網
安全 560
18.5 關鍵術語、復習題和習題 575
第19章 電子郵件安全 577
19.1 因特網郵件結構 579
19.2 郵件格式 581
19.3 電子郵件威脅及綜合安全 587
19.4 S/MIME 589
19.5 DNSSEC 599
19.6 基于DNS的命名實體身份
認證 602
19.7 發(fā)送方策略框架 605
19.8 DKIM 608
19.9 基于域的消息認證、報告和
一致性協(xié)議 614
19.10 關鍵術語、復習題和習題 619
第20章 IP安全 620
20.1 IP安全概述 621
20.2 IP安全策略 623
20.3 封裝安全有效載荷 628
20.4 結合安全關聯(lián) 636
20.5 因特網密鑰交換 639
20.6 關鍵術語、復習題和習題 647
第21章 網絡端點安全 649
21.1 防火墻 650
21.2 沖突檢測系統(tǒng) 660
21.3 惡意軟件 665
21.4 服務攻擊的分布式否認 668
21.5 關鍵術語、復習題和習題 673
第22章 云安全 678
22.1 云計算 679
22.2 云安全概念 689
22.3 云安全風險與對策 691
22.4 云安全作為服務 699
22.5 一個開源云安全模塊 702
22.6 關鍵術語和復習題 703
第23章 物聯(lián)網安全 705
23.1 物聯(lián)網 706
23.2 物聯(lián)網安全概念和目的 711
23.3 一個開源物聯(lián)網安全模塊 717
23.4 關鍵術語和復習題 722
附錄A 線性代數(shù)的基本概念 724
A.1 向量和矩陣運算 725
A.2 Zn上的線性代數(shù)運算 728
附錄B 保密性和安全度量 731
B.1 條件概率 732
B.2 完美保密性 732
B.3 信息和熵 736
B.4 熵和保密性 742
B.5 極小熵 743
附錄C 數(shù)據加密標準 746
附錄D 簡化AES 754
D.1 概述 755
D.2 S-AES加密和解密 757
D.3 密鑰擴展 760
D.4 S盒 761
D.5 S-AES結構 761
附錄E 生日攻擊的數(shù)學基礎 766
E.1 相關的問題 767
E.2 生日悖論 767
E.3 有用的恒等式 769
E.4 復制的常見情況 770
E.5 兩個集合的疊加 771
術語表 773
參考文獻 784
首字母縮略詞表 795