描述
开 本: 16开纸 张: 胶版纸包 装: 平装-胶订是否套装: 否国际标准书号ISBN: 9787121389597丛书名: 国外计算机科学教材系列
本书的目的是概述密码学与网络安全的原理与应用。书中的前一部分通过介绍密码学与网络安全技术,给出了网络安全性能的基本问题;后一部分讨论了网络安全的实际应用,包括已经实现或正用于提供网络安全的实用软件。
本书系统地介绍了密码编码学与网络安全的基本原理和应用技术。全书分为六部分:背景知识部分介绍信息与网络安全的概念、数论;对称密码部分讨论古典加密技术、分组加密和数据加密标准、有限域、高级加密标准、分组加密操作、随机位生成和流密码;非对称密码部分讨论公钥加密和RSA、其他公钥加密体制;密码编码数据完整性算法部分讨论密码学哈希函数、消息认证编码、数字签名、轻量级密码学与后量子密码学;互信部分讨论密钥管理与分发、用户鉴别;网络和互联网安全部分讨论传输层安全、无线网络安全、电子邮件安全、IP安全、网络终端安全、云安全、物联网安全。附录A讨论线性代数的基本概念,附录B讨论保密和安全措施,附录C介绍数据加密标准,附录D介绍简化AES,附录E介绍生日攻击的数学基础。本书可作为高校计算机、网络安全、信息安全、软件工程等专业研究生和高年级本科生的教材,也可供从事网络空间安全、计算机、通信、电子工程等领域的科技人员参考。
目 录
第一部分:背景知识
第1章 信息与网络安全概念 1
1.1 网络空间安全、信息安全和
网络安全 3
1.2 OSI安全架构 6
1.3 安全攻击 7
1.4 安全服务 10
1.5 安全机制 13
1.6 密码编码学 13
1.7 网络安全 16
1.8 信任与值得信任 17
1.9 标准 21
1.10 关键术语、复习题和习题 22
第2章 数论基础 24
2.1 整除性和带余除法 25
2.2 欧几里得算法 27
2.3 模运算 31
2.4 素数 39
2.5 费马定理和欧拉定理 42
2.6 素性测试 46
2.7 中国剩余定理 49
2.8 离散对数 51
2.9 关键术语、复习题和习题 56
附录2A mod的含义 60
第二部分:对称密码
第3章 传统加密技术 63
3.1 对称密码模型 64
3.2 代替技术 70
3.3 置换技术 85
3.4 关键术语、复习题和习题 86
第4章 分组密码和数据加密标准 92
4.1 传统分组密码结构 93
4.2 数据加密标准 103
4.3 DES的一个例子 105
4.4 DES的强度 108
4.5 分组密码设计原理 109
4.6 关键术语、复习题和习题 111
第5章 有限域 115
5.1 群 117
5.2 环 119
5.3 域 120
5.4 有限域GF(p) 121
5.5 多项式运算 125
5.6 有限域GF(2n) 131
5.7 关键术语、复习题和习题 143
第6章 高级加密标准 145
6.1 有限域算术 147
6.2 AES的结构 148
6.3 AES的变换函数 154
6.4 AES的密钥扩展 164
6.5 AES的一个例子 167
6.6 AES的实现 171
6.7 关键术语、复习题和习题 176
附录6A 系数在GF(28)中的
多项式 177
第7章 分组加密的工作模式 181
7.1 多重加密与三重DES 182
7.2 电码本模式 187
7.3 密文分组链接模式 190
7.4 密文反馈模式 192
7.5 输出反馈模式 194
7.6 计数器模式 196
7.7 用于面向分组的存储设备的
XTS-AES模式 198
7.8 格式保持加密 205
7.9 关键术语、复习题和习题 219
第8章 随机比特生成和流密码 224
8.1 随机数产生的原则 226
8.2 伪随机数发生器 232
8.3 使用分组密码的伪随机数
产生 235
8.4 流密码 240
8.5 RC4算法 242
8.6 使用反馈移位寄存器的
流密码 244
8.7 真随机数生成器 252
8.8 关键术语、复习题和习题 26
第三部分:非对称密码
第9章 公钥密码学与RSA 265
9.1 公钥密码体制的原理 267
9.2 RSA算法 276
9.3 关键术语、复习题和习题 289
第10章 其他公钥密码体制 294
10.1 Diffie-Hellman密钥交换 295
10.2 Elgamal密码体制 299
10.3 椭圆曲线算术 302
10.4 椭圆曲线密码学 311
10.5 关键术语、复习题和习题 315
第四部分:密码学中的数据完整性算法
第11章 密码学散列函数 317
11.1 密码学散列函数的应用 319
11.2 两个简单的散列函数 324
11.3 需求和安全 326
11.4 安全散列算法(SHA) 332
11.5 SHA-3 342
11.6 关键术语、复习题和习题 354
第12章 消息认证码 358
12.1 消息认证需求 359
12.2 消息认证函数 360
12.3 消息认证码的需求 368
12.4 MAC的安全 370
12.5 基于散列函数的MAC:
HMAC 371
12.6 基于分组密码的MAC:DAA和
CMAC 376
12.7 认证加密:CCM和GCM 379
12.8 密钥封装 385
12.9 使用散列函数和MAC的
伪随机数发生器 390
12.10 关键术语、复习题和习题 393
第13章 数字签名 396
13.1 数字签名概述 398
13.2 Elgamal数字签名方案 401
13.3 Schnorr数字签名方案 402
13.4 NIST数字签名算法 403
13.5 椭圆曲线数字签名算法 407
13.6 RSA-PSS数字签名算法 410
13.7 关键术语、复习题和习题 415
第14章 轻量级密码学和后量子
密码学 418
14.1 轻量级密码学概念 419
14.2 轻量级密码学算法 428
14.3 后量子密码学概念 436
14.4 后量子密码学算法 442
14.5 关键术语和复习题 452
第五部分:互信
第15章 密码学密钥管理与分发 453
15.1 基于对称加密的对称密钥
分发 454
15.2 基于非对称加密的对称密钥
分发 458
15.3 公钥分配 461
15.4 X.509证书 465
15.5 公钥基础设施 474
15.6 关键术语、复习题和习题 476
第16章 用户认证 480
16.1 远程用户认证原理 481
16.2 基于对称加密的远程用户
认证 487
16.3 Kerberos 490
16.4 基于非对称加密的远程用户
认证 504
16.5 联合身份管理 506
16.6 关键术语、复习题和习题 510
第六部分:网络与因特网安全 513
第17章 传输层安全 513
17.1 Web安全思考 514
17.2 传输层安全 516
17.3 HTTP 531
17.4 SSH 533
17.5 复习题与习题 544
第18章 无线网络安全 546
18.1 无线安全 547
18.2 移动设备安全 550
18.3 IEEE 802.11无线局域网
概述 554
18.4 IEEE 802.11i无线局域网
安全 560
18.5 关键术语、复习题和习题 575
第19章 电子邮件安全 577
19.1 因特网邮件结构 579
19.2 邮件格式 581
19.3 电子邮件威胁及综合安全 587
19.4 S/MIME 589
19.5 DNSSEC 599
19.6 基于DNS的命名实体身份
认证 602
19.7 发送方策略框架 605
19.8 DKIM 608
19.9 基于域的消息认证、报告和
一致性协议 614
19.10 关键术语、复习题和习题 619
第20章 IP安全 620
20.1 IP安全概述 621
20.2 IP安全策略 623
20.3 封装安全有效载荷 628
20.4 结合安全关联 636
20.5 因特网密钥交换 639
20.6 关键术语、复习题和习题 647
第21章 网络端点安全 649
21.1 防火墙 650
21.2 冲突检测系统 660
21.3 恶意软件 665
21.4 服务攻击的分布式否认 668
21.5 关键术语、复习题和习题 673
第22章 云安全 678
22.1 云计算 679
22.2 云安全概念 689
22.3 云安全风险与对策 691
22.4 云安全作为服务 699
22.5 一个开源云安全模块 702
22.6 关键术语和复习题 703
第23章 物联网安全 705
23.1 物联网 706
23.2 物联网安全概念和目的 711
23.3 一个开源物联网安全模块 717
23.4 关键术语和复习题 722
附录A 线性代数的基本概念 724
A.1 向量和矩阵运算 725
A.2 Zn上的线性代数运算 728
附录B 保密性和安全度量 731
B.1 条件概率 732
B.2 完美保密性 732
B.3 信息和熵 736
B.4 熵和保密性 742
B.5 极小熵 743
附录C 数据加密标准 746
附录D 简化AES 754
D.1 概述 755
D.2 S-AES加密和解密 757
D.3 密钥扩展 760
D.4 S盒 761
D.5 S-AES结构 761
附录E 生日攻击的数学基础 766
E.1 相关的问题 767
E.2 生日悖论 767
E.3 有用的恒等式 769
E.4 复制的常见情况 770
E.5 两个集合的叠加 771
术语表 773
参考文献 784
首字母缩略词表 795
前 言
第八版的新内容
自本书第七版出版以来,密码学领域一直在持续发展。第八版试图在反映这些发展的同时,保持密码学领域的广度和深度。为撰写第八版,讲授密码学的许多教授和密码学领域的许多专业人员对第七版做了大量修订,因此新版的语言更为生动、内容更为紧凑、说明更为有效。
除以上关于可读性的修订外,第八版的内容也得到了优化,基本保留了相同的章节组成,但修订和增加了大量内容。最值得注意的变化如下:
? 信任和值得信任:第1章新增了包含这两个概念的一节,这两个概念是计算机和网络安全中的主要概念。
? 流密码:随着流密码变得越来越重要,书中扩充了关于流密码的内容,新增了介绍基于线性反馈移位寄存器的流密码的一节,给出了几个最新的流密码例子。
? 轻量级密码学:物联网和其他小嵌入式系统的出现,要求新的加密方法来适应物联网设备的低功率、小内存和有限处理功能的需求。本书中新增加了关于这些内容的两小节。
? 后量子密码学:针对量子计算机面临的潜在威胁,研究人员进行了关于密码学算法的大量研究与开发。书中新增了关于这些内容的两小节。
? 云安全:扩充了关于云安全的讨论,新版中用整整一章来讨论云安全。
? 物联网安全:类似地,物联网的出现导致了新的网络安全协议需求,因此书中介绍了这些内容。
本书的目的
本书的目的是概述密码学与网络安全的原理与应用。书中的前一部分通过介绍密码学与网络安全技术,给出了网络安全性能的基本问题;后一部分讨论了网络安全的实际应用,包括已经实现或正用于提供网络安全的实用软件。
因此,本书涉及多个学科。要理解本书中讨论的某些技术的精髓,就要具备数论的基本知识,并且掌握概率论中的某些结果。然而,本书试图自成体系。书中不仅给出了必需的数学知识,而且为读者提供了理解这些知识的简单方法。这些背景知识只在用到时才会介绍,因此有助于读者了解介绍这些背景知识的动机,这种方式无疑要好于在书中的开头位置罗列所有背景知识。
支持ACM/IEEE计算机科学课程2013
本书适用于学术和专业人员,可作为计算机科学、计算机工程、电气工程等专业本科生密码学与网络安全课程的教材,学时为一学期。本版支持ACM/IEEE计算机科学课程2013(CS2013)。CS2013在课程体系中增加了信息保障与安全(Information Assurance and Security,IAS)课程,并将其作为计算机科学知识体系的一个知识领域。CS2013将IAS纳入课程体系的原因是,IAS对计算机科学教育具有重要作用。CS2013将所有课程分为三类:核心课程1(课程中应包含所有课题),核心课程2(课程中应包含全部或几乎全部课题),选修课程(根据意愿适当地提供广度与深度)。在IAS领域,CS2013推荐将网络安全的基本概念纳入核心课程1和核心课程2,而将密码学课题作为选修。本书实际上涵盖了CS2013所列三类课程中的所有课题。
本书还可以作为参考用书,并且适合于读者自学。
本书的组织方式
本书由如下六部分组成。
? 背景知识
? 对称密码
? 非对称密码
? 密码学数据完整性算法
? 互信
? 网络和因特网安全
为方便教学,本书提供计算机代数系统Sage和大量图表。为便于阅读,书中的大部分章中都提供关键术语、习题、思考题和推荐读物。书中还给出了术语表、首字母缩略词表和参考文献。另外,本书还为教师还提供试题库。
教学支持材料
本书的主要目的是为讲授密码学与网络安全课程提供一个有效的教学工具,它具体体现在本书的结构和支持内容中。针对教师,我们提供下列补充材料:
? 答案手册:每章末尾的思考题和习题的答案。
? 项目手册:下方列出的所有项目的任务分配方案。
? PPT幻灯片:包含所有章节内容的幻灯片,适合在授课过程中使用。
? PDF文件:本书中所有图表的副本。
? 试题库:按章组织的习题集和答案。
? 补充习题和答案:为帮助学生理解书中的内容,提供了许多习题和答案。
教师资源中心(Instructor Resource Center,IRC)提供以上的所有支持材料,读者可以通过网站www.personhighered.com/stallings获取,可也以单击本书配套网站WilliamStallings.com/ Cryptography上的Pearson Resource for Inttuctors链接获取。
项目和其他学生练习
对许多教师来说,密码学或网络安全课程的一个重要组成部分是制定一个或一系列项目,使得学生有机会亲手实践,进而加深对课本中所学知识的理解。本书在很大程度上对该课程提供全面支持,包含了课程的一整套项目。IRC不仅包含如何布置和构建项目,而且包括一系列涵盖本书内容的推荐教学项目:
? Sage项目:将在下一节中详细介绍。
? 黑客项目:目的是阐明入侵检测和预防的关键问题。
? 分组密码项目:本实验对AES加密算法的操作过程进行跟踪,手工进行一轮计算,并使用不同的分组密码工作模式进行计算。实验还包括DES算法。每种情况下都由在线(或离线下载的)Java小程序来执行AES或DES。
? 实验室练习:针对书中概念进行编程和实验的一系列项目。
? 研究项目:指导学生研究因特网上有关课题并撰写报告的一系列课外作业。
? 编程项目:涵盖大部分课程内容且可在任何平台上用任何语言实现的一系列程序设计项目。
? 安全评估实践:检验已有组织的现有架构与实现的一系列活动。
? 防火墙项目:一个简易的网络防火墙可视化模拟器和练习,用以帮助讲授防火墙的基本原理。
? 案例研究:一系列实际案例研究,包括学习目标、案例描述和许多案例讨论问题。
? 书面作业:按章组织的许多书面作业。
? 课外阅读/报告作业:每章的参考文献中包含的论文列表,可让学生阅读并写出简短报告。
? 讨论主题:可在课堂、聊天室或消息板中使用的主题,可让学生协作研究某些领域。
这些项目和练习作为丰富教学的手段,可让教师方便地根据教学计划使用本书,进而满足教师和学生的各种特殊需求。
Sage计算机代数系统
本书最重要的一个特色是使用Sage完成密码学算法示例与作业。Sage是一个跨平台的开源免费软件包,是一个强大的、灵活的、易学的数学和计算机代数系统。与Mathematica、Maple和MATLAB等系统不同的是,Sage没有使用许可和使用费的限制。Sage可在学校的计算机和网络上使用,也可将它下载到自己的个人计算机上使用。学生使用Sage的另一个好处是,能够求解几乎所有的数学问题,而不仅限于密码学问题。
在教授密码算法数学基础的过程中,使用Sage能够明显提升教学效果。IRC为学生使用Sage提供两个文档:一个文档提供的是使用Sage涵盖大量密码学概念的例子,另一个文档提供的是学生掌握这些概念的密码学算法练习。教师可在IRC得到本书的附录。它还提供一节下载和使用Sage的内容、一节使用Sage编程的内容,以及可按如下分类安排给学生的练习:
? 第2章 数论基础:欧几里得算法和扩展欧几里得算法、多项式算术、有限域GF(24)、欧拉函数、Miller-Rabin测试、因式分解、模幂运算、离散数学和中国剩余定理。
? 第3章 传统加密技术:仿射密码和Hill密码。
? 第4章 分组密码和数据加密标准:基于SDES的练习。
? 第6章 高级加密标准:基于SAES的练习。
? 第8章 随机比特生成和流密码:BBS、线性同余发生器和ANSI X9.17 PRNG。
? 第9章 公钥密码学和RSA:RSA加密/解密与签名。
? 第10章 其他公钥密码体制:Diffie-Hellman密钥交换、椭圆曲线密码。
? 第11章 密码学散列函数:基于数论的散列函数。
? 第13章 数字签名:DSA。
评论
还没有评论。