《密码编码学与网络安全 原理与实践 第6版》PDF下载

  • 购买积分:17 如何计算积分?
  • 作  者:(美)斯托林斯著
  • 出 版 社:北京:电子工业出版社
  • 出版年份:2015
  • ISBN:9787121246678
  • 页数:556 页
图书介绍:本书系统介绍了密码编码学与网络安全的基本原理和应用技术。全书的内容分为以下七个部分:对称密码;公钥密码;密码学中的数据完整性算法;相互信任;网络安全和Internet安全和安全协议为网络和Internet提供安全,系统安全;法律与道德问题。本书的第六版与第五版相比,书的章节组织基本不变,但增加了许多新内容。如增加了云安全、新Hash函数标准SHA-3、真随机数产生器、移动设备安全等新内容。而且许多章节的论述方法也作了调整,使之更贴近技术实际,使读者更易理解。

第0章 读者导引 1

0.1 本书概况 1

0.2 读者和教师导读 1

0.3 Internet和Web资源 2

0.4 标准 3

第1章 概览 5

1.1 计算机安全概念 6

1.2 OSI安全框架 9

1.3 安全攻击 10

1.4 安全服务 11

1.5 安全机制 13

1.6 网络安全模型 14

1.7 推荐读物 16

1.8 关键术语、思考题和习题 17

第一部分 对称密码 20

第2章 传统加密技术 20

2.1 对称密码模型 20

2.2 代替技术 24

2.3 置换技术 35

2.4 转轮机 36

2.5 隐写术 38

2.6 推荐读物 39

2.7 关键术语、思考题和习题 40

第3章 分组密码和数据加密标准 44

3.1 传统分组密码结构 45

3.2 数据加密标准 52

3.3 DES的一个例子 53

3.4 DES的强度 55

3.5 分组密码的设计原理 56

3.6 推荐读物 57

3.7 关键术语、思考题和习题 58

第4章 数论和有限域的基本概念 61

4.1 整除性和除法 62

4.2 欧几里得算法 63

4.3 模运算 65

4.4 群、环和域 72

4.5 有限域GF(p) 74

4.6 多项式运算 77

4.7 有限域GF(2n) 82

4.8 推荐读物 91

4.9 关键术语、思考题和习题 91

附录4A mod的含义 94

第5章 高级加密标准 96

5.1 有限域算术 97

5.2 AES的结构 98

5.3 AES的变换函数 102

5.4 AES的密钥扩展 110

5.5 一个AES例子 112

5.6 AES的实现 116

5.7 推荐读物 120

5.8 关键术语、思考题和习题 120

附录5A 系数在GF(28)中的多项式 122

附录5B 简化AES 124

第6章 分组密码的工作模式 131

6.1 多重加密与三重DES 131

6.2 电码本模式 135

6.3 密文分组链接模式 136

6.4 密文反馈模式 138

6.5 输出反馈模式 139

6.6 计数器模式 141

6.7 用于面向分组的存储设备的XTS-AES模式 143

6.8 推荐读物 147

6.9 关键术语、思考题和习题 147

第7章 伪随机数的产生和流密码 151

7.1 随机数产生的原则 152

7.2 伪随机数发生器 155

7.3 使用分组密码的伪随机数发生器 158

7.4 流密码 162

7.5 RC4算法 163

7.6 真随机数发生器 165

7.7 推荐读物 168

7.8 关键术语、思考题和习题 169

第二部分 公钥密码 174

第8章 数论入门 174

8.1 素数 175

8.2 费马定理和欧拉定理 177

8.3 素性测试 179

8.4 中国剩余定理 182

8.5 离散对数 183

8.6 推荐读物 187

8.7 关键术语、思考题和习题 188

第9章 公钥密码学与RSA 191

9.1 公钥密码体制的基本原理 192

9.2 RSA算法 198

9.3 推荐读物 209

9.4 关键术语、思考题和习题 210

附录9A 算法复杂性 213

第10章 密钥管理和其他公钥密码体制 216

10.1 Diffie-Hellman密钥交换 216

10.2 ElGamal密码体制 220

10.3 椭圆曲线算术 222

10.4 椭圆曲线密码学 229

10.5 基于非对称密码的伪随机数发生器 231

10.6 推荐读物 233

10.7 关键术语、思考题和习题 233

第三部分 密码学中的数据完整性算法 238

第11章 密码学Hash函数 238

11.1 密码学Hash函数的应用 239

11.2 两个简单的Hash函数 243

11.3 需求和安全性 244

11.4 基于分组密码链接的Hash函数 249

11.5 安全Hash算法(SHA) 250

11.6 SHA-3 257

11.7 推荐读物 267

11.8 关键术语、思考题和习题 267

第12章 消息认证码 271

12.1 对消息认证的要求 272

12.2 消息认证函数 272

12.3 对消息认证码的要求 277

12.4 MAC的安全性 279

12.5 基于Hash函数的MAC:HMAC 280

12.6 基于分组密码的MAC:DAA和CMAC 283

12.7 认证加密:CCM和GCM 286

12.8 密钥封装 290

12.9 使用Hash函数和MAC的伪随机数发生器 295

12.10 推荐读物 296

12.11 关键术语、思考题和习题 297

第13章 数字签名 299

13.1 数字签名简介 301

13.2 ElGamal数字签名方案 302

13.3 Schnorr数字签名方案 304

13.4 数字签名标准 304

13.5 椭圆曲线数字签名算法 307

13.6 RSA-PSS数字签名算法 309

13.7 推荐读物 313

13.8 关键术语、思考题和习题 314

第四部分 相互信任 318

第14章 密钥管理和分发 318

14.1 基于对称加密的对称密钥分发 318

14.2 基于非对称加密的对称密钥分发 325

14.3 公钥分发 327

14.4 X.5 09证书 331

14.5 公钥基础设施 336

14.6 推荐读物 338

14.7 关键术语、思考题和习题 339

第15章 用户认证 342

15.1 远程用户认证原理 342

15.2 基于对称加密的远程用户认证 344

15.3 Kerberos 347

15.4 基于非对称加密的远程用户认证 360

15.5 联合身份管理 361

15.6 个人身份验证 366

15.7 推荐读物 370

15.8 关键术语、思考题和习题 371

第五部分 网络安全与Internet安全 376

第16章 网络访问控制和云安全 376

16.1 网络访问控制 376

16.2 可扩展认证协议 378

16.3 IEEE 802.1 X基于端口的网络访问控制 381

16.4 云计算 383

16.5 云安全所面临的威胁和对策 387

16.6 云中的数据保护 388

16.7 云安全即服务 391

16.8 推荐读物 393

16.9 关键术语、思考题和习题 394

第17章 传输层安全 395

17.1 Web安全性思考 395

17.2 安全套接层 397

17.3 传输层安全 406

17.4 HTTPS 410

17.5 SSH 411

17.6 推荐读物 419

17.7 关键术语、思考题和习题 419

第18章 无线网络安全 421

18.1 无线网络安全概述 421

18.2 移动设备安全 424

18.3 IEEE 802.1 1无线网络概述 427

18.4 IEEE 802.1 1i无线局域网安全 431

18.5 推荐读物 442

18.6 关键术语、思考题和习题 442

第19章 电子邮件安全 445

19.1 PGP 445

19.2 S/MIME 450

19.3 DKIM 462

19.4 推荐读物 467

19.5 关键术语、思考题和习题 467

附录19A Radix-64转换 468

第20章 IP安全性 471

20.1 IP安全概述 472

20.2 IP安全策略 475

20.3 封装安全有效载荷 479

20.4 组合安全关联 484

20.5 Internet密钥交换 486

20.6 密码学套件 491

20.7 推荐读物 493

20.8 关键术语、思考题和习题 493

附录A 用于密码学和网络安全教学的项目 495

附录B Sage示例 500

参考文献 535

索引 544