密码编码学与网络安全:原理与实践 第5版 PDF 文档
21世纪初的5至10年是我国国民经济和社会发展的重要时期,也是信息产业快速发:的关键时期。在我国加人WTO后的今天,培养一支适应国际化竞争的一流T人才队伍是我国高等教育的重要任务之一。信息科学和技术方面人才的优劣与多寡,是我国面对国际竞争时成败的关键因素。
当前,正值我国高等教育特别是信息科学领域的教育调整、变革的重大时期,为使我国教育体制与国际化接轨,有条件的高等院校正在为某些信息学科和技术课程使用国外优秀教材和优秀原版教材,以使我国在计算机教学上尽快赶上国际先进水平。
电子工业出版社秉承多年来引进国外优秀图书的经验,翻译出版了“国外计算机科学:教材系列”丛书,这套教材覆盖学科范围广、领域宽、层次多,既有本科专业课程教材,也有研究生课程教材,以适应不同院系、不同专业、不同层次的师生对教材的需求,广大师生可自由选择和自由组合使用。这些教材涉及的学科方向包括网络与通信、操作系统、计算机组织与结构、算法与数据结构、数据库与信息处理、编程语言、图形图像与多媒体、软件工程等。同时,我们也适当引进了一些优秀英文原版教材,本着翻译版本和英文原版并重的原则,对重点图书既提供英文原版父提供相应的翻译版本。
在图书选题上,我们大都选择国外著名出版公司出版的高校教材,如Pearson Education培生教育出版集团、麦格劳-希尔教育出版集团、麻省理工学院出版社、剑桥大学出版社等。撰教材的许多作者都是蜚声世界的教授、学者,如道格拉斯·科默Douglas E.Comer)、威廉·斯托林斯William Stallings)、入哈维·戴特尔(Harvey M.Deitel)、入尤利斯·布莱克(Uyless Black)等。为确保教材的选题质量和翻译质量,我们约请了清华大学、北京大学、北京航空航天大学、复旦大学、上海交通大学、南京大学、浙江大学、哈尔滨工业大学、华中科技大学、西安交通大学、国防科学技术大学、解放军理工大学等著名高校的教授和骨干教师参与了本系列教材的选题、翻译和审校工作。他们中既有讲授同类教材的骨干教师、博士,也有积累了几十年教学经验的老教授和博士生导师。
在该系列教材的选题、翻译和编辑加工过程中,为提高教材质量,我们做了大量细致的工作,包括对所选教材进行全面论证;选择编辑时力求达到专业对口:对排版、印制质量进行严格把关。
对于英文教材中出现的错误,我们通过与作者联络和网上下载勘误表等方式,逐一进行了修订。此外,我们还将与国外著名出版公司合作,提供一些教材的教学支持资料,希望能为轻课老师提供帮助。今后,我们将继续加强与各高校教师的密切联系,为广大师生引进更多的国外优秀教材和参考书,为我国计算机科学教学体系与国际教学体系的接轨做出努力。
封面
书名
版权
前言
目录
第0章 读者导论
0.1 本书概论
0.2 读者和教师导读
0.3 Internet 和Web资源
第1章 概述
1.1 计算机安全概念
1.1.1 计算机安全的定义
1.1.2 例子
1.1.3 计算机安全的挑战
1.2 OSI 安全框架
1.3 安全攻击
1.3.1 被动攻击
1.3.2 主动攻击
1.4 安全服务
1.4.1 认证
1.4.2 访问控制
1.4.3 数据保密性
1.4.4 数据完整性
1.4.5 不可否认性
1.4.6 可用性服务
1.5 安全机制
1.6 网络安全模型
1.7 推荐读物和网站
1.8 关键术语、思考题和习题
第一部分 对称密码
第2章 传统加密技术
2.1 对称密码模型
2.1.1 密码编码学
2.1.2 密码分析学和穷举攻击
2.2 代替技术
2.2.1 Caesar 密码
2.2.2 单表代替密码
2.2.3 Playfair 密码
2.2.4 Hill 密码
2.2.5 多表代替加密
2.2.6 一次一密
2.3 置换技术
2.4 转轮机
2.5 隐写术
2.6 推荐读物和网站
2.7 关键术语、思考题和习题
第3章 分组密码和数据加密标准
3.1 分组密码原理
3.1.1 流密码与分组密码
3.1.2 Feistel 密码结构的设计动机
3.1.3 Feistel 密码
3.2 数据加密标准
3.2.1 DES 加密
3.2.2 DES解密
3.3 DES 的一个例子
3.3.1 结果
3.3.2 雪崩效应
3.4 DES 的强度
3.4.1 56 位密钥的使用
3.4.2 DES 算法的性质
3.4.3 计时攻击
3.5 差分分析和线性分析
3.5.1 差分密码分析
3.5.2 线性密码分析
3.6 分组密码的设计原理
3.6.1 DES 的设计标准
3.6.2 迭代轮数
3.6.3 函数 F 的设计
3.6.4 密钥扩展算法
3.7 推荐读物和网站
3.8 关键术语、思考题和习题
第4章 数论和有限域的基本概念
4.1 整除法和除法
4.2 Euclid 算法
4.3 模运算
4.4 群、环和域
4.5 有限域 GF(p)
4.6 多项式运算
4.7 有限域 GF(2^n)
4.8 推荐读物和网站
4.9 关键术语、思考题和习题
附录 4A Mod 的含义
第5章 高级加密标准
5.1 有限域算术
5.2 AES的结构
5.2.1 总体结构
5.2.2 详细结构
5.3 AES 变换函数
5.3.1 字节代替变换
5.3.2 行移位变换
5.3.3 列混淆变换
5.3.4 轮密钥加变换
5.4 AES 的密钥扩展
5.4.1 密钥扩展算法
5.4.2 基本原理
5.5 一个 AES 例子
5.5.1 结果
5.5.2 雪崩效应
5.6 AES 的实现
5.6.1 等价的逆密码
5.6.2 实现方面
5.7 推荐读物和网站
5.8 关键术语、思考题和习题
附录5A 系数在GF(2^8)中的多项式
附录5B 简化 AES
第6章 分组密码的工作模式
6.1 多重加密和三重 DES 算法
6.1.1 双重 DES
6.1.2 使用两个密钥的三重DES
6.1.3 使用三个密钥的三重 DES
6.2 电码本模式
6.3 密文分组链接模式
6.4 密文反馈模式
6.5 输出反馈模式
6.6 计数器模式
6.7 面向分组存储设备的 XTS-AES
6.7.1 存储加密要求
6.7.2 单分组上的运算
6.7.3 扇区上的运算
6.8 推荐读物和网站
6.9 关键术语、思考题和习题
第7章 伪随机数的产生和流密码
7.1 伪随机数发生器的原则
7.1.1 随机数的使用
7.1.2 TRNG、PRNG 和 PRF
7.1.3 PRNG 的要求
7.1.4 算法设计
7.2 伪随机数发生器
7.2.1 线性同余发生器
7.2.2 BBS 伪随机数发生器
7.3 使用分组密码的伪随机数产生
7.3.1 使用分组密码运算模式的 PRNG
7.3.2 ANSI X9.17 PRNG
7.4 流密码
7.5 RC4算法
7.5.1 S 的初始化
7.5.2 密钥流的产生
7.5.3 RC4 的强度
7.6 真随机数发生器
7.6.1 熵源
7.6.2 偏离
7.7 推荐读物和网站
7.8 关键术语、思考题和习题
第二部分 公钥密码
第8章 数论入门
8.1 素数
8.2 费马定理和欧拉定理
8.2.1 费马定理
8.2.2 欧拉函数
8.2.3 欧拉定理
8.3 素性测试
8.3.1 Miller-Rabin 算法
8.3.2 一个确定的素数判定算法
8.3.3 素数的分布
8.4 中国剩余定理
8.5 离散对数
8.5.1 模 n 的整数幂
8.5.2 模算数的对数
8.5.3 离散对数的计算
8.6 推荐读物和网站
8.7 关键术语、思考题和习题
第9章 公钥密码学与 RSA
9.1 公钥密码体制的基本原理
9.1.1 公钥密码体制
9.1.2 公钥密码体制的应用
9.1.3 对公钥密码的要求
9.1.4 公钥密码分析
9.2 RSA 算法
9.2.1 算法描述
9.2.2 计算方面的问题
9.2.3 RSA 的安全性
9.3 推荐读物和网站
9.4 关键术语、思考题和习题
附录9A RSA 算法的证明
附录9B 算法复杂性
第10章 密钥管理和其他公钥密码体制
10.1 Diffie-Hellman 密钥交换
10.1.1 算法
10.1.2 密钥交换协议
10.1.3 中间人攻击
10.2 ElGamal 密码体系
10.3 椭圆曲线算术
10.3.1 Abel 群
10.3.2 实数域上的椭圆曲线
10.3.3 Z_p 上的椭圆曲线
10.3.4 GF(2^m) 上的椭圆曲线
10.4 椭圆曲线密码学
10.4.1 用椭圆曲线密码实现 Diffie-Hellman 密钥交换
10.4.2 椭圆曲线加/解密
10.4.3 椭圆曲线密码的安全性
10.5 基于非对称密码的伪随机数发生器
10.5.1 基于 RSA 的PRNG
10.5.2 基于椭圆曲线密码的PRNG
10.6 推荐读物和网站
10.7关键术语、思考题和习题
第三部分 密码学数据完整性算法
第11章 密码学 Hash 函数
11.1 密码学 Hash 函数的应用
11.1.1 消息认证
11.1.2 数字签名
11.1.3 其他应用
11.2 两个简单的 Hsah 函数
11.3 需求和安全性
11.3.1 密码学 Hash 函数的安全性需求
11.3.2 穷举攻击
11.3.3 密码分析
11.4 基于分组密码链接的 Hash 函数
11.5 安全 Hash 算法 (SHA)
11.5.1 SHA-512 逻辑
11.5.2 SHA-512 轮函数
11.5.3 示例
11.6 SHA-3
11.7 推荐读物和网站
11.8 关键术语、思考题和习题
附录 11A 生日攻击的数学基础
第12章 消息认证码
12.1 对消息认证的要求
12.2 消息认证函数
12.2.1 消息加密
12.2.2 消息认证码
12.3 对消息认证码的要求
12.4 MAC 的安全性
12.4.1 穷举攻击
12.4.2 密码分析
12.5 基于 Hash 函数的MAC:HMAC
12.5.1 HMAC 设计目标
12.5.2 HMAC 算法
12.5.3 HMAC 的安全性
12.6 基于分组密码的 MAC:DAA和 CMAC
12.6.1 数据认证算法
12.6.2 基于密码的消息认证码
12.7 认证加密:CCM 和 GCM
12.7.1分组密码链接-消息认证码
12.7.2 Galois/计数器模式
12.8 使用 Hash 函数和 MAC 产生伪随机数
12.8.1 基于 Hash 函数的 PRNG
12.8.2 基于 MAC 的 PRNG
12.9 推荐读物和网站
12.10 关键术语、思考题和习题
第13章 数字签名
13.1 数字签名
13.1.1 特征
13.1.2 攻击和伪造
13.1.3 数字签名需求
13.1.4 直接数字签名
13.2 ElGamal 数字签名方案
13.3 Schnorr 数字签名方案
13.4 数字签名标准
13.4.1 DSS 方法
13.4.2 数字签名算法
13.5 推荐读物和网站
13.6 关键术语、思考题和习题
第四部分 相互信任
第14章 密钥管理和分发
14.1 对称加密的对称密钥分发
14.2 非对称加密的对称密钥分发
14.3 公钥分发
14.4 X.509 认证服务
14.5 公钥基础设施
14.6 推荐读物和网站
14.7 关键术语、思考题和习题
第15章 用户认证
15.1 远程用户认证原理
15.2 基于对称加密的远程用户认证
15.3 Kerberos
15.4 基于非对称加密的远程用户认证
15.5联合身份管理
15.6 推荐读物和网站
15.7 关键术语、思考题和习题
附录15A Kerberos 加密技术
第五部分 网络与因特网安全
第16章 传输层安全
16.1 Web 安全性思考
16.2 安全套接层和传输层安全
16.3 传输层安全
16.4 HTTPS
16.5 SSH
16.6 推荐读物和网站
16.7 关键术语、思考题和习题
第17章 无线网络安全
17.1 IEEE 802.11 无线网络概述
17.2 IEEE 802.11i 无线局域网安全
17.3 无线应用通信协议概述
17.4 无线传输层安全
17.5 WAP 端到端安全
17.6 推荐读物和网站
17.7 关键术语、思考题和习题
第18章 电子邮件安全
18.1 PGP
18.2 S/MIME
18.3 DKIM
18.4 推荐读物和网站
18.5 关键术语、思考题和习题
附录18A 基数 64 转换
第19章 IP 安全性
19.1 IP 安全性概述
19.2 IP 安全性策略
19.3 封装安全性有效载荷
19.4 结合安全性关联
19.5 因特网密钥交换
19.6 密码学套件
19.7 推荐读物和网站
19.8 关键术语、思考题和习题
附录A 用于密码学和网络安全教学的项目
A.1 Sage 计算机代数项目
A.2 黑客项目
A.3 分组密码项目
A.4 实验室练习
A.5 研究项目
A.6 编程项目
A.7 安全评估实践
A.8 书面作业
A.9 阅读/报告作业
附录B Sage 示例
B.1 线性代数和矩阵函数
B.2 第二章:古典密码
B.3 第3章:分组密码和数据加密标准 DES
B.4 第4章:数论和有限域基本概念
B.5 第5章:高级加密标准 AES
B.6 第6章:伪随机数发生器和流密码
B.7 第8章:数论
B.8 第9章:公钥密码和 RSA
B.9 第10章:其他公钥密码算法
B.10 第11章:密码学 Hash 函数
B.11 第13章:数字签名
参考文献
下载地址:https://www.wenjiangs.com/wp-content/uploads/staticcdn/pdf/49498b06f2.zip
如果你对这篇内容有疑问,欢迎到本站社区发帖提问 参与讨论,获取更多帮助,或者扫码二维码加入 Web 技术交流群。
上一篇: 经典密码学与现代密码学 PDF 文档
下一篇: Linux 常用命令手册 PDF 文档
绑定邮箱获取回复消息
由于您还没有绑定你的真实邮箱,如果其他用户或者作者回复了您的评论,将不能在第一时间通知您!
发布评论