《密码编码学与网络安全:原理与实践(5版)》介绍了密码编码学与网络安全的基本原理和应用技*。全书主要包括以下七个部分:对称密码部分讨论了对称加密的算法和设计原则;公钥密码部分讨论了公钥密码的算法和设计原则;密码学中的数据完整性算法部分讨论了密码学Hash函数、消息验证码和数字签名;相互信任部分讨论了密钥管理和认证技*;网络与因特网安全部分讨论了应用密码算法和安全协议为网络和Internet提供安全;法律与道德问题部分讨论了与计算机和网络安全相关的法律与道德问题。《密码编码学与网络安全:原理与实践(5版)》与四版相比,内容和组织结构都做了较大的调整,增加了许多新内容,并采用了在线内容和使用Sage计算机代数系统。
目录
- 序言
- 0章 读者导引
- n0.1 本书概况
- n0.2 读者和教师导读
- n0.3 Internet和Web资源
- n0.4 标准
- n1章 概述
- n1.1 计算机安全概念
- n1.2 OSI安全框架
- n1.3 安全攻击
- n1.4 安全服务
- n1.5 安全机制
- n1.6 网络安全模型
- n1.7 推荐读物和网站
- n1.8 关键*语、思考题和习题
- n部分 对称密码
- n2章 传统加密技*
- n2.1 对称密码模型
- n2.2 代替技*
- n2.3 置换技*
- n2.4 转轮机
- n2.5 隐写*
- n2.6 推荐读物和网站
- n2.7 关键*语、思考题和习题
- n3章 分组密码和数据加密标准
- n3.1 分组密码原理
- n3.2 数据加密标准
- n3.3 DES的一个例子
- n3.4 DES的强度
- n3.5 差分分析和线性分析
- n3.6 分组密码的设计原理
- n3.7 推荐读物和网站
- n3.8 关键*语、思考题和习题
- n4章 数论和有限域的基本概念
- n4.1 整除性和除法
- n4.2 Euclid算法
- n4.3 模运算
- n4.4 *、环和域
- n4.5 有限域GF(p)
- n4.6 多项式运算
- n4.7 有限域GF(2n)
- n4.8 推荐读物和网站
- n4.9 关键*语、思考题和习题
- n附录4A mod的义
- n5章 高级加密标准
- n5.1 有限域算*
- n5.2 AES的结构
- n5.3 AES的变换函数
- n5.4 AES的密钥扩展
- n5.5 一个AES例子
- n5.6 AES的实现
- n5.7 推荐读物和网站
- n5.8 关键*语、思考题和习题
- n附录5A 系数在GF(28)中的多项式
- n附录5B 简化AES
- n6章 分组密码的工作模式
- n6.1 多重加密与三重DES算法
- n6.2 电码本模式
- n6.3 密文分组链接模式
- n6.4 密文反馈模式
- n6.5 输出反馈模式
- n6.6 计数器模式
- n6.7 用于面向分组的存储设备的XTS-AES模式
- n6.8 推荐读物和网站
- n6.9 关键*语、思考题和习题
- n7章 伪随机数的产生和流密码
- n7.1 随机数产生的原则
- n7.2 伪随机数发生器
- n7.3 使用分组密码的伪随机数产生
- n7.4 流密码
- n7.5 RC4算法
- n7.6 真随机数发生器
- n7.7 推荐读物和网站
- n7.8 关键*语、思考题和习题
- n二部分 公钥密码
- n8章 数论入门
- n8.1 素数
- n8.2 费马定理和欧拉定理
- n8.3 素性测试
- n8.4 中国剩余定理
- n8.5 离散对数
- n8.6 推荐读物和网站
- n8.7 关键*语、思考题和习题
- n9章 公钥密码学与RSA
- n9.1 公钥密码体制的基本原理
- n9.2 RSA算法
- n9.3 推荐读物和网站
- n9.4 关键*语、思考题和习题
- n附录9A RSA算法的证明
- n附录9B 算法复杂性
- n10章 密钥管理和其他公钥密码体制
- n10.1 Diffie-Hell*n密钥交换
- n10.2 ElGa*l密码体系
- n10.3 椭圆曲线算*
- n10.4 椭圆曲线密码学
- n10.5 基于非对称密码的伪随机数生成器
- n10.6 推荐读物和网站
- n10.7 关键*语、思考题和习题
- n三部分 密码学数据完整性算法
- n11章 密码学Hash函数
- n11.1 密码学Hash函数的应用
- n11.2 两个简单的Hash函数
- n11.3 需求和安全性
- n11.4 基于分组密码链接的Hash函数
- n11.5 安全Hash算法(SHA)
- n11.6 SHA-3
- n11.7 推荐读物和网站
- n11.8 关键*语、思考题和习题
- n附录11A 生日攻击的数学基础
- n12章 消息认证码
- n12.1 对消息认证的要求
- n12.2 消息认证函数
- n12.3 对消息认证码的要求
- n12.4 MAC的安全性
- n12.5 基于Hash函数的MAC:HMAC
- n12.6 基于分组密码的MAC:DAA和CMAC
- n12.7 认证加密:CCM和GCM
- n12.8 使用Hash函数和MAC产生伪随机数
- n12.9 推荐读物和网站
- n12.10关键*语、思考题和习题
- n13章 数字签名
- n13.1 数字签名
- n13.2 ElGa*l数字签名方案
- n13.3 Schnorr数字签名方案
- n13.4 数字签名标准
- n13.5 推荐读物和网站
- n13.6 关键*语、思考题和习题
- n四部分 相互信任
- n14章 密钥管理和分发
- n14.1 对称加密的对称密钥分发
- n14.2 非对称加密的对称密钥分发
- n14.3 公钥分发
- n14.4 X.509认证服务
- n14.5 公钥基础设施
- n14.6 推荐读物和网站
- n14.7 关键*语、思考题和习题
- n15章 用户认证
- n15.1 远程用户认证原理
- n15.2 基于对称加密的远程用户认证
- n15.3 Kerberos
- n15.4 基于非对称加密的远程用户认证
- n15.5 联合身份管理
- n15.6 推荐读物和网站
- n15.7 关键*语、思考题和习题
- n附录15A Kerberos加密技*
- n五部分 网络与因特网安全
- n16章 传输层安全
- n16.1 Web 安全性思考
- n16.2 安全套接层和传输层安全
- n16.3 传输层安全
- n16.4 HTTPS
- n16.5 SSH
- n16.6 推荐读物和网站
- n16.7 关键*语、思考题和习题
- n17章 无线网络安全
- n17.1 IEEE 802.11 无线网络概述
- n17.2 IEEE 802.11i 无线局域网安全
- n17.3 无线应用通信协议概述
- n17.4 无线传输层安全
- n17.5 WAP端到端安全
- n17.6 推荐读物和网站
- n17.7 关键*语、思考题和习题
- n18章 电子邮件安全
- n18.1 PGP
- n18.2 S/MIME
- n18.3 DKIM
- n18.4 推荐读物和网站
- n18.5 关键*语、思考题和习题
- n附录18A 基数64转换
- n19章 IP安全性
- n19.1 IP安全性概述
- n19.2 IP 安全性策略
- n19.3 封装安全性有效载荷
- n19.4 组合安全性关联
- n19.5 因特网密钥交换
- n19.6 密码学套件
- n19.7 推荐读物和网站
- n19.8 关键*语、思考题和习题
- n附录A 用于密码学和网络安全教学的项目
- n附录B Sage示例
- n参考文献
- n索引
- n在线部分
- n六部分 系统安全
- n20章 入侵者
- n20.1 入侵者
- n20.2 入侵检测
- n20.3 令管理
- n20.4 推荐读物和网站
- n20.5 关键*语、思考题和习题
- n附录20A 基于比率的错误
- n21章 恶意软件
- n21.1 恶意软件的类型
- n21.2 病毒
- n21.3 计算机病毒的防治策略
- n21.4 蠕虫
- n21.5 分布式拒绝服务攻击
- n21.6 推荐读物和网站
- n21.7 关键*语、思考题和习题
- n22章 防火墙
- n22.1 防火墙的必要性
- n22.2 防火墙的特性
- n22.3 防火墙的分类
- n22.4 防火墙基础
- n22.5 防火墙的位置与配置
- n22.6 推荐读物和网站
- n22.7 关键*语、思考题和习题
- n七部分 法律与道德
- n23章 法律与道德
- n23.1 网络犯罪和计算机犯罪
- n23.2 知识产权
- n23.3 隐私
- n23.4 道德问题
- n23.5 推荐读物和网站
- n23.6 关键*语、思考题和习题
- n在线附录
- n附录C Sage习题
- n附录D 标准和标准化组织
- n附录E 线性代数的基本概念
- n附录F 保密和安全的测度
- n附录G 简化DES
- n附录H AES的评估准则
- n附录I 简化AES的补充
- n附录J 背包公钥算法
- n附录K 数字签名算法的证明
- n附录L TCP/IP 和OSI
- n附录M Java密码函数API
- n附录N Whirlpool算法
- n附录O 使用ZIP的数据压缩
- n附录P PGP随机数产生
- n附录Q 国际参考字母表
- n*语表