密碼學與網絡安全

出版時間:2009-1  出版社:清華大學出版社  作者:福羅贊  頁數(shù):658  
Tag標簽:無  

前言

  互聯(lián)網作為一個世界范圍的通信網絡,已經在許多方面改變了我們的日常生活。一個最新的商業(yè)上的例子就是每個人都可以在線購物。萬維網(WWW)還可以讓我們分享信息。電子郵件的技術把世界各個角落的人聯(lián)系在了一起。這種必然的發(fā)展也形成了對互聯(lián)網的依賴?! 』ヂ?lián)網作為一個開放的論壇,已經產生了一些安全方面的問題。互聯(lián)網需要有機密性、完整性和可信性。人們需要確保網絡通信是機密的。當我們在線購物時,我們需要確保出售方是真實的。當我們把交易請求發(fā)送給銀行時,我們還要保證信息的完整性不被破壞。

內容概要

  《密碼學與網絡安全》延續(xù)了Forouzan先生一貫的風格,以通俗易懂的方式全面闡述了密碼學與計算機網絡安全問題所涉及的各方面內容,從全局角度介紹了計算機網絡安全的概念、體系結構和模式?!睹艽a學與網絡安全》以因特網為框架,以形象直觀的描述手法,詳細地介紹了密碼學、數(shù)據(jù)通信和網絡領域的基礎知識、基本概念、基本原理和實踐方法,堪稱密碼學與網絡安全方面的經典著作。

作者簡介

  Behrouz A. Forouzan 先生畢業(yè)于加州大學艾爾溫分校,現(xiàn)在是迪安那大學教授,從事計算機信息系統(tǒng)方面的研究工作。此外,他還是多家公司的系統(tǒng)開發(fā)咨詢顧問。除本書外,F(xiàn)orouzan還著有多部成功的編程與網絡方面的書籍,有的已經成為該領域的權威性著作,例如《TCP/IP協(xié)議族(第3版)》和《密碼學與網絡安全》等。

書籍目錄

第1章 導言1.1 安全目標1.1.1 機密性1.1.2 完整性1.1.3 可用性1.2 攻擊1.2.1 威脅機密性的攻擊1.2.2 威脅完整性的攻擊1.2.3 威脅可用性的攻擊1.2.4 被動攻擊與主動攻擊1.3 服務和機制1.3.1 安全服務1.3.2 安全機制1.3.3 服務和機制之間的關系1.4 技術1.4.1 密碼術1.4.2 密寫術1.5 本書的其余部分第Ⅰ部分 對稱密鑰加密第Ⅱ部分 非對稱密鑰加密第Ⅲ部分 完整性、驗證和密鑰管理第Ⅳ部分 網絡安全1.6 推薦閱讀1.7 關鍵術語1.8 概要1.9 習題集第Ⅰ部分 對稱密鑰加密第2章 密碼數(shù)學 第Ⅰ部分:模算法、同余和矩陣2.1 整數(shù)算法2.1.1 整數(shù)集2.1.2 二進制運算2.1.3 整數(shù)除法2.1.4 整除性2.1.5 線性丟番圖方程2.2 模運算2.2.1 模算符2.2.2 余集:Zn2.2.3 同余2.2.4 在集合Zn當中的運算2.2.5 逆2.2.6 加法表和乘法表2.2.7 加法集和乘法集的不同2.2.8 另外兩個集合2.3 矩陣2.3.1 定義2.3.2 運算和關系2.3.3 行列式2.3.4 逆2.3.5 剩余陣2.4 線性同余2.4.1 單變量線性方程2.4.2 線性方程組2.5 推薦閱讀2.6 關鍵術語2.7 概要2.8 習題集第3章 傳統(tǒng)對稱密鑰密碼3.1 導言3.1.1 Kerckhoff原理3.1.2 密碼分析3.1.3  傳統(tǒng)密碼的分類3.2 代換密碼3.2.1 單碼代換密碼3.2.2 多碼代換密碼3.3 換位密碼3.3.1 無密鑰換位密碼3.3.2 有密鑰的換位密碼3.3.3 把兩種方法組合起來3.4 流密碼和分組密碼3.4.1 流密碼3.4.2 分組密碼3.4.3 組合3.5 推薦閱讀3.6 關鍵術語3.7 概要3.8 習題集第4章 密碼數(shù)學 第Ⅱ部分:代數(shù)結構4.1 代數(shù)結構4.1.1 群4.1.2 環(huán)4.1.3 域4.1.4 小結4.2 GF(2n)域4.2.1 多項式4.2.2 運用一個生成器4.2.3 小結4.3 推薦閱讀4.4 關鍵術語4.5 概要4.6 習題集第5章 現(xiàn)代對稱密鑰密碼5.1 現(xiàn)代分組密碼5.1.1 代換與換位5.1.2 作為置換群的分組密碼5.1.3 現(xiàn)代分組密碼的成分5.1.4 換字盒5.1.5 乘積密碼5.1.6 兩類乘積密碼5.1.7 關于分組密碼的攻擊5.2 現(xiàn)代流密碼5.2.1 同步流密碼5.2.2 異步流密碼5.3 推薦閱讀5.4 關鍵術語5.5 概要5.6 習題集第6章 數(shù)據(jù)加密標準(DES)6.1 導言6.1.1 數(shù)據(jù)加密標準(DES)簡史6.1.2 概觀6.2 DES的結構6.2.1 初始置換和最終置換6.2.2 輪6.2.3 密碼和反向密碼6.2.4 示例6.3 DES分析6.3.1 性質6.3.2 設計標準6.3.3 DES的缺陷6.4 多重 DES6.4.1 雙重DES6.4.2 三重DES6.5 DES的安全性6.5.1 蠻力攻擊6.5.2 差分密碼分析6.5.3 線性密碼分析6.6 推薦閱讀6.7 關鍵術語6.8 概要6.9 習題集第7章 高級加密標準(AES)7.1 導言7.1.1 高級加密標準(AES)簡史7.1.2 標準7.1.3 輪7.1.4 數(shù)據(jù)單位7.1.5 每一個輪的結構7.2 轉換7.2.1 代換7.2.2 置換7.2.3 混合7.2.4 密鑰加7.3 密鑰擴展7.3.1 在AES-128中的密鑰擴展7.3.2 AES-192和AES-256中的密鑰擴展7.3.3 密鑰擴展分析7.4 密碼7.4.1 源設計7.4.2 選擇性設計7.5 示例7.6 AES的分析7.6.1 安全性7.6.2 可執(zhí)行性7.6.3 復雜性和費用7.7 推薦閱讀7.8 關鍵術語7.9 概要7.10 習題集第8章 應用現(xiàn)代對稱密鑰 密碼的加密8.1 現(xiàn)代分組密碼的應用8.1.1 電子密碼本模式8.1.2 密碼分組鏈接(CBC)模式8.1.3 密碼反饋(CFB)模式8.1.4 輸出反饋(OFB)模式8.1.5 計數(shù)器(CTR)模式8.2 流密碼的應用8.2.1 RC48.2.2 A5/18.3 其他問題8.3.1 密鑰管理8.3.2 密鑰生成8.4 推薦閱讀8.5 關鍵術語8.6 概要8.7 習題集第Ⅱ部分 非對稱密鑰加密第9章 密碼數(shù)學 第Ⅲ部分:素數(shù)及其相關的同余方程9.1 素數(shù)9.1.1 定義9.1.2 素數(shù)的基數(shù)9.1.3 素性檢驗9.1.4 Euler Phi-(歐拉?(n))函數(shù)9.1.5 Fermat(費爾馬)小定理9.1.6 Euler定理9.1.7 生成素數(shù)9.2 素性測試9.2.1 確定性算法9.2.2 概率算法9.2.3 推薦的素性檢驗9.3 因數(shù)分解9.3.1 算術基本定理9.3.2 因數(shù)分解方法9.3.3 Fermat方法 2489.3.4 Pollard p – 1方法9.3.5 Pollard rho方法9.3.6 更有效的方法9.4 中國剩余定理9.5 二次同余9.5.1 二次同余模一個素數(shù)9.5.2 二次同余模一個復合數(shù)9.6 指數(shù)與對數(shù)9.6.1 指數(shù)9.6.2 對數(shù)9.7 推薦閱讀9.8 關鍵術語9.9 概要9.10 習題集第10章 非對稱密鑰密碼學10.1 導言10.1.1 密鑰10.1.2 一般概念10.1.3 雙方的需要10.1.4 單向暗門函數(shù)10.1.5 背包密碼系統(tǒng)10.2 RSA密碼系統(tǒng)10.2.1 簡介10.2.2 過程10.2.3 一些普通的例子10.2.4 針對RSA的攻擊10.2.5 建議10.2.6 最優(yōu)非對稱加密填充(OAEP)10.2.7 應用10.3 RABIN密碼系統(tǒng)10.3.1 過程10.3.2 Rabin系統(tǒng)的安全性10.4 ELGAMAL密碼系統(tǒng)10.4.1 ElGamal密碼系統(tǒng)10.4.2 過程10.4.3 證明10.4.4 分析10.4.5 ElGamal的安全性10.4.6 應用10.5 橢圓曲線密碼系統(tǒng)10.5.1 基于實數(shù)的橢圓曲線10.5.2 基于GF( p)的橢圓曲線10.5.3 基于GF(2n)的橢圓曲線10.5.4 模擬ElGamal的橢圓曲線加密系統(tǒng)10.6 推薦閱讀10.7 關鍵術語10.8 概要10.9 習題集第Ⅲ部分 完整性、驗證和密鑰管理第11章 信息的完整性和信息驗證11.1 信息完整性11.1.1 文檔與指紋11.1.2 信息與信息摘要11.1.3 區(qū)別11.1.4 檢驗完整性11.1.5 加密hash函數(shù)標準11.2 隨機預言模型11.2.1 鴿洞原理11.2.2 生日問題11.2.3 針對隨機預言模型的攻擊11.2.4 針對結構的攻擊11.3 信息驗證11.3.1 修改檢測碼11.3.2 信息驗證代碼(MAC)11.4 推薦閱讀11.5 關鍵術語11.6 概要11.7 習題集第12章 加密hash函數(shù)12.1 導言12.1.1 迭代hash函數(shù)12.1.2 兩組壓縮函數(shù)12.2 SHA-51212.2.1 簡介12.2.2 壓縮函數(shù)12.2.3 分析12.3 WHIRLPOOL12.3.1 Whirlpool密碼12.3.2 小結12.3.3 分析12.4 推薦閱讀12.5 關鍵術語12.6 概要12.7 習題集第13章 數(shù)字簽名13.1 對比13.1.1 包含性13.1.2 驗證方法13.1.3 關系13.1.4 二重性13.2 過程13.2.1 密鑰需求13.2.2 摘要簽名13.3 服務13.3.1 信息身份驗證13.3.2 信息完整性13.3.3 不可否認性13.3.4 機密性13.4 針對數(shù)字簽名的攻擊13.4.1 攻擊類型13.4.2 偽造類型13.5 數(shù)字簽名方案13.5.1 RSA數(shù)字簽名方案13.5.2 ElGamal數(shù)字簽名方案13.5.3 Schnorr數(shù)字簽名方案13.5.4 數(shù)字簽名標準(DSS)13.5.5 橢圓曲線數(shù)字簽名方案13.6 變化與應用13.6.1 變化13.6.2 應用13.7 推薦閱讀13.8 關鍵術語13.9 概要13.10 習題集第14章 實體驗證14.1 導言14.1.1 數(shù)據(jù)源驗證與實體驗證14.1.2 驗證的類型14.1.3 實體驗證和密鑰管理14.2 口令14.2.1 固定口令14.2.2 一次性密碼14.3 挑戰(zhàn)—應答14.3.1 對稱密鑰密碼的運用14.3.2 帶密鑰hash函數(shù)的應用14.3.3 非對稱密鑰密碼的應用14.3.4 數(shù)字簽名的應用14.4 零知識14.4.1 Fiat-Shamir協(xié)議14.4.2 Feige-Fiat-Shamir協(xié)議14.4.3 Guillou-Quisquater協(xié)議14.5 生物測試14.5.1 設備14.5.2 注冊14.5.3 驗證14.5.4 技術14.5.5 準確性14.5.6 應用14.6 推薦閱讀14.7 關鍵術語14.8 概要14.9 習題集第15章 密鑰管理15.1 對稱密鑰分配15.2 KERBEROS15.2.1 服務器15.2.2 操作15.2.3 不同服務器的運用15.2.4 Kerberos第五版15.2.5 領域15.3 對稱密鑰協(xié)定15.3.1 Diffie-Hellman密鑰協(xié)定15.3.2 站對站密鑰協(xié)定15.4 公鑰分配15.4.1 公鑰公布15.4.2 可信中心15.4.3 可信中心的控制15.4.4 認證機關15.4.5 X.50915.4.6 公鑰基礎設施(PKI)15.5 推薦閱讀15.6 關鍵術語15.7 概要15.8 習題集第Ⅳ部分 網 絡 安 全第16章 應用層的安全性:PGP和S/MIME16.1 電子郵件16.1.1 電子郵件的構造16.1.2 電子郵件的安全性16.2 PGP16.2.1 情景16.2.2 密鑰環(huán)16.2.3 PGP證書16.2.4 密鑰撤回16.2.5 從環(huán)中提取消息16.2.6 PGP包16.2.7 PGP信息16.2.8 PGP的應用16.3 S/MIME16.3.1 MIME16.3.2 S/MIME16.3.3 S/MIME的應用16.4 推薦閱讀16.5 關鍵術語16.6 概要16.7 習題集第17章 傳輸層的安全性:SSL和TLS17.1 SSL結構17.1.1 服務17.1.2 密鑰交換算法17.1.3 加密/解密算法17.1.4 散列算法17.1.5 密碼套件17.1.6 壓縮算法17.1.7 加密參數(shù)的生成17.1.8 會話和連接17.2 4個協(xié)議17.2.1 握手協(xié)議17.2.2 改變密碼規(guī)格協(xié)議17.2.3 告警協(xié)議17.2.4 記錄協(xié)議17.3 SSL信息構成17.3.1 改變密碼規(guī)格協(xié)議17.3.2 告警協(xié)議17.3.3 握手協(xié)議17.3.4 應用數(shù)據(jù)17.4 傳輸層安全17.4.1 版本17.4.2 密碼套件17.4.3 加密秘密的生成17.4.4 告警協(xié)議17.4.5 握手協(xié)議17.4.6 記錄協(xié)議17.5 推薦閱讀17.6 關鍵術語17.7 概要17.8 習題集第18章 網絡層的安全:IPSec18.1 兩種模式18.2 兩個安全協(xié)議18.2.1 驗證文件頭(AH)18.2.2 封裝安全載荷(ESP)18.2.3 IPv4和IPv618.2.4 AH和ESP18.2.5 IPSec提供的服務18.3 安全關聯(lián)18.3.1 安全關聯(lián)的概念18.3.2 安全關聯(lián)數(shù)據(jù)庫(SAD)18.4 安全策略18.5 互聯(lián)網密鑰交換(IKE)18.5.1 改進的Diffie-Hellman密鑰交換18.5.2 IKE階段18.5.3 階段和模式18.5.4 階段Ⅰ:主模式18.5.5 階段Ⅰ:野蠻模式18.5.6 階段Ⅱ:快速模式18.5.7 SA算法18.6 ISAKMP18.6.1 一般文件頭18.6.2 有效載荷18.7 推薦閱讀18.8 關鍵術語18.9 概要18.10 習題集附錄A ASCII附錄B 標準與標準化組織附錄C TCP/IP套件附錄D 初等概率附錄E 生日問題附錄F 信息論附錄G 不可約多項式與本原多項式列舉附錄H 小于10 000的素數(shù)附錄I 整數(shù)的素因數(shù)附錄J 小于1000素數(shù)的一次本原根列表附錄K 隨機數(shù)生成器附錄L 復雜度附錄M ZIP附錄N DES差分密碼分析和DES線性密碼分析附錄O 簡化DES(S-DES)附錄P 簡化AES(S-AES)附錄Q 一些證明術語表參考文獻

章節(jié)摘錄

  第1章 導言  目標  本章的幾個目標是:  ·明確三種安全目標  ·明確威脅安全目標的幾種攻擊  · 明確安全服務的內容及其和三種安全目標的聯(lián)系  ·介紹兩種實現(xiàn)安全機制的技術:密碼術和密寫術  我們生活在信息時代,在生活的各方面都需要保持信息暢通。換句話說,信息是一種資產,它和其他任何資產一樣具有價值,需要被保護以避免攻擊?! 榱税踩?,信息要被隱藏起來以避免未經授權的訪問(機密性),被保護起來以避免未經授權的更改(完整性),還要保證對授權實體隨時可用(可用性)?! ≈钡綆资昵埃畔⒉疟唤M織在一起并保存在物理文檔中。訪問人被限制在該組織內已被授權并可信賴的少數(shù)幾個人中,這樣就實現(xiàn)了文檔的機密性?! ‰S著計算機的出現(xiàn),信息儲存被電子化。信息并不是存儲于物理介質之中,而是存于計算機中。然而三種安全要求卻并未因此而改變。存儲于計算機中的信息要求具有機密性、完整性和有效性,然而實現(xiàn)這三種要求的方法各不相同并具有挑戰(zhàn)性?! ∵^去的20年中,計算機網絡在信息應用上掀起了一場革命。信息是分散的,利用計算機網絡,一個被授權的人可以從很遠的地方發(fā)送或接收信息。上述三種要求(機密性、完整性和可用性)不但并未改變,而且具有了新的含義。不僅在信息被保存在計算機當中時要確保其機密性,而且應當有一種方法,能使信息在由一臺計算機被發(fā)送到另一臺計算機的過程中,也能保證其機密性?! ≡诒菊轮?,我們首先討論信息安全的三個主要目標,然后再來了解一下什么樣的攻擊才能對這三個目標構成威脅,并且進一步討論與這三種安全目標有關的安全服務。最后,我們詳細論述提供安全服務的機制,同時介紹用來實現(xiàn)安全機制的技術。

編輯推薦

  《密碼學與網絡安全》作者Behrouz A Forouzan運用一種易于理解的寫作風格和直觀的表述方法,為我們全面介紹了密碼學與網絡安全方面的概念。他把難于理解的教學概念穿插在了中間的章節(jié)中,這樣既為后面章節(jié)的學習打下必要的數(shù)學基礎,又緊密結合密碼學,使枯燥的數(shù)學概念變得妙趣橫生。概念闡釋直觀、易懂稗序可用性強,便于學生實踐最新的網絡安全技術,貼近實際?!  睹艽a學與網絡安全》(包括其中文導讀英文版)可作為大學本科通信相關專業(yè)的教科書,也可作為對密碼學與網絡安全有興趣的讀者的自學用書。

圖書封面

圖書標簽Tags

評論、評分、閱讀與下載


    密碼學與網絡安全 PDF格式下載


用戶評論 (總計0條)

 
 

 

250萬本中文圖書簡介、評論、評分,PDF格式免費下載。 第一圖書網 手機版

京ICP備13047387號-7