複製鏈接
請複製以下鏈接發送給好友

密碼學與網絡安全

鎖定
《密碼學與網絡安全》是清華大學出版社出版的圖書,作者是(美國)(BehrouzA.Forouzan)福羅贊。
中文名
密碼學與網絡安全 [1] 
作    者
(美國)(Behrouz A.Forouzan)福羅贊
譯    者
馬振晗 賈軍保
出版社
清華大學出版社
頁    數
658 頁
ISBN
9787302185840
定    價
79.8 元
開    本
16 開
裝    幀
平裝

密碼學與網絡安全圖書簡介

《密碼學與網絡安全》延續了Forouzan先生一貫的風格,以通俗易懂的方式全面闡述了密碼學與計算機網絡安全問題所涉及的各方面內容,從全局角度介紹了計算機網絡安全的概念、體系結構和模式。《密碼學與網絡安全》以因特網為框架,以形象直觀的描述手法,詳細地介紹了密碼學、數據通信和網絡領域的基礎知識、基本概念、基本原理和實踐方法,堪稱密碼學與網絡安全方面的經典著作。
《密碼學與網絡安全》(包括其中文導讀英文版)可作為大學本科通信相關專業的教科書,也可作為對密碼學與網絡安全有興趣的讀者的自學用書。

密碼學與網絡安全作者簡介

Behrouz A. Forouzan 先生畢業於加州大學艾爾温分校,現在是迪安那大學教授,從事計算機信息系統方面的研究工作。此外,他還是多家公司的系統開發諮詢顧問。除本書外,Forouzan還著有多部成功的編程與網絡方面的書籍,有的已經成為該領域的權威性著作,例如《TCP/IP協議族(第3版)》和《密碼學與網絡安全》等。 [1] 

密碼學與網絡安全編輯推薦

《密碼學與網絡安全》作者Behrouz A Forouzan運用一種易於理解的寫作風格和直觀的表述方法,為我們全面介紹了密碼學與網絡安全方面的概念。他把難於理解的教學概念穿插在了中間的章節中,這樣既為後面章節的學習打下必要的數學基礎,又緊密結合密碼學,使枯燥的數學概念變得妙趣橫生。概念闡釋直觀、易懂稗序可用性強,便於學生實踐最新的網絡安全技術,貼近實際。

密碼學與網絡安全目錄

第1章 導言
1.1 安全目標
1.1.1 機密性
1.1.2 完整性
1.1.3 可用性
1.2 攻擊
1.2.1 威脅機密性的攻擊
1.2.2 威脅完整性的攻擊
1.2.3 威脅可用性的攻擊
1.2.4 被動攻擊與主動攻擊
1.3 服務和機制
1.3.1 安全服務
1.3.2 安全機制
1.3.3 服務和機制之間的關係
1.4 技術
1.4.1 密碼術
1.4.2 密寫術
1.5 本書的其餘部分
第Ⅰ部分 對稱密鑰加密
第Ⅱ部分 非對稱密鑰加密
第Ⅲ部分 完整性、驗證和密鑰管理
第Ⅳ部分 網絡安全
1.6 推薦閲讀
1.7 關鍵術語
1.8 概要
1.9 習題集
第Ⅰ部分 對稱密鑰加密
第2章 密碼數學 第Ⅰ部分:模算法、同餘和矩陣
2.1 整數算法
2.1.1 整數集
2.1.2 二進制運算
2.1.3 整數除法
2.1.4 整除性
2.1.5 線性丟番圖方程
2.2 模運算
2.2.1 模算符
2.2.2 餘集:Zn
2.2.3 同餘
2.2.4 在集合Zn當中的運算
2.2.5 逆
2.2.6 加法表和乘法表
2.2.7 加法集和乘法集的不同
2.2.8 另外兩個集合
2.3 矩陣
2.3.1 定義
2.3.2 運算和關係
2.3.3 行列式
2.3.4 逆
2.3.5 剩餘陣
2.4 線性同餘
2.4.1 單變量線性方程
2.5 推薦閲讀
2.6 關鍵術語
2.7 概要
2.8 習題集
第3章 傳統對稱密鑰密碼
3.1 導言
3.1.1 Kerckhoff原理
3.1.2 密碼分析
3.1.3  傳統密碼的分類
3.2 代換密碼
3.2.1 單碼代換密碼
3.2.2 多碼代換密碼
3.3 換位密碼
3.3.1 無密鑰換位密碼
3.3.2 有密鑰的換位密碼
3.3.3 把兩種方法組合起來
3.4 流密碼和分組密碼
3.4.1 流密碼
3.4.2 分組密碼
3.4.3 組合
3.5 推薦閲讀
3.6 關鍵術語
3.7 概要
3.8 習題集
第4章 密碼數學 第Ⅱ部分:代數結構
4.1 代數結構
4.1.1 羣
4.1.2 環
4.1.3 域
4.1.4 小結
4.2 GF(2n)域
4.2.1 多項式
4.2.2 運用一個生成器
4.2.3 小結
4.3 推薦閲讀
4.4 關鍵術語
4.5 概要
4.6 習題集
第5章 現代對稱密鑰密碼
5.1 現代分組密碼
5.1.1 代換與換位
5.1.2 作為置換羣的分組密碼
5.1.3 現代分組密碼的成分
5.1.4 換字盒
5.1.5 乘積密碼
5.1.6 兩類乘積密碼
5.1.7 關於分組密碼的攻擊
5.2 現代流密碼
5.2.1 同步流密碼
5.2.2 異步流密碼
5.3 推薦閲讀
5.4 關鍵術語
5.5 概要
5.6 習題集
第6章 數據加密標準(DES)
6.1 導言
6.1.1 數據加密標準(DES)簡史
6.1.2 概觀
6.2 DES的結構
6.2.1 初始置換和最終置換
6.2.2 輪
6.2.3 密碼和反向密碼
6.2.4 示例
6.3 DES分析
6.3.1 性質
6.3.2 設計標準
6.3.3 DES的缺陷
6.4 多重 DES
6.4.1 雙重DES
6.4.2 三重DES
6.5 DES的安全性
6.5.1 蠻力攻擊
6.5.2 差分密碼分析
6.5.3 線性密碼分析
6.6 推薦閲讀
6.7 關鍵術語
6.8 概要
6.9 習題集
第7章 高級加密標準(AES)
7.1 導言
7.1.1 高級加密標準(AES)簡史
7.1.2 標準
7.1.3 輪
7.1.4 數據單位
7.1.5 每一個輪的結構
7.2 轉換
7.2.1 代換
7.2.2 置換
7.2.3 混合
7.2.4 密鑰加
7.3 密鑰擴展
7.3.1 在AES-128中的密鑰擴展
7.3.2 AES-192和AES-256中的密鑰擴展
7.3.3 密鑰擴展分析
7.4 密碼
7.4.1 源設計
7.4.2 選擇性設計
7.5 示例
7.6 AES的分析
7.6.1 安全性
7.6.2 可執行性
7.6.3 複雜性和費用
7.7 推薦閲讀
7.8 關鍵術語
7.9 概要
7.10 習題集
第8章 應用現代對稱密鑰 密碼的加密
8.1 現代分組密碼的應用
8.1.1 電子密碼本模式
8.1.2 密碼分組鏈接(CBC)模式
8.1.3 密碼反饋(CFB)模式
8.1.4 輸出反饋(OFB)模式
8.1.5 計數器(CTR)模式
8.2 流密碼的應用
8.2.1 RC4
8.2.2 A5/1
8.3 其他問題
8.3.1 密鑰管理
8.3.2 密鑰生成
8.4 推薦閲讀
8.5 關鍵術語
8.6 概要
8.7 習題集
第Ⅱ部分 非對稱密鑰加密
第9章 密碼數學 第Ⅲ部分:素數及其相關的同餘方程
9.1 素數
9.1.1 定義
9.1.2 素數的基數
9.1.3 素性檢驗
9.1.4 Euler Phi-(歐拉?(n))函數
9.1.5 Fermat(費爾馬)小定理
9.1.6 Euler定理
9.1.7 生成素數
9.2 素性測試
9.2.1 確定性算法
9.2.2 概率算法
9.2.3 推薦的素性檢驗
9.3 因數分解
9.3.1 算術基本定理
9.3.2 因數分解方法
9.3.3 Fermat方法 248
9.3.4 Pollard p – 1方法
9.3.5 Pollard rho方法
9.3.6 更有效的方法
9.4 中國剩餘定理
9.5 二次同餘
9.5.1 二次同餘模一個素數
9.5.2 二次同餘模一個複合數
9.6 指數與對數
9.6.1 指數
9.6.2 對數
9.7 推薦閲讀
9.8 關鍵術語
9.9 概要
9.10 習題集
第10章 非對稱密鑰密碼學
10.1 導言
10.1.1 密鑰
10.1.2 一般概念
10.1.3 雙方的需要
10.1.4 單向暗門函數
10.1.5 揹包密碼系統
10.2 RSA密碼系統
10.2.1 簡介
10.2.2 過程
10.2.3 一些普通的例子
10.2.4 針對RSA的攻擊
10.2.5 建議
10.2.6 最優非對稱加密填充(OAEP)
10.2.7 應用
10.3 RABIN密碼系統
10.3.1 過程
10.3.2 Rabin系統的安全性
10.4 ELGAMAL密碼系統
10.4.1 ElGamal密碼系統
10.4.2 過程
10.4.3 證明
10.4.4 分析
10.4.5 ElGamal的安全性
10.4.6 應用
10.5 橢圓曲線密碼系統
10.5.1 基於實數的橢圓曲線
10.5.2 基於GF( p)的橢圓曲線
10.5.3 基於GF(2n)的橢圓曲線
10.5.4 模擬ElGamal的橢圓曲線加密系統
10.6 推薦閲讀
10.7 關鍵術語
10.8 概要
10.9 習題集
第Ⅲ部分 完整性、驗證和密鑰管理
第11章 信息的完整性和信息驗證
11.1 信息完整性
11.1.1 文檔與指紋
11.1.2 信息與信息摘要
11.1.3 區別
11.1.4 檢驗完整性
11.1.5 加密hash函數標準
11.2 隨機預言模型
11.2.1 鴿洞原理
11.2.2 生日問題
11.2.3 針對隨機預言模型的攻擊
11.2.4 針對結構的攻擊
11.3 信息驗證
11.3.1 修改檢測碼
11.3.2 信息驗證代碼(MAC)
11.4 推薦閲讀
11.5 關鍵術語
11.6 概要
11.7 習題集
第12章 加密hash函數
12.1 導言
12.1.1 迭代hash函數
12.1.2 兩組壓縮函數
12.2 SHA-512
12.2.1 簡介
12.2.2 壓縮函數
12.2.3 分析
12.3 WHIRLPOOL
12.3.1 Whirlpool密碼
12.3.2 小結
12.3.3 分析
12.4 推薦閲讀
12.5 關鍵術語
12.6 概要
12.7 習題集
第13章 數字簽名
13.1 對比
13.1.1 包含性
13.1.2 驗證方法
13.1.3 關係
13.1.4 二重性
13.2 過程
13.2.1 密鑰需求
13.2.2 摘要簽名
13.3 服務
13.3.1 信息身份驗證
13.3.2 信息完整性
13.3.3 不可否認性
13.3.4 機密性
13.4 針對數字簽名的攻擊
13.4.1 攻擊類型
13.4.2 偽造類型
13.5 數字簽名方案
13.5.1 RSA數字簽名方案
13.5.2 ElGamal數字簽名方案
13.5.3 Schnorr數字簽名方案
13.5.4 數字簽名標準(DSS)
13.5.5 橢圓曲線數字簽名方案
13.6 變化與應用
13.6.1 變化
13.6.2 應用
13.7 推薦閲讀
13.8 關鍵術語
13.9 概要
13.10 習題集
第14章 實體驗證
14.1 導言
14.1.1 數據源驗證與實體驗證
14.1.2 驗證的類型
14.1.3 實體驗證和密鑰管理
14.2 口令
14.2.1 固定口令
14.2.2 一次性密碼
14.3 挑戰—應答
14.3.1 對稱密鑰密碼的運用
14.3.2 帶密鑰hash函數的應用
14.3.3 非對稱密鑰密碼的應用
14.3.4 數字簽名的應用
14.4 零知識
14.4.1 Fiat-Shamir協議
14.4.2 Feige-Fiat-Shamir協議
14.4.3 Guillou-Quisquater協議
14.5 生物測試
14.5.1 設備
14.5.2 註冊
14.5.3 驗證
14.5.4 技術
14.5.5 準確性
14.5.6 應用
14.6 推薦閲讀
14.7 關鍵術語
14.8 概要
14.9 習題集
第15章 密鑰管理
15.1 對稱密鑰分配
15.2 KERBEROS
15.2.1 服務器
15.2.2 操作
15.2.3 不同服務器的運用
15.2.4 Kerberos第五版
15.2.5 領域
15.3 對稱密鑰協定
15.3.1 Diffie-Hellman密鑰協定
15.3.2 站對站密鑰協定
15.4 公鑰分配
15.4.1 公鑰公佈
15.4.2 可信中心
15.4.3 可信中心的控制
15.4.4 認證機關
15.4.5 X.509
15.4.6 公鑰基礎設施(PKI)
15.5 推薦閲讀
15.6 關鍵術語
15.7 概要
15.8 習題集
第Ⅳ部分 網 絡 安 全
第16章 應用層的安全性:PGP和S/MIME
16.1 電子郵件
16.1.1 電子郵件的構造
16.1.2 電子郵件的安全性
16.2 PGP
16.2.1 情景
16.2.2 密鑰環
16.2.3 PGP證書
16.2.4 密鑰撤回
16.2.5 從環中提取消息
16.2.6 PGP包
16.2.7 PGP信息
16.2.8 PGP的應用
16.3 S/MIME
16.3.1 MIME
16.3.2 S/MIME
16.3.3 S/MIME的應用
16.4 推薦閲讀
16.5 關鍵術語
16.6 概要
16.7 習題集
第17章 傳輸層的安全性:SSL和TLS
17.1 SSL結構
17.1.1 服務
17.1.2 密鑰交換算法
17.1.3 加密/解密算法
17.1.4 散列算法
17.1.5 密碼套件
17.1.6 壓縮算法
17.1.7 加密參數的生成
17.1.8 會話和連接
17.2 4個協議
17.2.1 握手協議
17.2.2 改變密碼規格協議
17.2.3 告警協議
17.2.4 記錄協議
17.3 SSL信息構成
17.3.1 改變密碼規格協議
17.3.2 告警協議
17.3.3 握手協議
17.3.4 應用數據
17.4 傳輸層安全
17.4.1 版本
17.4.2 密碼套件
17.4.3 加密秘密的生成
17.4.4 告警協議
17.4.5 握手協議
17.4.6 記錄協議
17.5 推薦閲讀
17.6 關鍵術語
17.7 概要
17.8 習題集
第18章 網絡層的安全:IPSec
18.1 兩種模式
18.2 兩個安全協議
18.2.1 驗證文件頭(AH)
18.2.2 封裝安全載荷(ESP)
18.2.3 IPv4和IPv6
18.2.4 AH和ESP
18.2.5 IPSec提供的服務
18.3 安全關聯
18.3.1 安全關聯的概念
18.3.2 安全關聯數據庫(SAD)
18.4 安全策略
18.5 互聯網密鑰交換(IKE)
18.5.1 改進的Diffie-Hellman密鑰交換
18.5.2 IKE階段
18.5.3 階段和模式
18.5.4 階段Ⅰ:主模式
18.5.5 階段Ⅰ:野蠻模式
18.5.6 階段Ⅱ:快速模式
18.5.7 SA算法
18.6 ISAKMP
18.6.1 一般文件頭
18.6.2 有效載荷
18.7 推薦閲讀
18.8 關鍵術語
18.9 概要
18.10 習題集
附錄A ASCII
附錄B 標準與標準化組織
附錄C TCP/IP套件
附錄D 初等概率
附錄E 生日問題
附錄F 信息論
附錄H 小於10 000的素數
附錄I 整數的素因數
附錄J 小於1000素數的一次本原根列表
附錄L 複雜度
附錄M ZIP
附錄N DES差分密碼分析和DES線性密碼分析
附錄O 簡化DES(S-DES)
附錄P 簡化AES(S-AES)
附錄Q 一些證明
術語表
參考文獻
……
-------------------------------------------------
作 者: (印)卡哈特 著,金名 等譯
出 版 社: 清華大學出版社
密碼學與網絡安全 密碼學與網絡安全
出版時間: 2009-3-1
版 次: 1
頁 數: 427
開 本: 16開
I S B N : 9787302193395
包 裝: 平裝
所屬分類: 圖書>>計算機/網絡>>信息安全

密碼學與網絡安全內容簡介

本書以清晰的脈絡、簡潔的語言,介紹了各種加密技術、網絡安全協議與實現技術等內容,包括各種對稱密鑰算法與AES,非對稱密鑰算法、數字簽名與RSA,數字證書與公鑰基礎設施,Internet安全協議,用户認證與Kerberos,Java、.NET和操作系統的加密實現,網絡安全、防火牆與VPN,並給出了具體的加密與安全的案例實現分析,是—本關於密碼學與網絡安全的理論結合實踐的優秀教材。
本書特點
本書語言表達流暢、簡潔,使本書的閲讀不再枯燥。
全書多達425幅插圖,極大地方便了讀者的學習和理解。
全書提供了豐富的多項選擇題、練習題、設計與編程題,有利於加深讀者對所學知識的理解和掌握。

密碼學與網絡安全作者簡介

Atul Kahate在印度和世界IT業中已經有12年的工作經驗,他取得了統計學學士學位和計算機系統專業的MBA學位。他與他人為Tata McGraw-Hill出版公司合著了多部著作,不少書被用作教材或全世界的大學/學院/IT公司用作參考書。Atul Kahate還在印度和國外獲得過多個獎項,過去曾就職於Syntel、L&T Infotech American Express和德國銀行,現就職於i-flex solution有限公司。

密碼學與網絡安全目錄

第1章 計算機攻擊與計算機安全
1.1 簡介
1.2 安全需求
1.3 安全方法
1.4 安全性原則
1.5 攻擊類型
1.6 本章小結
1.7 實踐練習
第2章 加密的概念與技術
2.1 簡介
2.2 明文與密文
2.3 替換方法
2.4 變換加密技術
2.5 加密與解密
2.6 對稱與非對稱密鑰加密
2.7 夾帶加密法
2.8 密鑰範圍與密鑰長度
2.9 攻擊類型
2.10 本章小結
2.11 實踐練習
第3章 對稱密鑰算法與AES
3.1 簡介
3.2 算法類型與模式
3.3 對稱密鑰加密法概述
……
第4章 非對稱密鑰算法、數字簽名與RSA
第5章 數字證書與公鑰基礎設施
第6章 Internet安全協議
第7章 用户認證與Kerberos
第8章 Java、NET和操作系統的加密實現
第9章 網絡安全、防火牆與VPN
第10章 加密與安全案例分析
附錄A 數學背景知識
附錄B 數字系統
附錄C 信息理論
附錄D 實際工具
附錄E Web資源
附錄F ASN、BER、DER簡介
參考文獻
術語表
參考資料