您好,欢迎光临有路网!
密码学与网络安全
QQ咨询:
有路璐璐:

密码学与网络安全

  • 作者:(美)福罗赞
  • 出版社:清华大学出版社
  • ISBN:9787302185840
  • 出版日期:2009年01月01日
  • 页数:658
  • 定价:¥79.80
  • 分享领佣金
    手机购买
    城市
    店铺名称
    店主联系方式
    店铺售价
    库存
    店铺得分/总交易量
    发布时间
    操作

    新书比价

    网站名称
    书名
    售价
    优惠
    操作

    图书详情

    内容提要
    本书延续了Forouzan先生一贯的风格,以通俗易懂的方式全面阐述了密码学与计算机网络**问题所涉及的各方面内容,从全局角度介绍了计算机网络**的概念、体系结构和模式。本书以因特网为框架,以形象直观的描述手法,详细地介绍了密码学、数据通信和网络领域的基础知识、基本概念、基本原理和实践方法,堪称密码学与网络**方面的经典著作。本书(包括其中文导读英文版)可作为大学本科通信相关专业的教科书,也可作为对密码学与网络**有兴趣的读者的自学用书。
    文章节选
    第1章 导言
    目标
    本章的几个目标是:
    ·明确三种**目标
    ·明确威胁**目标的几种攻击
    · 明确**服务的内容及其和三种**目标的联系
    ·介绍两种实现**机制的技术:密码术和密写术
    我们生活在信息时代,在生活的各方面都需要保持信息畅通。换句话说,信息是一种资产,它和其他任何资产一样具有价值,需要被保护以避免攻击。
    为了**,信息要被隐藏起来以避免未经授权的访问(机密性),被保护起来以避免未经授权的更改(完整性),还要保证对授权实体随时可用(可用性)。
    直到几十年前,信息才被组织在一起并保存在物理文档中。访问人被限制在该组织内已被授权并可信赖的少数几个人中,这样就实现了文档的机密性。
    随着计算机的出现,信息储存被电子化。信息并不是存储于物理介质之中,而是存于计算机中。然而三种**要求却并未因此而改变。存储于计算机中的信息要求具有机密性、完整性和有效性,然而实现这三种要求的方法各不相同并具有挑战性。
    过去的20年中,计算机网络在信息应用上掀起了一场革命。信息是分散的,利用计算机网络,一个被授权的人可以从很远的地方发送或接收信息。上述三种要求(机密性、完整性和可用性)不但并未改变,而且具有了新的含义。不仅在信息被保存在计算机当中时要确保其机密性,而且应当有一种方法,能使信息在由一台计算机被发送到另一台计算机的过程中,也能保证其机密性。
    在本章中,我们首先讨论信息**的三个主要目标,然后再来了解一下什么样的攻击才能对这三个目标构成威胁,并且进一步讨论与这三种**目标有关的**服务。*后,我们详细论述提供**服务的机制,同时介绍用来实现**机制的技术。
    ……
    目录
    第1章 导言
    1.1 **目标
    1.1.1 机密性
    1.1.2 完整性
    1.1.3 可用性
    1.2 攻击
    1.2.1 威胁机密性的攻击
    1.2.2 威胁完整性的攻击
    1.2.3 威胁可用性的攻击
    1.2.4 被动攻击与主动攻击
    1.3 服务和机制
    1.3.1 **服务
    1.3.2 **机制
    1.3.3 服务和机制之间的关系
    1.4 技术
    1.4.1 密码术
    1.4.2 密写术
    1.5 本书的其余部分
    第Ⅰ部分 对称密钥加密
    第Ⅱ部分 非对称密钥加密
    第Ⅲ部分 完整性、验证和密钥管理
    第Ⅳ部分 网络**
    1.6 **阅读
    1.7 关键术语
    1.8 概要
    1.9 习题集
    第I部分 对称密钥加密
    第2章 密码数学 第Ⅰ部分:模算法、同余和矩阵
    2.1 整数算法
    2.1.1 整数集
    2.1.2 二进制运算
    2.1.3 整数除法
    2.1.4 整除性
    2.1.5 线性丢番图方程
    2.2 模运算
    2.2.1 模算符
    2.2.2 余集:Zn
    2.2.3 同余
    2.2.4 在集合Zn当中的运算
    2.2.5 逆
    2.2.6 加法表和乘法表
    2.2.7 加法集和乘法集的不同
    2.2.8 另外两个集合
    2.3 矩阵
    2.3.1 定义
    2.3.2 运算和关系
    2.3.3 行列式
    2.3.4 逆
    2.3.5 剩余阵
    2.4 线性同余
    2.4.1 单变量线性方程
    2.4.2 线性方程组
    2.5 **阅读
    2.6 关键术语
    2.7 概要
    2.8 习题集
    第3章 传统对称密钥密码
    3.1 导言
    3.1.1 Kerckhoff原理
    3.1.2 密码分析
    3.1.3 传统密码的分类
    3.2 代换密码
    3.2.1 单码代换密码
    3.2.2 多码代换密码
    3.3 换位密码
    3.3.1 无密钥换位密码
    3.3.2 有密钥的换位密码
    3.3.3 把两种方法组合起来
    3.4 流密码和分组密码
    3.4.1 流密码
    3.4.2 分组密码
    3.4.3 组合
    3.5 **阅读
    3.6 关键术语
    3.7 概要
    3.8 习题集
    第4章 密码数学 第Ⅱ部分:代数结构
    4.1 代数结构
    4.1.1 群
    4.1.2 环
    4.1.3 域
    4.1.4 小结
    4.2 GF(2n)域
    4.2.1 多项式
    4.2.2 运用一个生成器
    4.2.3 小结
    4.3 **阅读
    4.4 关键术语
    4.5 概要
    4.6 习题集
    第5章 现代对称密钥密码
    5.1 现代分组密码
    5.1.1 代换与换位
    5.1.2 作为置换群的分组密码
    5.1.3 现代分组密码的成分
    5.1.4 换字盒
    5.1.5 乘积密码
    5.1.6 两类乘积密码
    5.1.7 关于分组密码的攻击
    5.2 现代流密码
    5.2.1 同步流密码
    5.2.2 异步流密码
    5.3 **阅读
    5.4 关键术语
    5.5 概要
    5.6 习题集
    第6章 数据加密标准(DES)
    6.1 导言
    6.1.1 数据加密标准(DES)简史
    6.1.2 概观
    6.2 DES的结构
    6.2.1 初始置换和*终置换
    6.2.2 轮
    6.2.3 密码和反向密码
    6.2.4 示例
    6.3 DES分析
    6.3.1 性质
    6.3.2 设计标准
    6.3.3 DES的缺陷
    6.4 多重 DES
    6.4.1 双重DES
    6.4.2 三重DES
    6.5 DES的**性
    6.5.1 蛮力攻击
    6.5.2 差分密码分析
    6.5.3 线性密码分析
    6.6 **阅读
    6.7 关键术语
    6.8 概要
    6.9 习题集
    第7章 **加密标准(AES)
    7.1 导言
    7.1.1 **加密标准(AES)简史
    7.1.2 标准
    7.1.3 轮
    7.1.4 数据单位
    7.1.5 每一个轮的结构
    7.2 转换
    7.2.1 代换
    7.2.2 置换
    7.2.3 混合
    7.2.4 密钥加
    7.3 密钥扩展
    7.3.1 在AES-128中的密钥扩展
    7.3.2 AES-192和AES-256中的密钥扩展
    7.3.3 密钥扩展分析
    7.4 密码
    7.4.1 源设计
    7.4.2 选择性设计
    7.5 示例
    7.6 AES的分析
    7.6.1 **性
    7.6.2 可执行性
    7.6.3 复杂性和费用
    7.7 **阅读
    7.8 关键术语
    7.9 概要
    7.10 习题集
    第8章 应用现代对称密钥 密码的加密
    8.1 现代分组密码的应用
    8.1.1 电子密码本模式
    8.1.2 密码分组链接(CBC)模式
    8.1.3 密码反馈(CFB)模式
    8.1.4 输出反馈(OFB)模式
    8.1.5 计数器(CTR)模式
    8.2 流密码的应用
    8.2.1 RC4
    8.2.2 A5/1
    8.3 其他问题
    8.3.1 密钥管理
    8.3.2 密钥生成
    8.4 **阅读
    8.5 关键术语
    8.6 概要
    8.7 习题集
    第Ⅱ部分 非对称密钥加密
    第9章 密码数学 第Ⅲ部分:素数及其相关的同余方程
    9.1 素数
    9.1.1 定义
    9.1.2 素数的基数
    9.1.3 素性检验
    9.1.4 Euler Phi-(欧拉?(n))函数
    9.1.5 Fermat(费尔马)小定理
    9.1.6 Euler定理
    9.1.7 生成素数
    9.2 素性测试
    9.2.1 确定性算法
    9.2.2 概率算法
    9.2.3 **的素性检验
    9.3 因数分解
    9.3.1 算术基本定理
    9.3.2 因数分解方法
    9.3.3 Fermat方法 248
    9.3.4 Pollard p – 1方法
    9.3.5 Pollard rho方法
    9.3.6 更有效的方法
    9.4 中国剩余定理
    9.5 二次同余
    9.5.1 二次同余模一个素数
    9.5.2 二次同余模一个复合数
    9.6 指数与对数
    9.6.1 指数
    9.6.2 对数
    9.7 **阅读
    9.8 关键术语
    9.9 概要
    9.10 习题集
    第10章 非对称密钥密码学
    10.1 导言
    10.1.1 密钥
    10.1.2 一般概念
    10.1.3 双方的需要
    10.1.4 单向暗门函数
    10.1.5 背包密码系统
    10.2 RSA密码系统
    10.2.1 简介
    10.2.2 过程
    10.2.3 一些普通的例子
    10.2.4 针对RSA的攻击
    10.2.5 建议
    10.2.6 *优非对称加密填充(OAEP)
    10.2.7 应用
    10.3 RABIN密码系统
    10.3.1 过程
    10.3.2 Rabin系统的**性
    10.4 ELGAMAL密码系统
    10.4.1 ElGamal密码系统
    10.4.2 过程
    10.4.3 证明
    10.4.4 分析
    10.4.5 ElGamal的**性
    10.4.6 应用
    10.5 椭圆曲线密码系统
    10.5.1 基于实数的椭圆曲线
    10.5.2 基于GF( p)的椭圆曲线
    10.5.3 基于GF(2n)的椭圆曲线
    10.5.4 模拟ElGamal的椭圆曲线加密系统
    10.6 **阅读
    10.7 关键术语
    10.8 概要
    10.9 习题集
    第Ⅲ部分 完整性、验证和密钥管理
    第11章 信息的完整性和信息验证
    11.1 信息完整性
    11.1.1 文档与指纹
    11.1.2 信息与信息摘要
    11.1.3 区别
    11.1.4 检验完整性
    11.1.5 加密hash函数标准
    11.2 随机预言模型
    11.2.1 鸽洞原理
    11.2.2 生日问题
    11.2.3 针对随机预言模型的攻击
    11.2.4 针对结构的攻击
    11.3 信息验证
    11.3.1 修改检测码
    11.3.2 信息验证代码(MAC)
    11.4 **阅读
    11.5 关键术语
    11.6 概要
    11.7 习题集
    第12章 加密hash函数
    12.1 导言
    12.1.1 迭代hash函数
    12.1.2 两组压缩函数
    12.2 SHA-512
    12.2.1 简介
    12.2.2 压缩函数
    12.2.3 分析
    12.3 WHIRLPOOL
    12.3.1 Whirlpool密码
    12.3.2 小结
    12.3.3 分析
    12.4 **阅读
    12.5 关键术语
    12.6 概要
    12.7 习题集
    第13章 数字签名
    13.1 对比
    13.1.1 包含性
    13.1.2 验证方法
    13.1.3 关系
    13.1.4 二重性
    13.2 过程
    13.2.1 密钥需求
    13.2.2 摘要签名
    13.3 服务
    13.3.1 信息身份验证
    13.3.2 信息完整性
    13.3.3 不可否认性
    13.3.4 机密性
    13.4 针对数字签名的攻击
    13.4.1 攻击类型
    13.4.2 伪造类型
    13.5 数字签名方案
    13.5.1 RSA数字签名方案
    13.5.2 ElGamal数字签名方案
    13.5.3 Schnorr数字签名方案
    13.5.4 数字签名标准(DSS)
    13.5.5 椭圆曲线数字签名方案
    13.6 变化与应用
    13.6.1 变化
    13.6.2 应用
    13.7 **阅读
    13.8 关键术语
    13.9 概要
    13.10 习题集
    第14章 实体验证
    14.1 导言
    14.1.1 数据源验证与实体验证
    14.1.2 验证的类型
    14.1.3 实体验证和密钥管理
    14.2 口令
    14.2.1 固定口令
    14.2.2 一次性密码
    14.3 挑战—应答
    14.3.1 对称密钥密码的运用
    14.3.2 带密钥hash函数的应用
    14.3.3 非对称密钥密码的应用
    14.3.4 数字签名的应用
    14.4 零知识
    14.4.1 Fiat-Shamir协议
    14.4.2 Feige-Fiat-Shamir协议
    14.4.3 Guillou-Quisquater协议
    14.5 生物测试
    14.5.1 设备
    14.5.2 注册
    14.5.3 验证
    14.5.4 技术
    14.5.5 准确性
    14.5.6 应用
    14.6 **阅读
    14.7 关键术语
    14.8 概要
    14.9 习题集
    第15章 密钥管理
    15.1 对称密钥分配
    15.2 KERBEROS
    15.2.1 服务器
    15.2.2 操作
    15.2.3 不同服务器的运用
    15.2.4 Kerberos第五版
    15.2.5 领域
    15.3 对称密钥协定
    15.3.1 Diffie-Hellman密钥协定
    15.3.2 站对站密钥协定
    15.4 公钥分配
    15.4.1 公钥公布
    15.4.2 可信**
    15.4.3 可信**的控制
    15.4.4 认证机关
    15.4.5 X.509
    15.4.6 公钥基础设施(PKI)
    15.5 **阅读
    15.6 关键术语
    15.7 概要
    15.8 习题集
    第Ⅳ部分 网 络 安 全
    第16章 应用层的**性:PGP和S/MIME
    16.1 电子邮件
    16.1.1 电子邮件的构造
    16.1.2 电子邮件的**性
    16.2 PGP
    16.2.1 情景
    16.2.2 密钥环
    16.2.3 PGP证书
    16.2.4 密钥撤回
    16.2.5 从环中提取消息
    16.2.6 PGP包
    16.2.7 PGP信息
    16.2.8 PGP的应用
    16.3 S/MIME
    16.3.1 MIME
    16.3.2 S/MIME
    16.3.3 S/MIME的应用
    16.4 **阅读
    16.5 关键术语
    16.6 概要
    16.7 习题集
    第17章 传输层的**性:SSL和TLS
    17.1 SSL结构
    17.1.1 服务
    17.1.2 密钥交换算法
    17.1.3 加密/解密算法
    17.1.4 散列算法
    17.1.5 密码套件
    17.1.6 压缩算法
    17.1.7 加密参数的生成
    17.1.8 会话和连接
    17.2 4个协议
    17.2.1 握手协议
    17.2.2 改变密码规格协议
    17.2.3 告警协议
    17.2.4 记录协议
    17.3 SSL信息构成
    17.3.1 改变密码规格协议
    17.3.2 告警协议
    17.3.3 握手协议
    17.3.4 应用数据
    17.4 传输层**
    17.4.1 版本
    17.4.2 密码套件
    17.4.3 加密秘密的生成
    17.4.4 告警协议
    17.4.5 握手协议
    17.4.6 记录协议
    17.5 **阅读
    17.6 关键术语
    17.7 概要
    17.8 习题集
    第18章 网络层的**:IPSec
    18.1 两种模式
    18.2 两个**协议
    18.2.1 验证文件头(AH)
    18.2.2 封装**载荷(ESP)
    18.2.3 IPv4和IPv6
    18.2.4 AH和ESP
    18.2.5 IPSec提供的服务
    18.3 **关联
    18.3.1 **关联的概念
    18.3.2 **关联数据库(SAD)
    18.4 **策略
    18.5 互联网密钥交换(IKE)
    18.5.1 改进的Diffie-Hellman密钥交换
    18.5.2 IKE阶段
    18.5.3 阶段和模式
    18.5.4 阶段Ⅰ:主模式
    18.5.5 阶段Ⅰ:野蛮模式
    18.5.6 阶段Ⅱ:快速模式
    18.5.7 SA算法
    18.6 ISAKMP
    18.6.1 一般文件头
    18.6.2 有效载荷
    18.7 **阅读
    18.8 关键术语
    18.9 概要
    18.10 习题集
    附录A ASCII
    附录B 标准与标准化组织
    附录C TCP/IP套件
    附录D 初等概率
    附录E 生日问题
    附录F 信息论
    附录G 不可约多项式与本原多项式列举
    附录H 小于10 000的素数
    附录I 整数的素因数
    附录J 小于1000素数的一次本原根列表
    附录K 随机数生成器
    附录L 复杂度
    附录M ZIP
    附录N DES差分密码分析和DES线性密码分析
    附录O 简化DES(S-DES)
    附录P 简化AES(S-AES)
    附录Q 一些证明
    术语表
    参考文献
    编辑推荐语
    1.本书作者Behrouz A. Forouzan是迪安那大学教授,从事计算机信息系统方面的研究工作。著有多部权威性著作,例如《TCP/IP协议族(第3版)》和《密码学与网络**》。
    2.本书以通俗易懂的方式全面阐述了密码学与计算机网络**问题所涉及的各方面内容,是密码学与网络**方面的经典权威之作。
    3.本书有配套的中文导读英文版。英文版的章前导读、内容概要等部分译为中文,便于读者阅读。
    4.本书*大的特点就是让读者更容易地理解密码学与网络**。因此,其概念阐述直观、易懂;程序可用性强,便于学生实践;讲述*新的网络**技术,贴近实际。
    5.本书被迪安那等国外20多家**大学选作大学本科通信相关专业的教材。

    与描述相符

    100

    北京 天津 河北 山西 内蒙古 辽宁 吉林 黑龙江 上海 江苏 浙江 安徽 福建 江西 山东 河南 湖北 湖南 广东 广西 海南 重庆 四川 贵州 云南 西藏 陕西 甘肃 青海 宁夏 新疆 台湾 香港 澳门 海外