首页 《密码编码学与网络安全——原理与实践(第五版)》

《密码编码学与网络安全——原理与实践(第五版)》

举报
开通vip

《密码编码学与网络安全——原理与实践(第五版)》· 您好,JOEY68。欢迎光临华信教育资源网,获取优质教学资源。 窗体顶端 窗体底端 《密码编码学与网络安全——原理与实践(第五版)》 作 译 者:王张宜,杨敏,杜瑞颖 等 出版日期:2012-01  定  价:¥63.0元 出 版 社:电子工业出版社  I S B N:9787121152504 丛 书 名:国外计算机科学教材系列 责任编辑:谭海平 原 著 者:威廉.斯托林斯 适用对象:研究生本科教育>工学>计算机类>计算机安全 · 新增章节(5) 内容简介 本书可供英文原版教辅:习题解答,PPT...

《密码编码学与网络安全——原理与实践(第五版)》
· 您好,JOEY68。欢迎光临华信教育资源网,获取优质教学资源。 窗体顶端 窗体底端 《密码编码学与网络安全——原理与实践(第五版)》 作 译 者:王张宜,杨敏,杜瑞颖 等 出版日期:2012-01  定  价:¥63.0元 出 版 社:电子工业出版社  I S B N:9787121152504 丛 书 名:国外计算机科学教材系列 责任编辑:谭海平 原 著 者:威廉.斯托林斯 适用对象:研究生本科教育>工学>计算机类>计算机安全 · 新增章节(5) 内容简介 本书可供英文原版教辅:习题解答,PPT;国内老师编写的中文PPT;教辅申请咨询Email:Te_service@phei.com.cn。 本书系统介绍了密码编码学与网络安全的基本原理和应用技术。全书主要包括以下七个部分:对称密码部分讨论了对称加密的算法和 设计 领导形象设计圆作业设计ao工艺污水处理厂设计附属工程施工组织设计清扫机器人结构设计 原则;公钥密码部分讨论了公钥密码的算法和设计原则;密码学中的数据完整性算法部分讨论了密码学Hash函数、消息验证码和数字签名;相互信任部分讨论了密钥管理和认证技术;网络与因特网安全部分讨论了应用密码算法和安全 协议 离婚协议模板下载合伙人协议 下载渠道分销协议免费下载敬业协议下载授课协议下载 为网络和Internet提供安全;法律与道德问题部分讨论了与计算机和网络安全相关的法律与道德问题。本书的第五版与第四版相比,书的内容和组织结构都做了较大的调整,增加了许多新内容,并首次采用了在线内容和使用Sage计算机代数系统。 目    录 第0章  读者导引 0.1  本书概况 0.2  读者和教师导读 0.3  Internet和Web资源 0.4  标准 第1章  概述 1.1  计算机安全概念 1.2  OSI安全框架 1.3  安全攻击 1.4  安全服务 1.5  安全机制 1.6  网络安全模型 1.7  推荐读物和网站 1.8  关键术语、思考题和习题第一部分  对 称 密 码 第2章  传统加密技术 2.1  对称密码模型 2.2  代替技术 2.3  置换技术 2.4  转轮机 2.5  隐写术 2.6  推荐读物和网站 2.7  关键术语、思考题和习题第3章  分组密码和数据加密标准 3.1  分组密码原理 3.2  数据加密标准 3.3  DES的一个例子 3.4  DES的强度 3.5  差分分析和线性分析 3.6  分组密码的设计原理 3.7  推荐读物和网站 3.8  关键术语、思考题和习题第4章  数论和有限域的基本概念 4.1  整除性和除法 4.2  Euclid算法 4.3  模运算 4.4  群、环和域 4.5  有限域GF(p) 4.6  多项式运算 4.7  有限域GF(2n) 4.8  推荐读物和网站 4.9  关键术语、思考题和习题 附录4A  mod的含义第5章  高级加密标准 5.1  有限域算术 5.2  AES的结构 5.3  AES的变换函数 5.4  AES的密钥扩展 5.5  一个AES例子 5.6  AES的实现 5.7  推荐读物和网站 5.8  关键术语、思考题和习题 附录5A  系数在GF(28)中的多项式 附录5B  简化AES第6章  分组密码的工作模式 6.1  多重加密与三重DES算法 6.2  电码本模式 6.3  密文分组链接模式 6.4  密文反馈模式 6.5  输出反馈模式 6.6  计数器模式 6.7  用于面向分组的存储设备的XTS-AES模式 6.8  推荐读物和网站 6.9  关键术语、思考题和习题第7章  伪随机数的产生和流密码 7.1  随机数产生的原则 7.2  伪随机数发生器 7.3  使用分组密码的伪随机数产生 7.4  流密码 7.5  RC4算法 7.6  真随机数发生器 7.7  推荐读物和网站 7.8  关键术语、思考题和习题第二部分  公 钥 密 码 第8章  数论入门 8.1  素数 8.2  费马定理和欧拉定理 8.3  素性测试 8.4  中国剩余定理 8.5  离散对数 8.6  推荐读物和网站 8.7  关键术语、思考题和习题第9章  公钥密码学与RSA 9.1  公钥密码体制的基本原理 9.2  RSA算法 9.3  推荐读物和网站 9.4  关键术语、思考题和习题 附录9A  RSA算法的证明 附录9B  算法复杂性第10章  密钥管理和其他公钥密码体制 10.1  Diffie-Hellman密钥交换 10.2  ElGamal密码体系 10.3  椭圆曲线算术 10.4  椭圆曲线密码学 10.5  基于非对称密码的伪随机数生成器 10.6  推荐读物和网站 10.7  关键术语、思考题和习题第三部分  密码学数据完整性算法 第11章  密码学Hash函数 11.1  密码学Hash函数的应用 11.2  两个简单的Hash函数 11.3  需求和安全性 11.4  基于分组密码链接的Hash函数 11.5  安全Hash算法(SHA) 11.6  SHA-3 11.7  推荐读物和网站 11.8  关键术语、思考题和习题 附录11A  生日攻击的数学基础第12章  消息认证码 12.1  对消息认证的要求 12.2  消息认证函数 12.3  对消息认证码的要求 12.4  MAC的安全性 12.5  基于Hash函数的MAC:HMAC 12.6  基于分组密码的MAC:DAA和CMAC 12.7  认证加密:CCM和GCM 12.8  使用Hash函数和MAC产生伪随机数 12.9  推荐读物和网站 12.10关键术语、思考题和习题第13章  数字签名 13.1  数字签名 13.2  ElGamal数字签名 方案 气瓶 现场处置方案 .pdf气瓶 现场处置方案 .doc见习基地管理方案.doc关于群访事件的化解方案建筑工地扬尘治理专项方案下载 13.3  Schnorr数字签名方案 13.4  数字签名标准 13.5  推荐读物和网站 13.6  关键术语、思考题和习题第四部分  相 互 信 任 第14章  密钥管理和分发 14.1  对称加密的对称密钥分发 14.2  非对称加密的对称密钥分发 14.3  公钥分发 14.4  X.509认证服务 14.5  公钥基础设施 14.6  推荐读物和网站 14.7  关键术语、思考题和习题第15章  用户认证 15.1  远程用户认证原理 15.2  基于对称加密的远程用户认证 15.3  Kerberos 15.4  基于非对称加密的远程用户认证 15.5  联合身份管理 15.6  推荐读物和网站 15.7  关键术语、思考题和习题 附录15A  Kerberos加密技术第五部分  网络与因特网安全 第16章  传输层安全 16.1  Web 安全性思考 16.2  安全套接层和传输层安全 16.3  传输层安全 16.4  HTTPS 16.5  SSH 16.6  推荐读物和网站 16.7  关键术语、思考题和习题第17章  无线网络安全 17.1  IEEE 802.11 无线网络概述 17.2  IEEE 802.11i 无线局域网安全 17.3  无线应用通信协议概述 17.4  无线传输层安全 17.5  WAP端到端安全 17.6  推荐读物和网站 17.7  关键术语、思考题和习题第18章  电子邮件安全 18.1  PGP 18.2  S/MIME 18.3  DKIM 18.4  推荐读物和网站 18.5  关键术语、思考题和习题 附录18A  基数64转换第19章  IP安全性 19.1  IP安全性概述 19.2  IP 安全性策略 19.3  封装安全性有效载荷 19.4  组合安全性关联 19.5  因特网密钥交换 19.6  密码学套件 19.7  推荐读物和网站 19.8  关键术语、思考题和习题附录A  用于密码学和网络安全教学的项目 附录B  Sage示例 参考文献 索引 在 线 部 分 第六部分  系 统 安 全 第20章  入侵者 20.1  入侵者 20.2  入侵检测 20.3  口令管理 20.4  推荐读物和网站 20.5  关键术语、思考题和习题 附录20A  基于比率的错误第21章  恶意软件 21.1  恶意软件的类型 21.2  病毒 21.3  计算机病毒的防治策略 21.4  蠕虫 21.5  分布式拒绝服务攻击 21.6  推荐读物和网站 21.7  关键术语、思考题和习题第22章  防火墙 22.1  防火墙的必要性 22.2  防火墙的特性 22.3  防火墙的分类 22.4  防火墙基础 22.5  防火墙的位置与配置 22.6  推荐读物和网站 22.7  关键术语、思考题和习题第七部分  法律与道德 第23章  法律与道德 23.1  网络犯罪和计算机犯罪 23.2  知识产权 23.3  隐私 23.4  道德问题 23.5  推荐读物和网站 23.6  关键术语、思考题和习题 在 线 附 录 附录C  Sage习题 附录D  标准和标准化组织 附录E  线性代数的基本概念 附录F  保密和安全的测度 附录G  简化DES 附录H  AES的评估 准则 租赁准则应用指南下载租赁准则应用指南下载租赁准则应用指南下载租赁准则应用指南下载租赁准则应用指南下载 附录I  简化AES的补充 附录J  背包公钥算法 附录K  数字签名算法的证明 附录L  TCP/IP 和OSI 附录M  Java密码函数API 附录N  Whirlpool算法 附录O  使用ZIP的数据压缩 附录P  PGP随机数产生 附录Q  国际参考字母表 术语表 前言 译  者  序 随着信息科学技术的高速发展和广泛应用,社会逐步信息化。在信息化社会中,通信、计算机和消费电子的结合,产生了Internet、信息高速公路或全球信息基础设施(GII),构成了人类生存的信息环境,即信息空间(Cyberspace)。在信息空间中,计算机和网络在军事、金融、工业、商业、人们的生活和工作等方面的应用越来越广泛,社会对计算机和网络的依赖越来越大,如果计算机和网络系统的信息安全受到破坏将导致社会的混乱并造成巨大损失。 我们应当清楚,人类社会中的安全可信与信息空间中的安全可信是休戚相关的。对于人类生存来说,只有同时解决了人类社会和信息空间的安全可信,才能保证人类社会的安全、和谐、繁荣和进步。 因此,确保信息空间、计算机和网络系统的信息安全成为世人关注的社会问题,并成为信息科学技术领域中的研究热点。 发展我国信息安全技术与产业的关键是人才,而培养人才的关键是教育。目前,我国许多大专院校都开设了信息安全专业或开设了信息安全课程,迫切需要一本合适的教科书。为此,电子工业出版社组织我们于2006年翻译出版了《密码编码学与网络安全——原理与实践(第四版)》这本优秀的教科书。这本书翻译出版后得到了广大读者的厚爱,许多著名大学都采用它作为教材,为我国信息安全人才培养和传播信息安全知识发挥了重要作用。 2010年原书作者又出版了该书的第五版。在第五版中,作者对原书的内容和组织结构都做了较大的调整和更新。 1.在书的组织结构方面做了如下调整: ① 在密码学方面增加了第三部分:密码学数据完整性算法。专门讨论密码算法中涉及数据完整性的内容,包括密码学Hash函数,消息认证码和数字签名。 ② 增加了第四部分:相互信任。集中讨论了信息系统中的实体相互信任问题,包括密钥管理和用户认证。 ③ 首次采用了在线内容,包括在线章和在线附录。将第六部分:系统安全、第七部分:法律与道德、附录C至附录Q放到网站上,读者可以上网阅读学习为使本书的中文版读者能读到原书的完整内容,特地翻译了原书的在线内容[第20章至第23章,以及附录C至附录Q。这些内容的中文版已上载至华信教育资源网(http://www.hxedu.com.cn),有兴趣的读者可免费下载],从而为中文读者提供了一本完整的中文图书——编者注。。这样可以节约书的篇幅,降低书的成本。 ④ 将伪随机数产生与序列密码集成为独立的一章。类似单独列章的还有传输层安全等。在以前的版本中,这些相关内容分散在各章中。这样将相关联的内容集成为一章,便于读者学习掌握。 2.在内容方面进行了许多修改,并增加了一些新内容。如对于欧几里得算法、AES、分组密码工作模式、伪随机数、Hash函数和消息认证码、密钥管理和分配、远程用户认证、IPsec等内容进行了修改,并新增了ElGamal加密和数字签名、SHA-3、认证加密、联合身份认证、HTTPS、安全框架SSH、域密钥身份认证邮件DKIM、无线网络安全、法律与道德、在线附录、Sage示例与问题等方面的新内容。 3.作为对本书内容的补充,增加了15个附录。这些附录为感兴趣的读者提供了更深入、更广泛的补充材料。这是以前的版本中所没有的。 4.首次使用开源免费的Sage计算机代数系统,使学生们能够亲手进行各种密码算法的实验。 为了使广大读者能够读到新版书,电子工业出版社又组织我们翻译出版了本书的第五版。 《密码编码学与网络安全——原理与实践》一书的作者William Stallings先后获得了Notre Dame电气工程学士学位和MIT计算机科学博士学位。他累计编写出版了48本计算机网络和计算机体系结构领域的书籍,在计算机网络和计算机体系结构的学术交流和教育方面做出了卓越的贡献。其中《密码编码学与网络安全——原理与实践》就是其中最成功的一本书籍。William Stallings的著作不仅学术造诣很高,而且十分实用,先后11次获得美国教材和著作家协会(Textbook and Academic Authors Assiciation) 颁发的优秀计算机科学教材奖。 本书系统地介绍了密码学与网络安全的基本原理和应用技术。全书主要包含以下7个部分。第一部分:对称密码,介绍了古典和现代对称密码算法,重点介绍数据加密标准(DES)和高级加密标准(AES)。此外,还讨论了伪随机数和流密码。第二部分:非对称密码,给出了数论基础、RSA密码、椭圆曲线密码和其他公钥密码。第三部分:密码学中的数据完整性算法,介绍了密码学Hash函数、消息认证码和数字签名。第四部分:相互信任,介绍了密钥管理和密钥分配,以及用户认证协议。第五部分:网络与因特网安全,讨论了传输层安全、无线网络安全、E-mail安全和IP安全等内容。第六部分:系统安全,讨论了非法入侵、恶意软件和防火墙技术。第七部分:法律与道德,讨论了与计算机和网络安全相关的法律和道德问题。 《密码编码学与网络安全——原理与实践(第五版)》一书内容丰富,讲述深入浅出,便于理解,尤其适合于课堂教学和自学,是一本难得的好书。本书可作为研究生和高年级本科生的教材,也可供从事信息安全、计算机、通信、电子工程等领域的科技人员参考。 本书的第一部分由杨敏和孟庆树翻译,第二部分由王后珍翻译,前言和第三部分由王张宜翻译,第四部分由陈晶翻译,第五部分由杜瑞颖翻译,第六部分和第七部分由彭国军翻译。 本书的附录C、E、F、G、H、I由杨敏翻译,附录A、B、D、K、N、M由王张宜翻译,附录J由王后珍翻译,附录L由陈晶翻译,附录O、P、Q由杜瑞颖翻译。全书由张焕国统稿和审校。研究生陈新姣、王丹、梁玉、郑美凤及叶青晟等参与了翻译书稿的整理工作。 由于译者的专业知识和外语水平有限,书中错误在所难免,敬请读者指正,译者在此先致感谢之意。 译者于武汉大学珞珈山 2011年6月 符    号 符    号  表  达  式  意    义D,K  D(K,Y)  用密钥K和对称算法解密密文YD,PRa  D(PRa,Y)  用A的私钥PRa和非对称算法解密密文YD,PUa  D(PUa,Y)  用A的公钥PUa和非对称算法解密密文YE,K  E(K,X)  用密钥K和对称算法加密明文XE,PRa  E(PRa,X)  用A的私钥PRa和非对称算法加密明文XE,PUa  E(PUa,X)  用A的公钥PUa和非对称算法加密明文XK    密钥PRa    用户A的私钥PUa    用户A的公钥MAC,K  MAC(K,X)  消息X的消息认证码,密钥为KGF(p)    阶为p的有限域, p为素数。域定义为Zp及其上的模p算术运算GF(2n)    阶为2n的有限域Zn    小于n的非负整数集合gcd  gcd(i,j)  最大公因子,整除i和j的最大正整数mod   a mod m  a除以m的余数mod,≡  a≡b(mod m)  a mod m=b mod mmod,≠  a≠b (mod m)  a mod m≠b mod mdlog  dloga,p(b)  以a为底b的对数,模p运算  (n)  欧拉函数,小于n且和n互素的正整数个数∑  ∑n  i=1ai  a1+a2+…+an∏  ∏n  i=1ai  a1×a2×…×an∣  i∣j  i整除得尽j,即i除j的余数为零∣,∣  ∣a∣  a的绝对值‖  x‖y  级联x和y≈  x≈y  x约等于y⊕  x⊕y  单位变量时是异或运算,多位变量时是按位异或,  x  小于等于x的最大整数∈  x∈S  元素x包含于集合S  (a1,a2,…,ak)  整数A和整数序列(a1,a2,…,ak)对应前    言 在当前全球电子互联互通的时代,由于病毒、黑客、电子窃听和电子欺诈,使得安全性在任何时候都十分重要。第一,由于计算机系统的大量增加以及计算机系统通过网络互连,使得组织和个人越来越依赖于这些系统所存储和传输的信息。这也导致人们对如下的需求加深了认识:保护数据和资源不被泄露,保证数据和消息的真实性,保护系统不受基于网络的攻击。第二,密码和网络安全学科已经成熟,这样可开发出方便实用的应用软件来加强网络安全。由于这两种发展趋势,本书所讨论的内容就显得十分重要。 本书的目标 本书的目标是概述密码学与网络安全的原理和应用。本书的前两部分讨论密码学和网络安全技术,阐述网络安全的基本内容。其他部分讨论网络安全的实际应用,包括已经实现或正用于提供网络安全的实用应用软件。 因此本书涉及多个学科。特别地,要想理解本书讨论的某些技术的精髓,必须要有数论的基本知识和概率论中的某些结果。然而本书试图自成体系,不仅给出了必需的数论知识,而且让读者对这些知识有直观的理解。采用的方法是,在需要的时候才引入这些背景知识。这样有助于读者理解讨论这些知识的动机,作者认为这种方法比把所有的数学知识一次性全部放在本书开头要好。 本书适用对象 本书适合于学术和专业人员使用。作为教科书,本书可作为计算机科学、计算机工程、电气工程专业本科生密码编码学与网络安全方面课程的教材,学时为一学期。本书的内容包括了IAS2安全机制、NET4安全和IT311里的材料(IAS2,NET4是信息技术知识体系的两个核心领域,而IT311是密码学的高级教程)。这些材料都是ACM/IEEE计算机方向2005课程的讲授内容。 本书也可作为参考用书或作为自学教材。 本书的组织 本书由7个部分组成(概览全貌请见第0章): ● 对称密码 ● 公钥密码 ● 数据完整性算法 ● 相互信任  ● 网络与因特网安全 ● 系统安全 ● 法律与道德 本书还针对教学的需要,提供了计算机代数系统Sage和大量图表使得表达更加清晰。每一章中都有关键术语表、课后习题、思考题、推荐读物和网站。本书还给出了术语表,常用的首字母缩略词表和参考文献。另外,对于教师还提供了试题库。 提供给学生的在线文档 对于本书的新版,我们提供了大量在线原始支持材料,包括如下类别: ● 在线章节:为了减少本书(英文版)的篇幅和成本,书中的4个章节提供了PDF格式的电子文档,其中包括关于计算机安全的三章以及关于法律和道德的一章。在本书的目录中列出了这些章。 ● 在线附录:支持材料包含了本书正文中涉及的大量有趣的话题,但在本书(英文版)纸质印刷版中没有提供。我们为对此感兴趣的学生们提供了包含了这些话题的总计15个在线附录。在本书的目录中列出了这些附录。 ● 家庭作业和答案:为了帮助学生更好地学习和理解本书内容,我们提供了单独的一系列家庭作业和答案。这些能使学生们测试自己对于教材的掌握程度。 ● 关键论文:我们从专业文献中选择了24篇论文,其中许多是很难找到的。提供给读者进一步地阅读。 ● 支持文档:本书引用的其他各种类型的有用文档同时在线提供。 ● Sage代码:附录B中给出了示例的Sage源代码。如果学生们想要实现这些示例,可以以此作为参考。 购买本书(英文版)可提供读者6个月的在线材料访问权限。详见本书(英文版)扉页中的访问卡。 教学支持文档 对于教师,我们提供了下列材料: ● 答案手册:对于每章末尾的思考题和习题的答案。 ● 项目手册:对于下面列出的所有项目的建议的任务分配方案。 ● PPT幻灯片:包含所有章节内容的幻灯片,适于讲课中使用。 ● PDF文件:本书中所有图和表的副本文档。 ● 习题集:按章的习题集。 在教师资源中心(IRC)中提供了所有的这些支持文档,可以通过personhighered.com/stallings或点击本书网站WilliamStallings.com/Crypto/Crypto5e.html中的“Book Info and More Instructor Resources”按钮访问IRC。要想获取访问IRC的权限,请通过pearsonhighered.com/educator/replocator/requestSalesRep.page或者Prentice Hall的客服电话1-800-526-0485联系当地的Prentice Hall的经销商为获取本书的教学支持文档,可参阅书后所附的《教辅申请表》——编者注。。 教师和学生的Internet服务 本书的网站可给学生和教师提供支持,该网站链接一些相关的站点,并以PDF(Adobe Acrobat)格式存储的本书中出现的图片、表格、幻灯片。该网站地址是WilliamStallings.com/ Crypto/Crypto5e.html。更多的信息请参阅本书第0章。 本书第五版在网上新提供了一系列的家庭作业和答案。学生们能够对这些题目进行求解并检查答案是否正确,这些题目能够加深学生们对于所学内容的理解。 我们已经建立了一个邮件列表,方便使用本书的各位教师以及与本书作者之间互相交换信息、建议和问题。若发现印刷或其他错误,则在WilliamStallings.com可找到本书的勘误表。另外计算机科学专业学生资源网(WilliamStallings.com/StudentSupport.html)为计算机专业学生和专业人员提供了有关的文档、信息和链接。 项目和其他学生练习 对许多教师来说,密码学或信息安全课程的一个重要组成部分就是制定一个或一系列项目使得学生有机会亲手实践,以加深对本书中所学知识的理解。本书在很大程度上对该课程的讲授 计划 项目进度计划表范例计划下载计划下载计划下载课程教学计划下载 提供支持,包含了课程中一整套的项目组件。教师资源中心不仅包含如何布置和安排项目,而且还包括一系列涵盖本书内容的推荐教学项目: ● Sage项目:下一节中详细介绍。 ● 黑客项目:本项目的目的是阐明入侵检测和预防的关键问题。 ● 分组密码项目:本实验对AES加密算法的操作过程进行跟踪,手工进行一轮的计算,并使用不同的分组密码工作模式进行计算。实验也包括DES算法。每种情况下都由在线(或离线下载)Java小程序来实现AES或DES的运算。 ● 实验室练习:就本书中的概念进行编程和做实验的系列项目。 ● 研究项目:一系列指导学生研究Internet有关课题以及撰写研究报告的课外研究课题。 ● 编程项目:一系列涵盖大部分课程内容且可在任何平台上用任何适当的语言实现的程序设计项目。 ● 安全评估实践:用于检验已有组织机构的现有架构和实现的一系列活动。 ● 书面作业:每一章里推荐了一些书面作业。 ● 课外阅读/报告作业:每一章在参考文献中都包含有论文列表,可让学生阅读并写出简短报告。 具体细节请参见附录A。 Sage计算机代数系统 本书第五版新增的一项最重要的内容就是使用Sage实现密码算法示例和作业。Sage是开源、跨平台支持的免费软件,能够在数学和计算机代数系统的学习过程中提供强大、灵活和易学的软件包。与Mathematica,Maple和MATLAB等系统不同,Sage没有专利保护和使用费的限制。因此,Sage可以在学校的计算机和网络上使用,学生也可以分别将其下载到他们自己的个人计算机上在家里使用。使用Sage的另外一个好处是学生可以掌握一个非常强大、灵活的工具来帮助计算几乎所有的数学问题,而不仅限于密码学。 在对密码算法数学基础的教学过程中,使用Sage能够显著增强教学效果。本书的附录B中提供了涵盖各种密码学概念的大量Sage示例。 附录C按照密码学概念的分类给出了习题集,使学生能够通过练习手把手地理解密码算法。本书的教师资源中心IRC为教师提供了该附录。附录C中专门有一节介绍如何下载和使用Sage,另一节介绍Sage编程基础,除此以外还包括为学生准备的以下分类习题: ● 第2章——古典密码:仿射密码和Hill密码。 ● 第3章——分组密码和数据加密标准DES:基于SDES的练习。 ● 第4章——数论和有限域基本概念:欧几里得算法和扩展欧几里得算法,多项式算法,有限域GF(2n)。 ● 第5章——高级加密标准AES:基于Sage的练习。 ● 第6章——伪随机数发生器和流密码:BBS,线性同余和ANSI X9.17伪随机数发生器。 ● 第8章——数论:欧拉函数,Miller-Rabin测试,因子分解,模幂运算,离散对数,以及中国剩余定理。 ● 第9章——公钥密码和RSA:RSA加密/解密以及签名。 ● 第10章——其他公钥密码算法:Diffie-Hellman密钥交换,椭圆曲线密码。 ● 第11章——密码学Hash函数:基于数论的Hash函数。 ● 第13章——数字签名:DSA。 第五版新增内容 与本书的前几次再版相比,《密码编码学与网络安全——原理与实践》的本次新版的修改更加广泛和充实。 本书第四版出版后的三年中,该领域仍处于不断地变革之中。该新版中,我试图在继续广泛涵盖本领域内容的同时,增加这些新的变化。进行本次修订之初,本书第四版由许多讲授该领域课程的教授仔细审阅过。而且,许多研究该领域的专业人员也审阅过某些章节。这使得许多地方的叙述变得清晰、紧凑,对插图也进行了改进,而且增加了许多新的“现场测试”习题。 本书的主要修改之一是,对整体结构重新进行了组织,这使得相关问题的描述更加清晰。新增了第三部分,其中涵盖了密码算法中所有涉及数据完整性的内容,包括密码学Hash函数,消息认证码,以及数字签名。关于密钥管理和密钥交换的内容,在本书早期版本中散布在各章中,新版中组成了独立的一章。对于用户认证的内容也有类似调整。 除了这些为改进教学法和方便用户所做的修改以外,还有一些实质性的变化贯穿本书,最主要包括下列几个方面: ● 欧几里得算法和扩展的欧几里得算法(修订):这些算法对于许多密码函数和算法都非常重要。我们对于整数和多项式的欧几里得算法和扩展的欧几里得算法的内容进行了彻底地重新编写,给出了更清晰和系统的描述。 ● 高级加密标准AES(修订):AES目前已经成为最通用的对称加密算法,在各种应用中被广泛使用。相应地,本版大幅扩展了学习和理解AES标准的资源。关于AES算法的章节被重新修订并扩充,为了清晰描述该算法而添加了更多的图和细节示例。同时还添加了使用Sage的示例和习题。本书目前包括了AES密码实验库,能够给学生提供手把手的实验环境,来学习AES密码的内容结构和工作模式。本书的网站中提供了该库使用的AES计算小程序,能够使用AES分组密码对测试数据进行加密或解密。 ● 分组密码工作模式(修订):我们对第6章中关于工作模式的内容进行了扩充,并重新绘制了更清晰的图示。 ● 伪随机数发生器和伪随机函数(修订):我们对该重要主题的处理方法的介绍进行了扩充,增加了使用对称加密算法和密码学Hash函数来构造伪随机函数的新内容。 ● ElGamal加密和数字签名(新增):新增加了一节对于该流行的公钥算法进行介绍。 ● 密码学Hash函数和消息认证码(修订):关于Hash函数和MAC的内容被重新修订和重新组织,使得描述更清晰和系统。 ● SHA-3(新增):尽管SHA-3算法目前还在征集选择过程中,对于学生们掌握该即将问世的密码标准的设计准则是非常重要的。 ● 认证加密(新增):本书增加了重要的新算法CCM和GCM,这两个算法能够同时提供机密性和数据完整性保护。 ● 密钥管理和分配(修订):在第四版中该部分内容被穿插在三个章节中介绍,第五版中该部分内容被重新修改合并为独立的一章,使得描述统一和系统。 ● 远程用户认证(修订):在第四版中该部分内容被分为两章介绍,第五版中该部分内容被重新修改合并为独立的一章,使得描述统一和系统。 ● 联合身份识别(新增):新增一节介绍这种通用的身份管理方案,该方案在许多企业和无数应用中使用,服务于成百上千甚至于百万的用户。 ● HTTPS(新增):新增一节介绍HTTPS协议,该协议为Web浏览器和Web服务器之间的安全通信提供保护。 ● 安全内核(新增):新增一节介绍SSH,SSH是加密技术最广泛的应用之一。 ● 域密钥身份识别邮件DKIM(新增):新增一节介绍DKIM,DKIM是应对垃圾邮件的邮件认证的标准。 ● 无线网络安全(新增):新增一章专门讨论该网络安全中的重要领域。本章介绍无线局域网中使用的IEEE 802.11(WiFi)安全标准;移动Web浏览器与Web服务器之间通信的安全标准无线应用协议(WAP)。 ● IPsec(修订):我们对介绍IPsec的一章几乎完全重新进行了编写。新版包括了IPsecv3和IKEv2。此外,我们对表述也进行了修改使得更加清晰,并增加了内容的广度。 ● 法律与道德(新增):新增了在线章节讨论该重要话题。 ● 在线附录(新增):本书的网站上有15个附录,为感兴趣的同学们提供更深更广的各种材料。 ● Sage示例和问题(新增):如上所述,本次新版使用开源、免费的Sage计算机代数系统,使学生能够亲手进行各种密码算法的实验。 对于每次新版的修订,在对全书保持合理的页数和增加新的内容之间进行取舍是非常困难的。在前几版中对篇幅的控制是通过将过时的内容删除以及尽量精简描述来实现的。对于本版,一些次重要的章节和附录转移到了独立的在线PDF文档中。这使得我们能够尽可能地扩充本书的内容而不增加本书的页数和价格。 致谢 本次修改得益于许多人的审阅,他们花费了大量的时间和精力。下列这些人员审阅了所有或大部分手稿:Marius Zimand(Towson State University),Shambhu Upadhyaya(University of Buffalo),Nan Zhang(George Washington University),Dongwan Shin(New Mexico Tech),Michael Kain(Drexel University),William Bard(University of Texas),David Arnold(Baylor University),Edward Allen(Wake Forest University),Michael Goodrich(UC-Irvine),Xunhua Wang(James Madison University),Xianyang Li(Illinois Institute of Technology),以及Paul Jenkins(Brigham Young University)。 我还要感谢那些详细审阅其中某一章或数章的人员:Martin Bealby,Martin Hlavac(Department of Algebra,Charles University in Prague,Czech Republic),Martin Rublik(BSP Consulting and University of Economics in Bratislava),Rafael Lara(President of Venezuela’s Association for Information Security and Cryptography Research),Amitabh Saxena,以及Michael Spratte(Hewlett-Packard Company)。我还要特别感谢Nikhil Bhargava(IIT Delhi)对本书许多章节的细致审阅。 Joan Daemen 审阅了关于AES的章节。Vincent Rijmen审阅了有关Whirlpool的内容。而Edward F. Schaefer审阅了有关简化AES的内容。 Nikhil Bhargava(IIT Delhi)开发了一系列的在线家庭作业和解答。Microsoft和University of Washington的Dan Shumow开发了附录B和附录C中所有的Sage示例和作业。Dakota State University的Sreekanth Malladi教授开发了黑客练习。Australian Defence Force Academy的Lawrie Brown提供了AES/DES分组密码项目和安全评估练习。 Purdue University的Sanja Rao和Ruben Torres为教师资源中心IRC里的实验室练习做了很多工作。下列人员为教师资源中心中的课程计划方面做了工作:Henning Schulzrinne(Columbia University),Cetin Kaya Koc(Oregon State University)和David Balenson(Trusted Information Systems and George Washington University)。Kim McLaughlin提供了习题库。 最后,我要感谢负责本书出版的工作人员,他们都做得很优秀。包括编辑Tracy Dunkelberger,以及她的助理Melinda Hagerty,产品经理Rose Kernan。还要感谢Warde出版社的Jake Warde组织了整个审稿。 在这么多帮助面前,我几乎没有什么可以居功自傲的。但我可以自豪地说,没有这些帮助,我也会选择所有这些内容。 作者介绍 William Stallings在计算机安全、计算机网络和计算机体系结构等技术的发展方面成就卓著。他编写出版了17部著作,经修订再版累计共42本上述相关领域的书籍。他的著作无数次出现在ACM和IEEE出版物中,包括Proceedings of the IEEE和ACM Computing Reviews。 他11次获得美国“教材和著作家协会”(Text and Academic Authors Association) 颁发的“年度最佳计算机科学教材”奖。 在过去的30年中,他曾在该领域的数个高科技企业中担任技术骨干、技术管理者和技术执行领导。他设计和实现了适用于从微型机到大型机的各种类型的计算机和操作系统的基于TCP/IP和基于OSI的协议。目前,他作为独立顾问为政府机构、计算机硬件制造商、软件开发商以及广大用户提供包括设计、选择和使用网络软件和产品的咨询服务。 他建设并维护计算机科学专业学生资源网WilliamStallings.com/StudentSupport.html。该网站提供为计算机科学专业的学生(和专业人员)提供各种文档和链接。他是Cryptologia杂志的编委,该杂志是密码学的学术期刊。 William Stallings博士先后获得了Notre Dame电气工程学士学位和MIT计算机科学博士学位。 特 别 说 明 本书可供英文原版教辅:习题解答,PPT;国内老师编写的中文PPT,教辅申请咨询Email:Te_service@phei.com.cn。 主办:华信教育研究所  承办:电子工业出版社 客户服务热线:010-88254481 FAX:010-88254483  电子邮件 :hxedu@phei.com.cn 京ICP备11030724-1  2012-2013 Copyright 华信教育资源网 PAGE 1
本文档为【《密码编码学与网络安全——原理与实践(第五版)》】,请使用软件OFFICE或WPS软件打开。作品中的文字与图均可以修改和编辑, 图片更改请在作品中右键图片并更换,文字修改请直接点击文字进行修改,也可以新增和删除文档中的内容。
该文档来自用户分享,如有侵权行为请发邮件ishare@vip.sina.com联系网站客服,我们会及时删除。
[版权声明] 本站所有资料为用户分享产生,若发现您的权利被侵害,请联系客服邮件isharekefu@iask.cn,我们尽快处理。
本作品所展示的图片、画像、字体、音乐的版权可能需版权方额外授权,请谨慎使用。
网站提供的党政主题相关内容(国旗、国徽、党徽..)目的在于配合国家政策宣传,仅限个人学习分享使用,禁止用于任何广告和商用目的。
下载需要: 免费 已有0 人下载
最新资料
资料动态
专题动态
is_142479
暂无简介~
格式:doc
大小:89KB
软件:Word
页数:28
分类:工学
上传时间:2013-08-01
浏览量:307