作 者:(美)威廉·斯托林斯 著 陳晶 等 譯
定 價:98
出 版 社:電子工業出版社
出版日期:2021年04月01日
頁 數:544
裝 幀:平裝
ISBN:9787121406508
要把我國建設成信息技術和產業強國,同時確保信息安全,人纔是關鍵。教育是人纔培養的基礎。目前,我國許多大學建立了網絡空間安全學院,更多的大專院校開設了信息安全專業或信息安全類課程,迫切需要一本合適的教科書。為此,電子工業出版社於2017年出版了《密碼編碼學與網絡安全——原理與實踐(第七版)》這本優秀的教科書。這本書出版後得到了廣大讀者的厚愛,許多有名大學都采用它作為教材,為我國信息安全人纔培養和信息安全知識傳播發揮了重要作用。新版大體上保持了相同的章節,但修正了許多內容並增加了一些新內容。
●第一部分 背景知識
第1章 信息與網絡安全概念2
學習目標2
1.1 網絡空間安全、信息安全與網絡安全2
1.1.1 安全目標2
1.1.2 信息安全的挑戰3
1.2 OSI安全架構4
1.3 安全攻擊5
1.3.1 被動攻擊5
1.3.2 主動攻擊6
1.4 安全服務7
1.4.1 認證7
1.4.2 訪問控制7
1.4.3 數據保密性7
1.4.4 數據完整性8
1.4.5 不可否認性8
1.4.6 可用性服務8
1.5 安全機制8
1.6 密碼學9
1.6.1 無密鑰算法9
1.6.2 單密鑰算法10
1.6.3 雙密鑰算法10
1.7 網絡安全10
1.7.1 通信安全11
1.7.2 設備安全11
1.8 信任與可信度12
1.8.1 信任模型12
1.8.2 信任模型和信息安全13
1.8.3 建立信任關繫13
1.9 標準14
1.10 關鍵術語、思考題和習題14
第2章 數論基礎17
學習目標17
2.1 整除性和帶餘除法17
2.1.1 整除性17
2.1.2 帶餘除法18
2.2 歐幾裡得算法19
2.2.1 優選公因子19
2.2.2 求優選公因子19
2.3 模運算21
2.3.1 模21
2.3.2 同餘的性質22
2.3.3 模算術運算22
2.3.4 模運算的性質23
2.3.5 歐幾裡得算法回顧25
2.3.6 擴展歐幾裡得算法26
2.4 素數27
2.5 費馬定理和歐拉定理29
2.5.1 費馬定理29
2.5.2 歐拉函數30
2.5.3 歐拉定理31
2.6 素性測試32
2.6.1 Miller-Rabin算法32
2.6.2 一個確定性的素性判定算法34
2.6.3 素數分布34
2.7 中國剩餘定理34
2.8 離散對數35
2.8.1 模n的整數冪35
2.8.2 模算術對數38
2.8.3 離散對數的計算39
2.9 關鍵術語、思考題和習題40
附錄2A mod的含義43
2A.運算符mod43
2A.2 同餘關繫mod43
第二部分 對稱密碼
第3章 傳統加密技術44
學習目標44
3.1 對稱密碼模型44
3.1.1 密碼編碼學46
3.1.2 密碼分析學和窮舉攻擊46
3.2 代替技術48
3.2.1 Caesar密碼48
3.2.2 單表代替密碼49
3.2.3 Playfair密碼51
3.2.4 Hill密碼53
3.2.5 多表代替加密55
3.2.6 一次一密57
3.3 置換技術58
3.4 關鍵術語、思考題和習題59
第4章 分組密碼和數據加密標準64
學習目標64
4.1 傳統分組密碼結構64
4.1.1 流密碼與分組密碼64
4.1.2 Feistel密碼結構的設計動機65
4.1.3 Feistel密碼67
4.2 數據加密標準71
4.2.1 DES加密71
4.2.2 DES解密72
4.3 DES的一個例子72
4.3.1 結果72
4.3.2 雪崩效應73
4.4 DES的強度74
4.4.1 56位密鑰的使用74
4.4.2 DES算法的性質74
4.4.3 計時攻擊75
4.5 分組密碼的設計原理75
4.5.1 迭代輪數75
4.5.2 函數F的設計76
4.5.3 密鑰擴展算法76
4.6 關鍵術語、思考題和習題76
第5章 有限域79
學習目標79
5.1 群79
5.1.1 群的性質80
5.1.2 交換群80
5.1.3 循環群80
5.2 環81
5.3 域81
5.4 有限域GF(p)82
5.4.1 階為p的有限域82
5.4.2 在有限域GF(p)中求83
5.4.3 小結84
5.5 多項式運算84
5.5.1 普通多項式運算85
5.5.2 繫數在Zp中的多項式運算86
5.5.3 求優選公因式88
5.5.4 小結89
5.6 有限域GF(2n)89
5.6.1 動機89
5.6.2 多項式模運算91
5.6.3 求92
5.6.4 計算上的考慮93
5.6.5 使95
5.6.6 小結97
5.7 關鍵術語、思考題和習題97
第6章 高級加密標準99
學習目標99
6.1 有限域算術99
6.2 AES的結構100
6.2.1 基本結構100
6.2.2 詳細結構103
6.3 AES的變換函數105
6.3.1 字節代替變換105
6.3.2 行移位變換109
6.3.3 列混淆變換110
6.3.4 輪密鑰加變換112
6.4 AES的密鑰擴展113
6.4.1 密鑰擴展算法113
6.4.2 基本原理114
6.5 一個AES的例子114
6.5.1 結果115
6.5.2 雪崩效應117
6.6 AES的實現118
6.6.1 等價的逆算法118
6.6.2 實現方面119
6.7 關鍵術語、思考題和習題121
附錄6A 繫數在GF(28)中的多項式122
附錄6A.1 列混淆變換124
附錄6A.2 乘以x124
第7章 分組加密工作模式125
學習目標125
7.1 多重加密和三重DES125
7.1.1 雙重DES125
7.1.2 使用兩個密鑰的三重DES127
7.1.3 使用三個密鑰的三重DES128
7.2 電碼本模式129
7.3 密文分組鏈接模式130
7.4 密碼反饋模式132
7.5 輸出反饋模式133
7.6 計數器模式135
7.7 面向分組存儲設備的XTS-AES模式137
7.7.1 可調整分組密碼137
7.7.2 存儲加密要求138
7.7.3 單個分組的運算139
7.7.4 扇區上的運算140
7.8 保留格式加密141
7.8.1 研究動機142
7.8.2 FPE設計的難點142
7.8.3 保留格式加密的Feistel結構143
7.8.4 保留格式加密的NIST方法146
7.9 關鍵術語、思考題和習題151
第8章 隨機位生成和流密碼155
學習目標155
8.1 偽隨機數生成的原理155
8.1.1 隨機數的用途156
8.1.2 TRNG、PRNG和PRF156
8.1.3 PRNG的要求157
8.1.4 算法設計159
8.2 偽隨機數生成器159
8.2.1 線性同餘生成器159
8.2.2 BBS生成器160
8.3 使用分組密碼生成偽隨機數161
8.3.1 使用分組加密工作模式的PRNG161
8.3.2 NIST CTR_DRBG163
8.4 流密碼164
8.5 RC4166
8.5.1 初始化S166
8.5.2 流生成166
8.5.3 RC4的強度167
8.6 使用反饋移位寄存器的流密碼167
8.6.1 線性反饋移位寄存器168
8.6.2 非線性反饋移位寄存器170
8.6.3 Grain-128a171
8.7 真隨機數生成器173
8.7.1 熵源173
8.7.2 PRNG和TRNG的比較173
8.7.3 調節174
8.7.4 健康測試175
8.7.5 英特爾數字隨機數生成器176
8.8 關鍵術語、思考題和習題178
第三部分 非對稱密碼
第9章 公鑰密碼學與RSA182
學習目標182
9.1 公鑰密碼體制的原理183
9.1.1 公鑰密碼體制183
9.1.2 公鑰密碼體制的應用187
9.1.3 公鑰密碼的要求187
9.1.4 公鑰密碼分析188
9.2 RSA算法189
9.2.1 RSA算法描述189
9.2.2 計算問題191
9.2.3 RSA的安全性194
9.3 關鍵術語、思考題和習題197
第10章 其他公鑰密碼體制201
學習目標201
10.1 Diffie-Hellman密鑰交換201
10.1.1 算法201
10.1.2 密鑰交換協議203
10.1.3 中間人攻擊203
10.2 ElGamal密碼體制204
10.3 橢圓曲線算術206
10.3.1 交換群207
10.3.2 實數域上的橢圓曲線207
10.3.3 Zp上的橢圓曲線209
10.3.4 GF(2m)上的橢圓曲線211
10.4 橢圓曲線密碼學212
10.4.1 用橢圓曲線密碼實現
Diffie-Hellman密鑰交換212
10.4.2 橢圓曲線加密/解密213
10.4.3 橢圓曲線密碼的安全性214
10.5 關鍵術語、思考題和習題214
第四部分 密碼學數據完整性算法
第11章 密碼學哈希函數218
學習目標218
11.1 密碼學哈希函數的應用218
11.1.1 消息認證219
11.1.2 數字簽名221
11.1.3 其他應用221
11.2 兩個簡單的哈希函數222
11.3 要求與安全性223
11.3.1 密碼學哈希函數的安全要求223
11.3.2 窮舉攻擊225
11.3.3 密碼分析226
11.4 安全哈希算法227
11.4.1 SHA-512邏輯228
11.4.2 SHA-512輪函數230
11.4.3 示例232
11.5 SHA-3234
11.5.1 海綿結構234
11.5.2 SHA-3迭代函數f237
11.6 關鍵術語、思考題和習題242
第12章 消息認證碼245
學習目標245
12.1 消息認證要求245
12.2 消息認證函數246
12.2.1 消息加密246
12.2.2 消息認證碼249
12.3 消息認證碼的要求251
12.4 MAC的安全性252
12.4.1 窮舉攻擊252
12.4.2 密碼分析253
12.5 基於哈希函數的MAC:HMAC253
12.5.1 HMAC設計目標253
12.5.2 HMAC算法254
12.5.3 HMAC的安全性255
12.6 基於分組密碼的MAC:DAA和CMAC255
12.6.1 數據認證算法255
12.6.2 基於密碼的消息認證碼(CMAC)256
12.7 認證加密:CCM和GCM258
12.7.1 使用分組密碼鏈接-消息認證碼的計數器258
12.7.2 Galois/計數器模式260
12.8 密鑰封裝262
12.8.1 應用背景262
12.8.2 密鑰封裝算法263
12.8.3 密鑰解封265
12.9 使用哈希函數和MAC的偽隨機數生成器266
12.9.1 基於哈希函數的PRNG266
12.9.2 基於MAC函數的PRNG266
12.10 關鍵術語、思考題和習題267
第13章 數字簽名270
學習目標270
13.1 數字簽名概述271
13.1.1 性質271
13.1.2 攻擊和偽造271
13.1.3 數字簽名要求272
13.1.4 直接數字簽名272
13.2 ElGamal數字簽名方案272
13.3 Schnorr數字簽名方案274
13.4 NIST數字簽名算法274
13.4.1 DSA方法274
13.4.2 數字簽名算法275
13.5 橢圓曲線數字簽名算法277
13.5.1 全局域參數277
13.5.2 密鑰生成277
13.5.3 數字簽名的生成與認證277
13.6 RSA-PSS數字簽名算法278
13.6.1 掩蔽生成函數279
13.6.2 簽名操作280
13.6.3 簽名驗證281
13.7 關鍵術語、思考題和習題282
第14章 輕量級密碼和後量子密碼285
學習目標285
14.1 輕量級密碼的概念285
14.1.1 嵌入式繫統285
14.1.2 資源受限設備286
14.1.3 輕量級密碼的類別287
14.1.4 各種應用的安全考慮287
14.1.5 設計折中288
14.1.6 安全要求288
14.2 輕量級密碼算法291
14.2.1 帶有關聯數據的認證加密291
14.2.2 哈希函數293
14.2.3 消息認證碼295
14.2.4 非對稱密碼算法297
14.3 後量子密碼的概念297
14.3.1 量子計算297
14.3.2 Shor因子分解算法297
14.3.3 Grover算法298
14.3.4 密碼生命期299
14.3.5 量子計算環境下的安全性301
14.4 後量子密碼算法301
14.4.1 格密碼算法302
14.4.2 編碼密碼算法304
14.4.3 多變量多項式密碼算法305
14.4.4 哈希簽名算法306
14.5 關鍵術語和思考題308
第五部分 互信
第15章 密鑰管理和分發310
學習目標310
15.1 使用對稱加密的對稱密鑰分發310
15.1.1 密鑰分發方案310
15.1.2 第三方密鑰分發方案311
15.1.3 密鑰層次312
15.2 使用非對稱加密的對稱密鑰分發312
15.2.1 簡單的密鑰分發方案312
15.2.2 確保保密性和認證的密鑰分發方案313
15.3 公鑰分發314
15.3.1 公鑰的公開發布314
15.3.2 公開可訪問的目錄315
15.3.3 公鑰授權315
15.3.4 公鑰證書316
15.4 X.509證書317
15.4.1 證書318
15.4.2 X.509版本3321
15.5 公鑰基礎設施322
15.6 關鍵術語、思考題和習題324
第16章 用戶認證327
學習目標327
16.1 遠程用戶認證原理327
16.1.1 NIST電子身份認證模型327
16.1.2 認證方式329
16.1.3 多因素認證329
16.1.4 雙向認證330
16.2 使用對稱加密的遠程用戶認證331
16.2.1 雙向認證331
16.3 Kerberos333
16.3.1 Kerberos的動機333
16.3.2 Kerberos版本4334
16.3.3 Kerberos版本5340
16.4 使用非對稱加密的遠程用戶認證342
16.4.1 雙向認證342
16.4.2 單向認證343
16.5 聯合身份管理344
16.5.1 身份管理344
16.5.2 身份聯合345
16.6 關鍵術語、思考題和習題346
第六部分 網絡和因特網安全
第17章 傳輸層安全350
學習目標350
17.1 Web安全性考慮350
17.1.1 Web安全威脅350
17.1.2 網絡流量安全方法351
17.2 傳輸層安全351
17.2.1 TLS架構352
17.2.2 TLS記錄協議353
17.2.3 修改密碼規範協議354
17.2.4 警報協議355
17.2.5 握手協議355
17.2.6 密碼計算358
17.2.7 SSL/TLS攻擊360
17.2.8 TLS v1.3361
17.3 HTTPS361
17.3.1 連接初始化361
17.3.2 連接關閉362
17.4 SSH362
17.4.1 傳輸層協議363
17.4.2 用戶認證協議365
17.4.3 連接協議366
17.5 思考題和習題369
第18章 無線網絡安全371
學習目標371
18.1 無線安全371
18.1.1 無線網絡威脅372
18.1.2 無線安全措施372
18.2 移動設備安全373
18.2.1 安全威脅373
18.2.2 移動設備安全策略374
18.3 IEEE 802.11無線局域網概述375
18.3.1 Wi-Fi聯盟376
18.3.2 IEEE 802協議架構376
18.3.3 IEEE 802.11網絡構成和架構模型377
18.3.4 IEEE 802.11服務378
18.4 IEEE 802.11i無線局域網安全379
18.4.1 IEEE 802.11i服務380
18.4.2 IEEE 802.11i操作階段381
18.4.3 發現階段382
18.4.4 認證階段383
18.4.5 密鑰管理階段384
18.4.6 安全數據傳輸階段387
18.4.7 IEEE 802.11i偽隨機函數387
18.5 關鍵術語、思考題和習題388
第19章 電子郵件安全390
學習目標390
19.1 因特網郵件架構390
19.1.1 電子郵件組件390
19.1.2 郵件協議391
19.2 郵件格式392
19.2.1 RFC 5322392
19.2.2 MIME393
19.3 電子郵件威脅與綜合安全395
19.4 S/MIME397
19.4.1 操作描述397
19.4.2 S/MIME消息內容類型400
19.4.3 S/MIME消息401
19.4.4 S/MIME證書處理過程403
19.4.5 安全性增強服務403
19.5 DNSSEC403
19.5.1 域名繫統404
19.5.2 DNS安全擴展405
19.6 基於DNS的命名實體認證406
19.6.1 TLSA記錄406
19.6.2 為SMTP使用DANE407
19.6.3 為S/MIME使用DNSSEC408
19.7 發送方策略框架408
19.7.1 發送端的SPF408
19.7.2 接收端的SPF409
19.8 DKIM410
19.8.1 電子郵件威脅410
19.8.2 DKIM策略411
19.8.3 DKIM功能流程411
19.9 基於域的消息認證、報告和一致性413
19.9.1 標識符匹配413
19.9.2 發送端的DMARC413
19.9.3 接收端的DMARC414
19.9.4 DMARC報告415
19.10 關鍵術語、思考題和習題416
第20章 IP安全418
學習目標418
20.1 IP安全概述418
20.1.1 IPsec的應用418
20.1.2 IPsec文檔419
20.1.3 IPsec服務419
20.2 IP安全策略419
20.2.1 安全關聯420
20.2.2 安全關聯數據庫420
20.2.3 安全性策略數據庫421
20.2.4 IP流量處理422
20.3 封裝安全淨荷423
20.3.1 ESP格式423
20.3.2 加密和認證算法424
20.3.3 填充424
20.3.4 反重放服務424
20.3.5 傳輸和隧道模式425
20.4 組合安全關聯428
20.4.1 認證和保密性429
20.4.2 安全關聯的基本組合429
20.5 因特網密鑰交換430
20.5.1 密鑰確定協議431
20.5.2 頭部和淨荷格式433
20.6 關鍵術語、思考題和習題435
第21章 網絡端點安全437
學習目標437
21.1 防火牆437
21.1.1 防火牆的特征437
21.1.2 防火牆的類型438
21.1.3 DMZ網絡442
21.2 入侵檢測繫統443
21.2.1 基本原理444
21.2.2 入侵檢測方法444
21.2.3 基於主機的入侵檢測技術445
21.2.4 基於網絡的入侵檢測繫統445
21.3 惡意軟件447
21.3.1 惡意軟件的類型447
21.3.2 惡意軟件防御448
21.4 分布式拒絕服務攻擊449
21.4.1 DDoS攻擊描述449
21.4.2 構建攻擊網絡451
21.4.3 DDoS防御策略452
21.5 關鍵術語、思考題和習題452
第22章 雲計算456
學習目標456
22.1 雲計算456
22.1.1 素456
22.1.2 雲服務模型457
22.1.3 雲部署模型458
22.1.4 雲計算參考架構461
22.2 雲安全的概念463
22.3 雲安全風險與對策464
22.3.1 STRIDE威脅模型464
22.3.2 數據洩露465
22.3.3 弱身份、憑證和訪問管理466
22.3.4 不安全的API466
22.3.5 繫統漏洞466
22.3.6 賬號劫持466
22.3.7 惡意的內部人員467
22.3.8 高級持續威脅467
22.3.9 數據丟失468
22.3.10 盡職調查不足468
22.3.11 濫用及惡意使用雲服務468
22.3.12 拒絕服務469
22.3.13 共享技術中的漏洞469
22.4 雲安全即服務469
22.5 開源雲安全模塊471
22.6 關鍵術語和習題472
第23章 物聯網安全473
學習目標473
23.1 物聯網473
23.1.1 物聯網上的“物”473
23.1.2 演化473
23.1.3 物聯網設備的組件474
23.1.4 物聯網與雲環境474
23.2 物聯網安全的概念與目標476
23.2.1 物聯網生態繫統的獨特特征476
23.2.2 物聯網安全目標477
23.2.3 防篡改和篡改檢測478
23.2.4 網關安全478
23.2.5 物聯網安全環境479
23.3 一個開源物聯網安全模塊480
23.3.1 加密算法480
23.3.2 操作模式481
23.3.3 偏移碼本模式481
23.4 關鍵術語和思考題484
附錄A 線性代數的基本概念485
A.1 向量和矩陣運算485
A.1.1 算術485
A.1.2 行列式486
A.1.3 逆矩陣486
A.2 Zn上的線性代數運算487
附錄B 保密性和安全性度量490
B.1 條件概率490
B.2 完善保密490
B.3 信息和熵493
B.3.1 信息493
B.3.2 熵494
B.3.3 熵函數的性質495
B.3.4 條件熵496
B.4 熵和保密性496
B.5 最小熵497
附錄C 數據加密標準499
C.1 初始置換500
C.2 每輪變換的細節501
C.3 DES解密504
附錄D 簡化AES505
D.1 概述505
D.2 S-AES加密與解密506
D.2.1 密鑰加507
D.2.2 半字節代替507
D.2.3 行移位508
D.2.4 列混淆508
D.3 密鑰擴展509
D.4 S盒509
D.5 S-AES的結構509
附件D.1 GF(24)上的算術511
附件D.2 列混淆函數512
附錄E 生日攻擊的數學基礎513
E.1 相關問題513
E.2 生日悖論513
E.3 有用的不等式514
E素重復的一般情形515
E.5 兩個集素重復516
參考文獻 517
本書繫統地介紹了密碼編碼學與網絡安全的基本原理和應用技術。全書分六部分:背景知識部分介紹信息與網絡安全概念、數論基礎;對稱密碼部分討論傳統加密技術、分組密碼和數據加密標準、有限域、高級加密標準、分組加密工作模式、隨機位生成和流密碼;非對稱密碼部分討論公鑰密碼學與RSA、其他公鑰密碼體制;密碼學數據完整性算法部分討論密碼學哈希函數、消息認證碼、數字簽名、輕量級密碼和後量子密碼;互信部分討論密鑰管理和分發、用戶認證;網絡和因特網安全部分討論傳輸層安全、無線網絡安全、電子郵件安全、IP安全、網絡端點安全、雲計算、物聯網安全。附錄A討論線性代數的基本概念,附錄B討論保密性和安全性度量,附錄C介紹數據加密標準,附錄D介紹簡化AES,附錄E介紹生日攻擊的數學基礎。本書可作為高校計算機、網絡空間安全、信息安全、軟件工程等專業高年級本科生和研究生的教材,也可供計算機、通信、電子工程等領域的科研人員參考。
(美)威廉·斯托林斯 著 陳晶 等 譯
陳晶,博士,武漢大學國家網絡安全學院教授,博士生導師。中國計算機學會會員、中國密碼學會會員,研究方向為網絡安全、分布式繫統安全。主持國家自然科學基金重點項目1項,國家重點研發計劃課題1項,國家自然科學基金4項,湖北省自然科學基金2項,華為預研基金1項,中國信息安全測評中心項目1項,教育部重點實驗室開放基金1項。