密码学与网络安全(中文导读英文版)
基本信息·出版社:清华大学出版社 ·页码:592 页 ·出版日期:2009年04月 ·ISBN:730219727X/9787302197270 ·条形码:9787302197270 ·版本:第1版 · ...
| 商家名称 |
信用等级 |
购买信息 |
订购本书 |
|
|
 |
密码学与网络安全(中文导读英文版) |
 |
|
 |
密码学与网络安全(中文导读英文版) |
 |

基本信息·出版社:清华大学出版社
·页码:592 页
·出版日期:2009年04月
·ISBN:730219727X/9787302197270
·条形码:9787302197270
·版本:第1版
·装帧:平装
·开本:16
·正文语种:英语
·丛书名:大学计算机教育国外著名教材系列(影印版)
内容简介 《密码学与网络安全(中文导读英文版)(影印版)》作者Behrouz A.Forouzan运用一种易于理解的写作风格和直观的表述方法,为我们全面介绍了密码学与网络安全方面的概念。他把难于理解的数学概念穿插在了中间的章节中,这样既为后面章节的学>-3打下必要的数学基础,又紧密结合密码学,使枯燥的数学概念变得妙趣横生。《密码学与网络安全(中文导读英文版)(影印版)》以因特网为框架,详细地介绍了密码学、数据通信和网络领域的基础知识、基本概念、基本原理和实践方法,包含大量实践性强的程序,涵盖最新的网络安全技术,堪称密码学与网络安全方面的经典著作。
《密码学与网络安全(中文导读英文版)(影印版)》(包括其中文版)可作为大学本科信息安全类和通信类专业学生的教科书,也可作为有兴趣研究密码学与网络安全的读者的自学用书。
编辑推荐 《密码学与网络安全(中文导读英文版)(影印版)》为大学计算机教育国外著名教材系列之一。
目录 第1章 导言
1.1 安全目标
1.1.1 机密性
1.1.2 完整性
1.1.3 可用性
1.2 攻击
1.2.1 威胁机密性的攻击
1.2.2 威胁完整性的攻击
1.2.3 威胁可用性的攻击
1.2.4 被动攻击与主动攻击
1.3 服务和机制
1.3.1 安全服务
1.3.2 安全机制
1.3.3 服务和机制之间的关系
1.4 技术
1.4.1 密码术
1.4.2 密写术
1.5 本书的其余部分
1.6 推荐阅读
1.7 关键术语
1.8 概要
1.9 习题集
第1部分 对称密钥加密
第2章 密码数学Ⅰ:模算法、同余和矩阵
2.1 整数算法
2.1.1 整数集
2.1.2 二进制运算
2.1.3 整数除法
2.1.4 整除性
2.1.5 线性丢番图方程
2.2 模运算
2.2.1 模算符
2.2.2 余集:Z
2.2.3 同余
2.2.4 在集合zn当中的运算
2.2.5 逆
2.2.6 加法表和乘法表
2.2.7 加法集和乘法集的不同
2.2.8 另外两个集合
2.3 矩阵
2.3.1 定义
2.3.2 运算和关系
2.3.3 行列式
2.3.4 逆
2.3.5 剩余阵
2.4 线性同余
2.4.1 单变量线性方程
2.4.2 线性方程组
2.5 推荐阅读
2.6 关键术语
2.7 概要
2.8 习题集
第3章 传统对称密钥密码
3.1 导言
3.1.1 Kerckhodd原理
3.1.2 密码分析
3.1.3 传统密码的分类
3.2 代换密码
3.2.1 单码代换密码
3.2.2 多码代换密码
3.3 换位密码
3.3.1 无密钥换位密码
3.3.2 有密钥的换位密码
3.3.3 把两种方法组合起来
3.4 流密码和分组密码
3.4.1 流密码
3.4.2 分组密码
3.4.3 组合
3.5 推荐阅读
3.6 关键术语
3.7 概要
3.8 习题集
第4章 密码数学Ⅱ:代数结构
4.1 代数结构
4.1.1 群
4.1.2 环
4.1.3 域
4.1.4 小结
4.2 GF(2)域(GF)
4.2.1 多项式
4.2.2 运用一个生成器
4.2.3 小结
4.3 推荐阅读
4.4 关键术语
4.5 概要
4.6 习题集
第5章 现代对称密钥密码
5.1 现代分组密码
5.1.1 代换与换位
5.1.2 作为置换群的分组密码
5.1.3 现代分组密码的成分
5.1.4 换字盒
5.1.5 乘积密码
5.1.6 两类乘积密码
5.1.7 关于分组密码的攻击
5.2 现代流密码
5.2.1 同步流密码
5.2.2 异步流密码
5.3 推荐阅读
5.4 关键术语
5.5 概要
5.6 习题集
第6章 数据加密标准(DES)
第7章 高级加密标准(AES)
第8章 应用现代对称密钥密码的加密
第Ⅱ部分 非对称密钥加密
第9章 密码数学 第Ⅲ部分:素数及其相关的同余方程
第10章 非对称密钥密码学
第Ⅲ部分 完整性、验证和密钥管理
第11章 信息的完整性和信息验证
第12章 加密hash函数
第13章 数字签名
第14章 实体验证
第15章 密钥管理
第Ⅳ部分 网 络 安 全
第16章 应用层的安全性:PGP和S/MIME
第17章 传输层的安全性:SSL和TLS
第18章 网络层的安全:IPSec
……
序言 互联网作为一个世界范围的通信网络,已经在许多方面改变了我们的日常生活。一个最新的商业上的例子就是每个人都可以在线购物。万维网(www)还可以让我们分享信息。电子邮件的技术把世界各个角落的人联系在了一起。这种必然的发展也形成了对互联网的依赖。
互联网作为一个开放的论坛,已经产生了一些安全方面的问题。互联网需要有机密性、完整性和可信性。人们需要确保网络通信是机密的。当我们在线购物时,我们需要确保出售方是真实的。当我们把交易请求发送给银行时,我们还要保证信息的完整性不被破坏。
网络安全其实就是可以让我们放心使用互联网的一系列协议——没有安全攻击。最普通的可以为互联网提供安全的工具就是密码学,这是一门古老的技术,现在已经应用于网络安全了。本书首先向读者介绍密码学的基本原理,然后应用这些基本原理来说明网络安全协议。本书的特点
本书的特点就是让读者更容易地理解密码学与网络安全。结构
本书增加了一些讲授密码学与网络安全的方法。这些方法都是假定读者没有数论和抽象代数的知识。如果没有这些领域的知识背景,我们就没法讨论密码学与网络安全,所以我们在第2章、第4章和第9章讨论了这几方面的内容。如果读者对这几方面的内容熟悉的话,可以跳过这几章。从第1~15章讨论密码学。第16~18章讨论互联网的安全性。
文摘 插图:

Improvement Let us improve on our first thought to get closer to the Feistel cipher.We know that we need to use the same input to the noninvertible element (the function),but we don't want to use only the key. We want the input to the function to also be partof the plaintext in the encryption and part of the ciphertext in the decryption. The keycan be used as the second input to the function. In this way, our function can be a com-plex element with some keyless elements and some keyed elements. To achieve thisgoal, divide the plaintext and the ciphertext into two equal-length blocks, left and fight.We call the left block L and the right block R. Let the right block be the input to thefunction, and let the left block be exclusive-ored with the function output. We need toremember one important point: the inputs to the function must be exactly the same inencryption and decryption.This means that the fight section of plaintext in the encryp-tion and the fight section of the ciphertext in the decryption must be the same. In otherwords, the fight section must go into and come out of the encryption and decryptionprocesses unchanged. Figure 5.16 shows the idea.