圖書信息
密碼學與網路安全(第3版)
以150道編程題、160道練習題、170道復選題、530幅插圖、10個案例研究,闡述密碼學與網路安全的理論和實踐。
作者:Atul Kahate 著 金名 等譯
定價:79元
印次:1-1
ISBN:9787302479352
出版日期:2018.01.01
印刷日期:2017.11.23
內容簡介
(1)以自底向上的方式介紹:從密碼學到網路安全,再到案例研究。 (2)涵蓋了最新內容:IEEE 802.11安全、Elgamal加密、雲安全以及Web服務安全。 (3)對加密法、數字簽名、SHA-3算法的介紹進行了改進。 (4)通過案例研究,幫助讀者掌握相關內容的實際套用。
目錄
第1章計算機攻擊與計算機安全1
1.1概述1
1.2安全需求1
1.2.1基本概念1
1.2.2攻擊的現代性2
1.3安全方法4
1.3.1可信系統4
1.3.2安全模型4
1.3.3安全管理實務5
1.4安全性原則5
1.4.1保密性6
1.4.2認證6
1.4.3完整性6
1.4.4不可抵賴性7
1.4.5訪問控制7
1.4.6可用性8
1.5攻擊類型8
1.5.1一般意義上的攻擊8
1.5.2技術角度的攻擊概念10
1.5.3實際的攻擊12
1.5.4攻擊程式12
1.5.5對付病毒14
1.5.6特定攻擊16
1.6本章小結20
1.7實踐練習20
1.7.1多項選擇題20
1.7.2練習題21
1.7.3設計與編程22〖2〗〖3〗〖3〗第2章密碼技術23
2.1概述23
2.2明文與密文24
2.3替換加密技術26
2.3.1凱撒加密法26
2.3.2凱撒加密法的改進版本27
2.3.3單碼加密法29
2.3.4同音替換加密法29
2.3.5塊替換加密法29
2.3.6多碼替換加密法30
2.3.7Playfair加密法30
2.3.8希爾加密法35
2.4變換加密技術37
2.4.1柵欄加密技術37
2.4.2簡單分欄式變換加密技術37
2.4.3Vernam加密法39
2.4.4書加密法/運動密鑰加密法40
2.5加密與解密40
2.6對稱與非對稱密鑰加密42
2.6.1對稱密鑰加密與密鑰發布問題42
2.6.2Diffie\|Hellman密鑰交換協定/算法44
2.6.3非對稱密鑰操作49
2.7夾帶加密法51
2.8密鑰範圍與密鑰長度51
2.9攻擊類型54
2.10案例研究:拒絕服務攻擊57
2.11本章小結59
2.12實踐練習60
2.12.1多項選擇題60
2.12.2練習題61
2.12.3設計與編程61
第3章對稱密鑰算法與AES63
3.1概述63
3.2算法類型與模式63
3.2.1算法類型63
3.2.2算法模式66
3.3對稱密鑰加密法概述72
3.4數據加密標準73
3.4.1背景與歷史73
3.4.2DES的工作原理73
3.4.3DES的變體81
3.5國際數據加密算法84
3.5.1背景與歷史84
3.5.2IDEA的工作原理85
3.6RC489
3.6.1背景與歷史89
3.6.2算法描述90
3.7RC592
3.7.1背景與歷史92
3.7.2RC5工作原理基本原理92
3.7.3RC5的模式97
3.8Blowfish98
3.8.1簡介98
3.8.2操作98
3.9高級加密標準101
3.9.1簡介101
3.9.2操作102
3.9.3一次性初始化處理103
3.9.4每輪的處理107
3.10案例研究:安全的多方計算110
3.11本章小結111
3.12實踐練習112
3.12.1多項選擇題112
3.12.2練習題113
3.12.3設計與編程114
第4章基於計算機的非對稱密鑰算法115
4.1概述115
4.2非對稱密鑰加密簡史115
4.3非對稱密鑰加密概述116
4.4RSA算法118
4.4.1簡介118
4.4.2RSA示例118
4.4.3了解RSA的關鍵120
4.4.4RSA的安全性120
4.5ElGamal加密122
4.5.1ElGamal密鑰生成122
4.5.2ElGamal密鑰加密122
4.5.3ElGamal密鑰解密122
4.6對稱與非對稱密鑰加密123
4.6.1對稱與非對稱密鑰加密比較123
4.6.2兩全其美123
4.7數字簽名126
4.7.1簡介126
4.7.2訊息摘要128
4.7.3MD5131
4.7.4安全散列算法138
4.7.5SHA512141
4.7.6SHA3143
4.7.7訊息認證碼143
4.7.8HMAC144
4.7.9數字簽名技術148
6.9.2隱私增強型郵件協定236
6.9.3PGP239
6.9.4安全多用途Internet郵件擴展246
6.9.5域密鑰身份識別郵件250
6.10無線應用程式協定安全性251
6.10.1簡介251
6.10.2WAP堆疊251
6.10.3安全層:無線傳輸層安全252
6.11GSM安全性253
6.123G安全性255
6.13IEEE802.11安全性257
6.13.1有線等效保密協定257
6.13.2IEEE802.11認證257
6.13.3Wi\|Fi受保護接入259
6.14鏈路安全與網路安全260
案例研究1:內部分支支付交易的安全防護261
案例研究2:Cookie與隱私保護264
6.15本章小結265
6.16實踐練習267
6.16.1多項選擇題267
6.16.2練習題268
6.16.3設計與編程268
第7章用戶認證機制270
7.1概述270
7.2認證基礎270
7.3口令271
7.3.1簡介271
7.3.2明文口令271
7.3.3口令推導形式273
7.3.4安全問題279
7.4認證令牌280
7.4.1簡介280
7.4.2認證令牌類型282
7.5基於證書認證287
7.5.1簡介287
7.5.2基於證書認證工作原理287
7.5.3使用智慧卡289
7.6生物認證291
7.6.1簡介291
7.6.2生物認證的工作原理291
7.7Kerberos292
7.7.1簡介292
7.7.2Kerberos工作原理292
7.7.3Kerberos版本5295
7.8密鑰分發中心296
7.9安全握手的陷阱297
7.9.1單向認證297
7.9.2雙向認證301
7.10單次登錄方法304
7.10.1腳本304
7.10.2代理305
7.11對認證機制的攻擊305
7.12案例研究:單次登錄306
7.13本章小結308
7.14實踐練習309
7.14.1多項選擇題309
7.14.2練習題310
7.14.3設計與編程311
第8章加密與安全實現312
8.1概述312
8.2Java加密方案312
8.2.1簡介312
8.2.2Java加密體系結構313
8.2.3Java加密擴展316
8.2.4結論317
8.3使用Microsoft.NET的加密方案319
8.3.1類模型319
8.3.2程式設計師的角度320
8.4加密工具庫321
8.5Web服務安全321