华信教育资源网
密码编码学与网络安全——原理与实践(第六版)
作   译   者:唐明,李莉,杜瑞颖 等 出 版 日 期:2015-03-01
出   版   社:电子工业出版社 维   护   人:谭海平 
书   代   号:G0246670 I S B N:9787121246678

图书简介:

本书系统介绍了密码编码学与网络安全的基本原理和应用技术。全书的内容分为以下七个部分: 对称密码部分讨论了对称加密的算法和设计原则; 公钥密码部分讨论了公钥密码的算法和设计原则; 密码学中的数据完整性算法部分讨论了密码学Hash函数、 消息认证码和数字签名; 相互信任部分讨论了密钥管理和用户认证技术; 网络安全与Internet安全部分讨论了应用密码算法和安全协议为网络和Internet提供安全; 系统安全部分讨论了保护计算机系统免受各种安全威胁的技术; 法律与道德问题部分讨论了与计算机和网络安全相关的法律与道德问题。本书的第六版与第五版相比, 书的章节组织基本不变, 但增加了许多新内容。如增加了云安全、 新Hash函数标准SHA-3、 真随机数产生器、 移动设备安全等新内容。而且许多章节的论述方法也做了调整, 使之更贴近技术实际, 使读者更易理解。
您的专属联系人更多
配套资源 图书内容 样章/电子教材 图书评价
  • 配 套 资 源
    图书特别说明:由于成本考虑,本书不作为参考书赠送。如果确有授课教材选用的需求,可将详细情况发送给本书专属联系人,我们将进一步沟通并酌情处理。

    本书资源

    本书暂无资源

    会员上传本书资源

  • 图 书 内 容

    内容简介

    本书系统介绍了密码编码学与网络安全的基本原理和应用技术。全书的内容分为以下七个部分: 对称密码部分讨论了对称加密的算法和设计原则; 公钥密码部分讨论了公钥密码的算法和设计原则; 密码学中的数据完整性算法部分讨论了密码学Hash函数、 消息认证码和数字签名; 相互信任部分讨论了密钥管理和用户认证技术; 网络安全与Internet安全部分讨论了应用密码算法和安全协议为网络和Internet提供安全; 系统安全部分讨论了保护计算机系统免受各种安全威胁的技术; 法律与道德问题部分讨论了与计算机和网络安全相关的法律与道德问题。本书的第六版与第五版相比, 书的章节组织基本不变, 但增加了许多新内容。如增加了云安全、 新Hash函数标准SHA-3、 真随机数产生器、 移动设备安全等新内容。而且许多章节的论述方法也做了调整, 使之更贴近技术实际, 使读者更易理解。

    图书详情

    ISBN:9787121246678
    开 本:16开
    页 数:580
    字 数:1115

    本书目录

    目    录
    第0章  读者导引
    0.1  本书概况
    0.2  读者和教师导读
    0.3  Internet和Web资源
    0.4  标准
    第1章  概览
    1.1  计算机安全概念
    1.2  OSI安全框架
    1.3  安全攻击
    1.4  安全服务
    1.5  安全机制
    1.6  网络安全模型
    1.7  推荐读物
    1.8  关键术语、 思考题和习题
    第一部分  对 称 密 码
    第2章  传统加密技术
    2.1  对称密码模型
    2.2  代替技术
    2.3  置换技术
    2.4  转轮机
    2.5  隐写术
    2.6  推荐读物
    2.7  关键术语、 思考题和习题
    第3章  分组密码和数据加密标准
    3.1  传统分组密码结构
    3.2  数据加密标准
    3.3  DES的一个例子
    3.4  DES的强度
    3.5  分组密码的设计原理
    3.6  推荐读物
    3.7  关键术语、 思考题和习题
    第4章  数论和有限域的基本概念
    4.1  整除性和除法
    4.2  欧几里得算法
    4.3  模运算
    4.4  群、 环和域
    4.5  有限域GF(p)
    4.6  多项式运算
    4.7  有限域GF(2n)
    4.8  推荐读物
    4.9  关键术语、 思考题和习题
    附录4A  mod的含义
    第5章  高级加密标准
    5.1  有限域算术
    5.2  AES的结构
    5.3  AES的变换函数
    5.4  AES的密钥扩展
    5.5  一个AES例子
    5.6  AES的实现
    5.7  推荐读物
    5.8  关键术语、 思考题和习题
    附录5A  系数在GF(28)中的多项式
    附录5B  简化AES
    第6章  分组密码的工作模式
    6.1  多重加密与三重DES
    6.2  电码本模式
    6.3  密文分组链接模式
    6.4  密文反馈模式
    6.5  输出反馈模式
    6.6  计数器模式
    6.7  用于面向分组的存储设备的XTS-AES模式
    6.8  推荐读物
    6.9  关键术语、 思考题和习题
    第7章  伪随机数的产生和流密码
    7.1  随机数产生的原则
    7.2  伪随机数发生器
    7.3  使用分组密码的伪随机数发生器
    7.4  流密码
    7.5  RC4算法
    7.6  真随机数发生器
    7.7  推荐读物
    7.8  关键术语、 思考题和习题
    第二部分  公 钥 密 码
    第8章  数论入门
    8.1  素数
    8.2  费马定理和欧拉定理
    8.3  素性测试
    8.4  中国剩余定理
    8.5  离散对数
    8.6  推荐读物
    8.7  关键术语、 思考题和习题
    第9章  公钥密码学与RSA
    9.1  公钥密码体制的基本原理
    9.2  RSA算法
    9.3  推荐读物
    9.4  关键术语、 思考题和习题
    附录9A  算法复杂性
    第10章  密钥管理和其他公钥密码体制
    10.1  Diffie-Hellman密钥交换
    10.2  ElGamal密码体制
    10.3  椭圆曲线算术
    10.4  椭圆曲线密码学
    10.5  基于非对称密码的伪随机数发生器
    10.6  推荐读物
    10.7  关键术语、 思考题和习题
    第三部分  密码学中的数据完整性算法
    第11章  密码学Hash函数
    11.1  密码学Hash函数的应用
    11.2  两个简单的Hash函数
    11.3  需求和安全性
    11.4  基于分组密码链接的Hash函数
    11.5  安全Hash算法(SHA)
    11.6  SHA-3
    11.7  推荐读物
    11.8  关键术语、 思考题和习题
    第12章  消息认证码
    12.1  对消息认证的要求
    12.2  消息认证函数
    12.3  对消息认证码的要求
    12.4  MAC的安全性
    12.5  基于Hash函数的MAC∶HMAC
    12.6  基于分组密码的MAC∶DAA和CMAC
    12.7  认证加密∶CCM和GCM
    12.8  密钥封装
    12.9  使用Hash函数和MAC的伪随机数发生器
    12.10推荐读物
    12.11关键术语、 思考题和习题
    第13章  数字签名
    13.1  数字签名简介
    13.2  ElGamal数字签名方案
    13.3  Schnorr数字签名方案
    13.4  数字签名标准
    13.5  椭圆曲线数字签名算法
    13.6  RSA-PSS数字签名算法
    13.7  推荐读物
    13.8  关键术语、 思考题和习题
    第四部分  相 互 信 任
    第14章  密钥管理和分发
    14.1  基于对称加密的对称密钥分发
    14.2  基于非对称加密的对称密钥分发
    14.3  公钥分发
    14.4  X.509证书
    14.5  公钥基础设施
    14.6  推荐读物
    14.7  关键术语、 思考题和习题
    第15章  用户认证
    15.1  远程用户认证原理
    15.2  基于对称加密的远程用户认证
    15.3  Kerberos
    15.4  基于非对称加密的远程用户认证
    15.5  联合身份管理
    15.6  个人身份验证
    15.7  推荐读物
    15.8  关键术语、 思考题和习题
    第五部分  网络安全与Internet安全
    第16章  网络访问控制和云安全
    16.1  网络访问控制
    16.2  可扩展认证协议
    16.3  IEEE 802.1X基于端口的网络访问控制
    16.4  云计算
    16.5  云安全所面临的威胁和对策
    16.6  云中的数据保护
    16.7  云安全即服务
    16.8  推荐读物
    16.9  关键术语、 思考题和习题
    第17章  传输层安全
    17.1  Web安全性思考
    17.2  安全套接层
    17.3  传输层安全
    17.4  HTTPS
    17.5  SSH
    17.6  推荐读物
    17.7  关键术语、 思考题和习题
    第18章  无线网络安全
    18.1  无线网络安全概述
    18.2  移动设备安全
    18.3  IEEE 802.11无线网络概述
    18.4  IEEE 802.11i无线局域网安全
    18.5  推荐读物
    18.6  关键术语、 思考题和习题
    第19章  电子邮件安全
    19.1  PGP
    19.2  S/MIME
    19.3  DKIM
    19.4  推荐读物
    19.5  关键术语、 思考题和习题
    附录19A  Radix-64转换
    第20章  IP安全性
    20.1  IP安全概述
    20.2  IP安全策略
    20.3  封装安全有效载荷
    20.4  组合安全关联
    20.5  Internet密钥交换
    20.6  密码学套件
    20.7  推荐读物
    20.8  关键术语、 思考题和习题
    附录A  用于密码学和网络安全教学的项目
    附录B  Sage示例
    参考文献
    索引
    
    在 线 部 分
    
    第六部分  系 统 安 全
    第21章  恶意软件
    21.1  恶意软件类型
    21.2  传播-感染内容-病毒
    21.3  传播-利用漏洞-蠕虫
    21.4  传播-社会工程-垃圾邮件和特洛伊木马
    21.5  有效载荷-系统破坏
    21.6  有效载荷-攻击代理-僵尸程序
    21.7  有效载荷-信息窃取-键盘记录器、 网络钓鱼和间谍软件
    21.8  有效载荷-隐藏
    21.9  防范措施
    21.10分布式拒绝服务攻击
    21.11推荐读物
    21.12关键术语、 思考题和习题
    第22章  入侵者
    22.1  入侵者概述
    22.2  入侵检测
    22.3  口令管理
    22.4  推荐读物
    22.5  关键术语、 思考题和习题
    第23章  防火墙
    23.1  防火墙的必要性
    23.2  防火墙的特性
    23.3  防火墙的分类
    23.4  防火墙基础
    23.5  防火墙的位置与配置
    23.6  推荐读物
    23.7  关键术语、 思考题和习题
    第七部分  法律与道德问题
    第24章  法律与道德
    24.1  网络犯罪和计算机犯罪
    24.2  知识产权
    24.3  隐私
    24.4  道德问题
    24.5  推荐读物
    24.6  关键术语、 思考题和习题
    附录24A  信息隐私权实践标准
    附录C  Sage习题
    附录D标准和标准化组织
    附录E线性代数的基本概念
    附录F保密和安全的测度
    附录G简化DES
    附录HAES的评估准则
    附录I简化AES的补充
    附录J背包公钥算法
    附录K数字签名算法的证明
    附录LTCP/IP和OSI
    附录MJava密码函数API
    附录NMD5 Hash函数
    附录O使用ZIP的数据压缩
    附录PPGP的补充
    附录Q国际参考字母表
    附录RRSA算法的证明
    附录S数据加密标准(DES)
    附录TKerberos加密技术
    附录U生日攻击的数学基础
    附录VSHA-3评估标准
    术语表
    常用首字母缩略词
    展开

    前     言

    译  者  序
    随着信息科学技术的高速发展和广泛应用, 社会实现了信息化, 人类社会进入信息时代。人们生活和工作在由物理世界、 人类社会和信息空间组成的新三元空间中。
    当前, 信息科学技术与产业正处在空前繁荣的阶段, 信息产业成为世界第一大产业, 信息技术改变着人们的生活和工作方式, 离开信息技术与产品的应用, 人们将无法正常生活和工作。但是, 信息安全是信息的影子, 哪里有信息, 哪里就有信息安全问题。在信息时代, 社会对计算机和网络的依赖越来越大, 如果计算机和网络系统的信息安全受到破坏, 将导致社会的混乱并造成巨大损失。“斯诺登”事件让世人看到, 美国为了巩固自己的网络霸权, 利用其信息技术优势对世界许多国家进行信息监控。除此之外, 黑客入侵, 恶意软件泛滥, 侵害用户隐私等事件不断发生, 信息安全的形势是十分严峻的。因此, 信息安全成为世人关注的社会问题, 并成为信息科学技术领域中的研究热点。
    我国已经成为信息产业大国, 但仍不是信息产业强国。把我国建设成信息产业强国, 实现国家现代化, 是建设中国特色社会主义强国的必由之路。因此, 实现信息化和确保信息安全是建设中国特色社会主义强国的两个重要方面。两者相辅相成, 缺一不可。没有信息化, 就没有国家现代化; 没有信息安全, 就没有国家安全。显然, 只有同时实现信息化并确保信息安全, 才能建成中国特色社会主义强国。
    把我国建设成信息技术和产业强国, 人才是关键, 人才培养关键是教育。目前, 我国许多大专院校都开设了信息安全专业或开设了信息安全课程, 迫切需要一本合适的教科书。为此, 电子工业出版社组织我们于2011年翻译出版了《密码编码学与网络安全——原理与实践(第五版)》这本优秀的教科书。这本书翻译出版后得到了广大读者的厚爱, 许多著名大学都采用它作为教材, 为我国信息安全人才培养和传播信息安全知识发挥了重要作用。
    2013年原书作者又出版了该书的第六版。在第六版书中, 书的章节组织基本与第五版保持不变, 但书的内容做了较大的调整和更新: 
    (1)新增加了一章, 第16章“网络访问控制和云安全”, 对可扩展认证协议EAP、 IEEE 802.1X和云安全做了讨论。
    (2)在第7章新增加了一节, 介绍真随机数发生器和英特尔的数字随机数发生器(DRNG)。
    (3)在第11章新增加了一节, 介绍美国NIST的新Hash函数标准SHA-3。
    (4)在第12章新增加了一节, 介绍在许多应用中用以保护对称密钥的密钥封装。
    (5)在第13章新增加了两节, 其中一节介绍椭圆曲线数字签名算法ECDSA, 另一节介绍最近被标准化的RSA-PSS, 它正在替换基于RSA的旧方案。
    (6)在第15章新增加了一节, 介绍基于智能卡的用户身份认证。
    (7)在第18章新增加了一节, 介绍移动设备安全。
    (8)在第21章中, 对恶意软件的讲述与第五版相比, 第六版更关注现在越来越多的Rootkit类恶意软件以及网络钓鱼。
    (9)为教师提供了若干教学大纲样例, 以便能够在有限的时间内(如16周或12周)使用本书完成教学计划。
    (10)提供了许多关于Sage的视频教程。
    (11)本书第六版的另一主要特点是, 支持当前草案版本的ACM/IEEE计算机科学课程体系2013(CS2013)。在CS2013课程体系中增加了IAS(Information Assurance and Security)内容的课程, 并将其作为计算机科学知识体系中的一个知识领域。
    为了使广大读者能够读到新版书, 电子工业出版社又组织我们翻译出版了《密码编码学与网络安全——原理与实践(第六版)》。
    《密码编码学与网络安全——原理与实践》一书的作者William Stallings先后获得了Notre Dame电气工程学士学位和MIT计算机科学博士学位。他累计编写出版了48本计算机网络和计算机体系结构领域的书籍, 在计算机网络和计算机体系结构的学术交流和教育方面做出了卓越的贡献。《密码编码学与网络安全——原理与实践》就是其中最成功的书籍之一。William Stallings的著作不仅学术造诣很高, 而且十分实用, 先后11次获得美国教材和著作家协会(Textbook and Academic Authors Assiciation) 颁发的优秀计算机科学教材奖。
    本书系统地介绍了密码学与网络安全的基本原理和应用技术。全书主要包含以下七个部分。第一部分: 对称密码, 介绍了古典和现代对称密码算法, 重点介绍数据加密标准(DES)和高级加密标准(AES)。此外, 还讨论了伪随机数和流密码。第二部分: 公钥密码, 给出了数论基础、 RSA密码、 椭圆曲线密码和其他公钥密码。第三部分: 密码学中的数据完整性算法, 介绍了密码学Hash函数、 消息认证码和数字签名。第四部分: 相互信任, 介绍了密钥管理和用户认证。第五部分: 网络安全与Internet安全, 讨论了网络访问控制和云安全、 传输层安全、 无线网络安全、 电子邮件安全和IP安全等内容。第六部分: 系统安全, 讨论了恶意软件、 非法入侵、 防火墙技术。第七部分: 法律与道德问题, 讨论了与计算机和网络安全相关的法律与道德问题。
    为了使本书的中文版读者能够读到原书的完整内容, 我们特别翻译了原书的在线内容(第六部分: 系统安全、 第七部分: 法律与道德问题、 附录C至附录V)。从而给中文读者提供一本完整的中文《密码编码学与网络安全——原理与实践(第六版)》有关本书在线部分的中文版已上载至华信教育资源网(http://www.hxedu.com.cn), 有兴趣的读者可免费注册下载——编者注。。
    《密码编码学与网络安全——原理与实践(第六版)》一书内容丰富, 讲述深入浅出, 便于理解, 尤其适合于课堂教学和自学, 是一本难得的好书。本书可作为研究生和高年级本科生的教材, 也可供从事信息安全、 计算机、 通信、 电子工程等领域的科技人员参考。
    本书的前言、 第0章、 第1章和第一部分由唐明翻译。第二部分由王后珍翻译。第三部分由王张宜翻译。第四部分由陈晶翻译。第五部分由杜瑞颖翻译。第六部分和第七部分由彭国军翻译。附录A至附录V由李莉翻译。全书由张焕国统稿和审校。研究生周顺淦、 刘冬、 王滢、 钱雨村、 周英骥、 李晶雯、 冯梦琦等参与了翻译和译稿整理工作。
    由于译者的专业知识和外语水平有限, 书中错误在所难免, 敬请读者指正, 译者在此先致感谢之意。
    
    译者于武汉大学珞珈山
    
    符  号  表
    Even the natives have difficulty mastering this peculiar vocabulary.
    —The Golden Bough, Sir James George Frazer
    
    符    号    表  达  式    意    义D,K    D(K,Y)    用密钥K和对称密码算法解密密文Y
    D,PRa    D(PRa,Y)    用A的私钥PRa和非对称密码算法解密密文Y
    D,PUa    D(PUa,Y)    用A的公钥PUa和非对称密码算法解密密文Y
    E,K    E(K,X)    用密钥K和对称密码算法加密明文X
    E,PRa    E(PRa,X)    用A的公钥PUa和非对称密码算法加密明文X
    E,PUa    E(PUa,X)    用A的公钥PUa和非对称密码算法加密明文XK        密钥PRa        用户A的私钥
    PUa        用户A的公钥
    MAC,K    MAC(K,X)    消息X的消息认证码, 密钥为K
    GF(p)        阶为p的有限域, p为素数。域定义为Zp及其上的模p算术运算
    GF(2n)        阶为2n的有限域
    Zn        小于n的非负整数集合
    gcd    gcd(i,j)    最大公因子, 整除i和j 的最大正整数
    mod    a mod m    a除以m的余数
    Mod, ≡    a≡b(mod m)    a mod m=b mod m
    Mod, ≠    a≠b(mod m)    a mod m≠b mod m
    dlog    dloga,p(b)    以a为底b的对数, 模p运算
    φ    φ(n)    欧拉函数, 小于n且和n互素的正整数个数∑    ∑n    i=1ai    a1+a2+…+an
    ∏    ∏n    i=1ai    a1×a2×…×an|    i|j    i整除得尽j,即i除j的余数为零
    |,|    |a|    a的绝对值
    ‖    x‖y    级联x和y
    ≈    x≈y    x约等于y
        xy    一位变量时是异或运算, 多位变量时是按位异或
    ,    x    小于等于x的最大整数
    ∈    x∈S    元素x包含于集合S←→    A←→(a1,a2,…,ak)    整数A和整数序列(a1,a2,…,ak)对应
    
    前    言
    “There is the book, Inspector. I leave it with you, and you cannot doubt that it contains a full explanation.”
    ——The Adventure of the Lion’s Mane, Sir Arthur Conan Doyle
    第六版的新内容
    在本书第五版出版后的4年中, 该领域仍处于不断地发展变革之中。在这新版中, 我试图在继续广泛涵盖本领域的主要内容的同时, 增加这些新的变化。进行本次修订之初, 许多讲授该课程的教师和研究该领域的专业人员都已经阅读过本书的第五版。这使得许多地方的叙述变得更清晰、 更紧凑, 对插图也进行了改进。
    除了这些为改进教学法和使用户易读所做的修改以外, 还有一些实质性的变化贯穿在本书中。 与第五版相比, 本书大体上保持了相同的章节, 但修正了许多素材并增加了新的素材, 最主要的变化包括以下几个方面: 
    ● 网络访问控制: 新增加了关于网络访问控制的一章, 包括对可扩展认证协议EAP和IEEE 802.1X的简介与讨论。
    ● 云安全: 新增加了关于云计算安全问题的一节。
    ● SHA-3: 新增加了一节, 介绍在2012年被采用的新的密码Hash函数标准SHA-3。
    ● 密钥封装: 新增加了一节, 介绍在许多应用中用以保护对称密钥的密钥封装。
    ● 椭圆曲线数字签名算法(ECDSA): 新增加了一节介绍ECDSA。由于ECDSA比其他数字签名方案更高效, 它被越来越多的数字签名应用所采用。
    ● RSA概率签名方案(RSA-PSS): 基于RSA的数字签名方案也许是使用最广泛的。新的一节介绍最近被标准化的RSA-PSS, 它正在替换基于RSA的旧方案。
    ● 真随机数发生器: 传统的真随机数发生器受限于它们的低位率, 但是新一代的硬件真随机数发生器已经成为可用的。它在性能上已比得上软件伪随机数发生器。新的一节介绍真随机数发生器和英特尔的数字随机数发生器(DRNG)。
    ● 个人身份认证(PIV): NIST发布了基于智能卡的用户认证标准集, 这一标准集已开始被广泛使用。新增加了一节介绍PIV。
    ● 移动设备安全: 移动设备安全成为企业网络安全的一个本质性问题。新增加了一节介绍移动设备安全。
    ● 恶意软件: 和第五版的恶意软件那章相比, 本章关注的有所不同。相比于传统的病毒、 蠕虫的直接感染, 现在越来越多的后门/Rootkit类恶意软件被社会工程攻击所安装, 且网络钓鱼也比以前更多了。本版介绍了这些新趋势。
    ● 教学大纲样例: 本书包含多于一学期的内容, 因此, 为教师提供了若干教学大纲样例, 以在有限的时间内(如16周或12周)使用本书。这些样例是基于使用第五版讲授的实际经验。
    ● 关于Sage的视频例子: 新的一版提供了许多关于Sage的视频教程, 附录B介绍了Sage。
    ● 学习目标: 每一章以一个学习目标列表开始。
    本书的目标
    本书的目标是概述密码学与网络安全的原理和应用。本书的前一部分给出关于密码学和网络安全的指导性概述。后一部分讨论网络安全的实际应用, 包括已经实现或正用于提供网络安全的实用应用软件。
    因此本书涉及多个学科。特别地, 要想理解本书讨论的某些技术的精髓, 必须要有数论的基本知识和掌握概率论中的某些结果。然而本书试图自成体系, 不仅给出了必需的数论知识, 而且让读者对这些知识有直观的理解。采用的方法是, 在需要的时候才引入这些背景知识。这样有助于读者理解讨论这些背景知识的动机, 作者认为这种方法比把所有的数学知识一次性全部放在本书开头要好。
    ACM/IEEE计算机科学课程2013的支持
    本书适合于学术和专业人员使用。作为教科书, 本书可作为计算机科学、 计算机工程、 电气工程专业本科生密码学与网络安全方面课程的教材, 学时为一学期。本版的修订是为了支持当前草案版本的ACM/IEEE计算机科学课程2013(CS2013)。CS2013在课程体系中增加了IAS(Information Assurance and Security)内容的课程, 并将其作为计算机科学知识体系中的一个知识领域。CS2013认为把IAS纳入课程体系, 是因为IAS对于计算机科学教育具有关键作用。CS2013把将所有课程分为三类: 核心课程1(课程应包含所有的课题); 核心课程2(应包含全部或几乎全部的课题); 选修课程(根据意愿适当地提供广度与深度)。在IAS领域, CS2013推荐把网络安全的基本概念纳入核心课程1和核心课程2中, 而把密码学部分作为选修。本书实际上涵盖了CS2013所列举的三类课程中的所有课题。
    本书还可用做参考用书或作为自学教材。
    本书的组织
    本书由以下七个部分组成(概览全貌请见第0章):
    ● 对称密码
    ● 公钥密码
    ● 密码学中的数据完整性算法
    ● 相互信任 
    ● 网络安全与Internet安全
    ● 系统安全
    ● 法律与道德问题
    本书还针对教学的需要, 提供了计算机代数系统Sage和大量图表使得表达更加清晰。每一章中都有关键术语、 习题、 思考题和推荐读物。本书还给出了术语表, 常用的首字母缩略词表和参考文献。另外, 对于教师还提供了试题库。
    教学支持文档
    本学科十分有趣而且发展迅速, 本书的主要目的是为讲授这一学科内容提供一个有效的教学工具。该目的反映在本书的结构及支持文档。对于教师, 我们提供了下列补充材料: 
    ● 答案手册: 对于每章末尾的思考题和习题的答案。
    ● 项目手册: 对于下面列出的所有项目建议的任务分配方案。
    ● PPT幻灯片: 包含所有章节内容的幻灯片, 适于讲课中使用。
    ● PDF文件: 本书中所有图和表的副本文档。
    ● 习题集: 按章的习题集和答案。
    ● 教学大纲样例: 本书包含多于在一学期讲授的内容, 因此为教师提供了若干教学大纲样例, 以指导在有限时间内使用本书。这些样例基于使用本书第五版的讲授实践经验。
    在教师资源中心IRC(Instructor Resource Center)中提供了所有的这些支持文档, 可以通过出版商的网站: www.pearsonhighered.com/stallings或点击本书网站WilliamStallings.com/Cryptography上的教师资源链接来获取。要想获取访问IRC的权限, 请通过pearsonhighered.com/educator/replocator/requestSalesRep.page或者Prentice Hall的客服电话1-800-526-0485联系当地的Prentice Hall的经销商为获取本书的教学支持文档, 可参阅本书目录后所附的“教学支持说明”——编者注。。
    在本书网站WilliamStallings.com/Cryptography上(点击教师资源链接)还包括以下资源: 
    ● 链接到使用本书的其他课程的网站。
    ● 使用本书的教师邮箱列表, 他们通过邮件互相讨论问题或对作者提出建议。
    项目和其他学生练习
    对许多教师来说, 密码学或信息安全课程的一个重要组成部分就是制定一个或一系列项目使得学生有机会亲手实践, 以加深对本教材中所学知识的理解。本书在很大程度上对该课程提供全面支持, 包含了课程中一整套的项目组件。教师资源中心(IRC)不仅包括如何布置和构建项目, 而且还包括一系列涵盖本书内容的推荐教学项目: 
    ● Sage项目: 下一节中详细介绍。
    ● 黑客项目: 本项目的目的是阐明入侵检测和预防的关键问题。
    ● 分组密码项目: 本实验对AES加密算法的操作过程进行跟踪, 手工进行一轮计算, 并使用不同的分组密码工作模式进行计算。实验也包括DES算法。每种情况下都由在线(或离线下载)Java小程序来实现AES或DES的运算。
    ● 实验室练习: 一系列针对本书里的概念进行编程和做实验的项目。
    ● 研究项目: 一系列指导学生研究Internet有关课题以及撰写研究报告的课外研究课题。
    ● 编程项目: 一系列涵盖大部分课程内容且可在任何平台上用任何适当的语言实现的程序设计项目。
    ● 安全评估实践: 用于检验已有组织机构的现有架构和实现的一系列活动。
    ● 防火墙项目: 一个简易的网络防火墙可视化模拟器课题, 用以支持讲授防火墙基本原理的练习。
    ● 案例研究: 一系列的实际案例研究, 包括学习目标, 案例描述, 系列的案例讨论问题。
    ● 书面作业: 每一章里推荐了一些书面作业。
    ● 课外阅读/报告作业: 每一章在参考文献中都包含有论文列表, 可让学生阅读并写出简短报告。
    这些各种各样的项目和学生练习使得教师能够方便地使用本书, 把它当做丰富多样的教学经验中的一个组件。从而可以方便地安排课程计划, 以适应教师和学生的各种特殊需求。具体细节请参见附录A。
    Sage计算机代数系统
    本书的一个最重要的特色就是使用Sage实现密码算法示例和作业。Sage是一个开源的、 跨平台的免费软件包, 它实现了一个强大的、 灵活的、 易学的数学和计算机代数系统。与Mathematica, Maple和MATLAB等系统不同, Sage没有使用许可和使用费的限制。因此Sage可以在学校的计算机和网络上使用, 学生也可以分别将其下载到他们自己的计算机上在家里使用。使用Sage的另外一个好处是学生可以掌握一个非常强大、 灵活的工具来帮助计算解决几乎所有的数学问题, 而不仅限于密码学。
    在对密码算法数学基础的教学过程中, 使用Sage能够显著增强教学效果。本书的附录B中提供了涵盖各种密码学概念的大量Sage示例。
    附录C按照密码学概念的分类给出了习题集, 它能够使学生得到关于密码算法的第一手经验。本书的教师资源中心IRC为教师提供了该附录。附录C中专门有一节介绍如何下载和使用Sage, 另一节介绍Sage编程基础, 除此以外还包括为学生准备的以下分类习题: 
    ● 第2章——古典密码: 仿射密码和Hill密码。
    ● 第3章——分组密码和数据加密标准DES: 基于SDES的练习。
    ● 第4章——数论和有限域的基本概念: 欧几里得算法和扩展欧几里得算法, 多项式算术, 有限域GF(2n)。
    ● 第5章——高级加密标准AES: 基于Sage的练习。
    ● 第6章——伪随机数发生器和流密码: BBS、 线性同余和ANSI X9.17伪随机数发生器。
    ● 第8章——数论入门: 欧拉函数, Miller-Rabin测试, 因子分解, 模幂运算, 离散对数, 以及中国剩余定理。
    ● 第9章——公钥密码和RSA: RSA加密/解密以及签名。
    ● 第10章——其他公钥密码体制: Diffie-Hellman密钥交换, 椭圆曲线密码。
    ● 第11章——密码学Hash函数: 基于数论的Hash函数。
    ● 第13章——数字签名: DSA。
    提供给学生的在线文档
    在这新的一版书中, 两个网站为学生提供了大量在线原始支持材料。WilliamStallings.com/Cryptography的合作网站(点击学生资源链接)包含一系列按章组织的章节和本书的勘误表。
    购买新一版的书仅指在美国销售的原英文版——编者注。可以获得6个月在线材料访问权限, 包括以下内容: 
    ● 在线章节: 为了减少本书(英文版)的篇幅和成本, 书中的4个章节提供了PDF格式的电子文档, 其中包括关于计算机安全的三章以及关于法律与道德的一章。在本书的目录中列出了这些章节。
    ● 在线附录: 支持材料包含了本书正文中涉及的大量有趣的话题, 但在本书(英文版)纸质印刷版中没有提供。我们为对此感兴趣的学生们提供了包含了这些话题的总计20个在线附录。在本书的目录中列出了这些附录。
    ● 课后作业和答案: 为了帮助学生更好地学习和理解本书内容, 我们单独提供了课后习题和答案集。
    ● 关键论文: 我们从专业文献中选择了一定数量的论文, 其中许多是很难找到的。提供给读者进一步地阅读。
    ● 支持文档: 本书引用的其他各种类型的有用文档同时在线提供。
    ● Sage代码: 附录B中给出了示例的Sage源代码。如果学生们想要实现这些示例, 可以以此作为参考。
    致谢
    本次修改得益于许多人的审阅, 他们花费了大量的时间和精力。下列这些人员审阅了所有或大部分手稿: Steven Tate(北卡罗来纳大学Greensboro分校)、  Kemal Akkaya(南伊利诺伊大学)、  Bulent Yener(伦斯勒理工学院)、  Ellen Gethner(科罗拉多大学, 丹佛分校)、  Stefan A. Robila(蒙特克莱尔州立大学) 以及 Albert Levi(土耳其伊斯坦布尔的Sabanci大学)。
    我还要感谢那些详细审阅其中某一章或数章的人员: Kashif Aftab, Jon Baumgardner, Alan Gantrell, Rajiv Dasmohapatra, Edip Demirbilek, Dhananjoy Dey, Dan Dieterle, Gerardo Iglesias Galvan, Michel Garcia, David Gueguen, Anasuya Threse Innocent, Dennis Kavanagh, Duncan Keir, Robert Knox, Bob Kupperstein, Bo Lin, Kousik Nandy, Nickolay Olshevsky, Massimiliano Sembiante, Oscar So, and Varun Tewari。
    此外, 我也有幸审阅了一些领域大师的研究成果, 这些大师包括英特尔公司的Jesse Walker(英特尔的数字随机数发生器)、 Vigil Security公司的Russ Housley(密钥封装)、  Joan Daemen(AES),  圣克拉拉大学的Edward F. Schaefer(简化的AES)、 前RSA实验室的Tim Mathews(S/MIME)、 滑铁卢大学的Alfred Menezes(椭圆曲线密码学)、 The Crypotogram一书的编辑与发行人William Sutton(古典密码)、 约翰霍普金斯大学的Avi Rubin(数论)、 信息安全公司的Michael Markowitz(SHA和DSS)、 IBM因特网安全系统部的Don Davis(Kerberos)、 BBN科技公司的Steve Kent(X.509)和Phil Zimmerman(PGP)。
    Nikhil Bhargava(IIT Delhi)开发了一系列的在线家庭作业和解答。微软和华盛顿大学的Dan Shumow开发了附录B和附录C中所有的Sage示例和作业。达科他州立大学的Sreekanth Malladi教授开发了黑客练习。澳大利亚国防学院的Lawrie Brown提供了AES/DES分组密码项目和安全评估练习。
    Purdue大学的Sanjay Rao和Ruben Torres为教师资源中心(IRC)的实验室练习做了很多工作。下列人员为教师资源中心的项目计划做了许多工作: Henning Schulzrinne(Columbia 大学), Cetin Kaya Koc(Oregon州立大学)和David Balenson(Trusted Information Systems and George Washington University)。Kim McLaughlin提供了习题库。
    最后, 还要感谢负责本书出版的工作人员, 他们都做得很优秀。包括培生教育出版集团的工作人员, 特别是责任编辑Tracy Johnson, 助理编辑CaroleSnyder, 产品监督Robert Engelhardt, 产品项目经理Pat Brown。我还要感谢Shiny Rajesh和Integra出版社的其他员工的出色和快捷的工作。还要感谢培生教育出版集团的市场和销售工作人员, 没有他们的努力, 这本书就不可能摆在你的面前。
    在这么多帮助面前, 我几乎没有什么可以居功自傲的。但我可以自豪地说, 即使没有这些帮助, 我也会选择所有这些内容。
    作者简介
    William Stallings编写出版了17部著作, 经修订再版累计40多本关于计算机安全、 计算机网络和计算机体系结构等领域的书籍。他的著作无数次出现在出版物中, 包括Proceedings of the IEEE、 ACM Computing Reviews和Cryptologia。
    他11次获得美国“教材和著作家协会”(Text and Academic Authors Association) 颁发的“年度最佳计算机科学教材”奖。
    在过去的30年中, 他曾在该领域的数个高科技企业中担任技术骨干、 技术管理者和技术执行领导。他设计和实现了适用于从微型机到大型机的各种类型的计算机、 操作系统的基于TCP/IP和基于OSI的协议。目前, 他作为独立顾问为政府机构、 计算机硬件制造商、 软件开发商以及广大用户提供包括设计、 选择和使用网络软件和产品的咨询服务。
    他建设并维护了计算机科学专业学生资源网站WilliamStallings.com/StudentSupport.html。该网站提供为计算机科学专业的学生(和专业人员)提供各种文档和链接。他是Cryptologia杂志的编委, 该杂志是密码学的学术期刊。
    William Stallings博士先后获得了Notre Dame电气工程学士学位和MIT计算机科学博士学位。
    展开

    作者简介

    本书暂无作者简介
  • 样 章 试 读
  • 图 书 评 价 我要评论
华信教育资源网