新書推薦:
《
真需求
》
售價:NT$
505.0
《
阿勒泰的春天
》
售價:NT$
230.0
《
如见你
》
售價:NT$
234.0
《
人格阴影 全新修订版,更正旧版多处问题。国际分析心理学协会(IAAP)主席力作
》
售價:NT$
305.0
《
560种野菜野果鉴别与食用手册
》
售價:NT$
305.0
《
中国官僚政治研究(一部洞悉中国政治制度演变的经典之作)
》
售價:NT$
286.0
《
锂电储能产品设计及案例详解
》
售價:NT$
505.0
《
首辅养成手册(全三册)(张晚意、任敏主演古装剧《锦绣安宁》原著小说)
》
售價:NT$
551.0
|
編輯推薦: |
本书按照密码学的知识结构及密码学的各种安全应用,全面介绍了密码学的基本原理、算法和最新的应用。对密码学的原理和应用做了详细通俗且符合认知逻辑的阐述。本书对密码学原理的介绍力求做到详细通俗且符合认知逻辑,在讲述有关密码学基本理论之前,介绍了相关的数论知识,并在每个知识点后都给出了例题,以方便教师授课和学生自学。
本书可作为高等院校计算机科学与技术、电子商务、信息安全、信息系统与信息管理等专业本科生的教材,也可供从事密码学教学、科研和管理工作的相关人员作为参考用书。
|
內容簡介: |
本书按照密码学的知识结构及密码学的各种安全应用,全面介绍密码学的基本原理、算法和**的应用。全书共11章,内容包括信息安全基础、密码学基础、数字签名、密钥管理与密钥分配、认证技术、数字证书和PKI、网络安全协议、电子支付安全、云计算与移动电子商务安全、物联网安全和信息安全管理。 本书可作为高等院校计算机科学与技术、电子商务、信息安全、网络工程、信息管理与信息系统等专业本科生的教材,也可供从事密码学教学、科研和管理工作的相关人员参考。
|
關於作者: |
本书介绍了具有很强应用前景的技术,如散列链、前向安全数字签名、盲签名、电子现金、量子密码等,以及典型密码技术的应用,包括电子商务安全协议、电子支付安全、物联网安全等领域。全书内容全面,实用性强,深入浅出,实例丰富。
|
目錄:
|
第1章信息安全基础1
1.1信息安全概况1
1.1.1信息安全对电子商务发展的影响1
1.1.2威胁网络信息安全的案例2
1.1.3网络信息安全的组成4
1.2信息安全的基本需求6
1.2.1信息面临的安全威胁6
1.2.2信息安全要素7
1.2.3信息安全的特点10
1.3信息安全体系结构10
1.3.1信息安全体系结构层次模型10
1.3.2信息安全技术11
1.3.3信息安全管理架构12
1.3.4信息安全的现状及问题产生的原因14
习题16
第2章密码学基础17
2.1密码学概述17
2.1.1密码学的基本概念17
2.1.2密码体制的分类19
2.1.3密码学的发展历程20
2.1.4密码分析与密码系统的安全性21
2.2对称密码体制22
2.2.1古典密码22
2.2.2分组密码的设计30
2.2.3数据加密标准(DES)32
2.2.4其他分组密码体制35
2.2.5流密码36
2.3密码学的数学基础38
2.3.1数论的基本概念38
2.3.2欧拉定理与费马定理41
2.3.3欧几里得算法42
2.3.4离散对数44
2.3.5群和有限域45
2.4公钥密码体制47
2.4.1公钥密码体制的基本思想47
2.4.2RSA公钥密码体制49
2.4.3ElGamal算法52
2.4.4椭圆曲线密码体制53
2.5公钥密码体制解决的问题58
2.5.1密钥分配58
2.5.2密码系统密钥管理问题60
2.5.3数字签名问题61
2.6数字信封62
2.7单向散列函数63
2.7.1单向散列函数的性质63
2.7.2对单向散列函数的攻击64
2.7.3单向散列函数的设计及MD5算法66
2.7.4单向散列函数的分类68
2.7.5散列链68
习题69
◆密码学及安全应用(第2版)目录第3章数字签名72
3.1数字签名概述72
3.1.1数字签名的特点72
3.1.2数字签名的过程73
3.2数字签名的算法实现74
3.2.1RSA数字签名算法74
3.2.2ElGamal数字签名算法75
3.2.3Schnorr数字签名算法77
3.3前向安全数字签名78
3.4特殊的数字签名80
3.4.1盲签名80
3.4.2群签名、群盲签名和门限签名83
3.4.3数字时间戳84
习题85
第4章密钥管理与密钥分配86
4.1密钥管理86
4.1.1密钥的层次结构86
4.1.2密钥的生命周期87
4.2密钥的分配89
4.2.1对称密码体制的密钥分配89
4.2.2公钥密码体制的密钥分配91
4.2.3用公钥密码体制分配对称密钥92
4.2.4DiffieHellman密钥交换算法93
4.3密钥分配的新技术95
4.3.1量子密码学95
4.3.2信息隐藏技术97
习题99
第5章认证技术100
5.1消息认证100
5.1.1利用对称密码体制实现的消息认证100
5.1.2利用公钥密码体制实现的消息认证101
5.1.3利用散列函数实现的消息认证102
5.1.4利用消息认证码实现的消息认证104
5.1.5数字签密106
5.2身份认证106
5.2.1身份认证的依据106
5.2.2身份认证系统的组成107
5.2.3身份认证的分类107
5.3口令机制108
5.3.1口令的基本工作原理108
5.3.2对口令机制的改进109
5.3.3对付重放攻击的措施112
5.3.4基于挑战应答机制的口令机制116
5.3.5口令的维护和管理措施118
5.4常用的身份认证协议119
5.4.1一次性口令119
5.4.2零知识证明121
5.4.3身份认证协议设计原则122
5.4.4其他身份认证机制123
5.5单点登录技术125
5.5.1单点登录的好处125
5.5.2单点登录系统的分类126
5.5.3单点登录的实现方式128
5.5.4Kerberos认证协议129
习题134
第6章数字证书和PKI136
6.1数字证书136
6.1.1数字证书的概念136
6.1.2数字证书的原理137
6.1.3数字证书的生成步骤139
6.1.4数字证书的验证过程140
6.1.5数字证书的内容和格式143
6.1.6数字证书的类型145
6.2数字证书的功能146
6.2.1数字证书用于加密和签名146
6.2.2利用数字证书进行身份认证147
6.3PKI149
6.3.1PKI系统的组成和部署150
6.3.2PKI管理机构——CA152
6.3.3注册机构——RA155
6.3.4证书库156
6.3.5PKI的信任模型157
6.3.6PKI的技术标准160
6.4个人数字证书的使用161
6.4.1申请个人数字证书161
6.4.2查看个人数字证书162
6.4.3个人数字证书的导入和导出163
6.4.4USB Key的原理166
6.4.5利用个人数字证书实现安全电子邮件167
6.5安装和使用CA服务器171
习题176
第7章网络安全协议177
7.1SSL协议177
7.1.1SSL协议概述177
7.1.2SSL握手协议179
7.1.3SSL记录协议183
7.1.4SSL协议的应用模式184
7.1.5为IIS网站启用SSL协议185
7.2SET协议188
7.2.1SET协议概述188
7.2.2SET系统的参与者189
7.2.3SET协议的工作流程190
7.2.4对SET协议的分析195
7.33D安全协议及各种协议的比较196
7.3.13D安全协议196
7.3.2SSL协议与SET协议的比较197
7.3.3SSL协议在网上银行的应用案例199
7.4IPSec协议200
7.4.1IPSec协议概述200
7.4.2IPSec的体系结构202
7.4.3IPSec的工作模式203
习题205
第8章电子支付安全207
8.1电子支付安全概述207
8.1.1电子支付与传统支付的比较207
8.1.2电子支付系统的分类208
8.1.3电子支付的安全性需求209
8.2电子现金210
8.2.1电子现金的基本特性210
8.2.2电子现金系统中使用的密码技术211
8.2.3电子现金支付212
8.3电子现金安全需求的实现215
8.3.1不可伪造性和独立性215
8.3.2匿名性215
8.3.3多银行性218
8.3.4不可重用性219
8.3.5可转移性220
8.3.6可分性221
8.3.7电子现金的发展趋势221
8.4电子支票223
8.4.1电子支票的支付过程223
8.4.2电子支票的安全方案和特点224
8.4.3NetBill225
8.5微支付226
8.5.1微支付模型227
8.5.2基于票据的微支付系统227
8.5.3基于散列链的微支付系统233
8.5.43种微支付系统的比较237
习题238
第9章云计算与移动电子商务安全239
9.1云计算的安全239
9.1.1云计算的概念和特点239
9.1.2云计算环境下的网络安全架构241
9.2云计算安全的内涵242
9.2.1云数据安全243
9.2.2云授权管理和访问控制244
9.3移动电子商务安全技术245
9.3.1移动电子商务的安全需求245
9.3.2无线公钥基础设施246
9.3.3WPKI与PKI的技术对比249
9.3.4WTLS协议253
9.3.5无线网络的物理安全技术257
习题258
第10章物联网安全259
10.1物联网的组成和工作原理259
10.1.1物联网的组成259
10.1.2RFID系统的组成260
10.1.3RFID系统的防碰撞算法264
10.2RFID系统的安全265
10.2.1RFID系统的安全性隐患265
10.2.2RFID系统安全需求265
10.2.3针对RFID系统的攻击类型266
10.2.4RFID系统的安全机制267
10.3无线传感器网络的安全270
10.3.1无线传感器网络概述270
10.3.2无线传感器网络的安全需求273
10.3.3无线传感器网络的攻击与防御274
10.3.4无线传感器网络的密钥管理277
10.3.5无线传感器网络安全协议SPINS279
习题282
第11章信息安全管理283
11.1信息安全管理体系283
11.1.1信息安全管理的内容284
11.1.2信息安全管理策略285
11.1.3信息安全管理的PDCA模型286
11.2信息安全评估287
11.2.1信息安全评估的内容287
11.2.2信息安全评估标准287
11.2.3信息管理评估标准289
11.3信息安全风险管理290
11.3.1风险管理概述290
11.3.2风险评估291
习题293
参考文献294
|
內容試閱:
|
密码学是一门古老的学科,随着Internet和电子商务的出现与普及,密码学正逐渐走入人们生活的方方面面,担负起为信息安全保驾护航的任务。
为了培养掌握密码学理论及技术的专门人才,很多高等院校的计算机科学与技术、电子商务信息安全、网络工程、信息管理与信息系统等专业都开设了密码学方面的课程。然而,密码学原理只有与具体的应用技术结合才能产生实用价值,密码学教学在讲授基本原理的同时,还应侧重于讲授密码学在电子商务、物联网、云计算等领域的应用,以提高学生的实际应用能力和学习相关课程的兴趣。
同时,学习密码学的不同应用还能使学生了解密码学的发展趋势。例如,由于计算和存储能力的差别,密码学在电子商务安全和物联网安全中的应用是显著不同的。在电子商务安全中,公钥密码算法被大量使用,以实现身份认证、签名等需求;而在物联网安全协议中,即使是身份认证,也一般采用对称密码和散列函数实现,特别是轻量级分组加密算法。因此,密码算法具有向重量级和轻量级两个相反方向发展的趋势。
本书自2016年第1版出版以来,受到了很多读者的喜爱。第2版在保留第1版基本内容的前提下,增加了云计算安全等新内容,同时删去了一些过时的内容。本书力求体现以下特色:
(1) 新颖性。本书介绍了一些具有代表性且具有很强应用前景的技术,如散列链、前向安全数字签名、盲签名、电子现金、量子密码等,并介绍了典型密码技术的应用,包括网络安全协议、电子支付安全、物联网安全、云计算等领域。
(2) 全面性。密码学的用途早已不再局限于加密和解密方面,还包括数字签名、身份认证、数字证书和PKI等。本书对密码学的各种用途作了全面介绍。
(3) 实用性。本书对密码学原理的介绍力求做到详细、通俗易懂且符合认知逻辑,在讲述有关密码学的基本理论之前,介绍相关的数论知识,并在每个知识点后都给出例题,以方便教师授课和学生自学。
本书的知识结构可分为基础、原理、应用和管理四部分,具体组成如下: 第1章为信息安全基础,第2~6章为密码学原理,第7~10章为密码学的各种具体应用,第11章为信息安全管理。
本书的理论教学以54课时为宜。作为教材,本书注重教材立体化建设。本书每章后都提供了题型丰富的习题,并为教师提供如下配套资料: PPT课件、习题答案、教学大纲等。教师可登录清华大学出版社网站免费下载。
本书由唐四薪、唐琼、李浪编著,唐四薪编写了第3~11章,唐琼编写了第1章,李浪编写了第2章。参加编写的还有唐金娟等。
本书是湖南省普通高等学校教学改革研究项目(HNJG20200687)“应用型本科院校程序设计类课程体系的重构与教学改革研究”的成果。
本书在编写过程中参考了大量专家学者的图书和论文资料,编者谨在此向有关作者表示感谢。
限于编者水平和教学经验,加之本书中的部分内容比较前沿,书中错误和不妥之处在所难免,敬请广大读者和同行批评指正。
作者2022年6月
|
|