關于我們
書單推薦
新書推薦
|
密碼編碼學與網(wǎng)絡安全――原理與實踐(第八版)
本書系統(tǒng)地介紹了密碼編碼學與網(wǎng)絡安全的基本原理和應用技術。全書分六部分:背景知識部分介紹信息與網(wǎng)絡安全概念、數(shù)論基礎;對稱密碼部分討論傳統(tǒng)加密技術、分組密碼和數(shù)據(jù)加密標準、有限域、高級加密標準、分組加密工作模式、隨機位生成和流密碼;非對稱密碼部分討論公鑰密碼學與RSA、其他公鑰密碼體制;密碼學數(shù)據(jù)完整性算法部分討論密碼學哈希函數(shù)、消息認證碼、數(shù)字簽名、輕量級密碼和后量子密碼;互信部分討論密鑰管理和分發(fā)、用戶認證;網(wǎng)絡和因特網(wǎng)安全部分討論傳輸層安全、無線網(wǎng)絡安全、電子郵件安全、IP安全、網(wǎng)絡端點安全、云計算、物聯(lián)網(wǎng)安全。附錄A討論線性代數(shù)的基本概念,附錄B討論保密性和安全性度量,附錄C介紹數(shù)據(jù)加密標準,附錄D介紹簡化AES,附錄E介紹生日攻擊的數(shù)學基礎。本書可作為高校計算機、網(wǎng)絡空間安全、信息安全、軟件工程等專業(yè)高年級本科生和研究生的教材,也可供計算機、通信、電子工程等領域的科研人員參考。
William Stallings,出版了18部教材,算上修訂版,在計算機安全、計算機網(wǎng)絡和計算機體系結構等領域共出版了70多本書籍。他的著作多次出現(xiàn)在各種期刊上,包括《IEEE進展》《ACM計算評論》和《密碼術》。他13次獲得美國“教材和著作家協(xié)會”頒發(fā)的“年度最佳計算機科學教材”獎。
陳晶,博士,武漢大學國家網(wǎng)絡安全學院教授,博士生導師。中國計算機學會會員、中國密碼學會會員,研究方向為網(wǎng)絡安全、分布式系統(tǒng)安全。主持國家自然科學基金重點項目1項,國家重點研發(fā)計劃課題1項,國家自然科學基金4項,湖北省自然科學基金2項,華為預研基金1項,中國信息安全測評中心項目1項,教育部重點實驗室開放基金1項。
目 錄
第一部分 背景知識 第1章 信息與網(wǎng)絡安全概念\t2 學習目標\t2 1.1 網(wǎng)絡空間安全、信息安全與網(wǎng)絡安全\t2 1.1.1 安全目標\t2 1.1.2 信息安全的挑戰(zhàn)\t3 1.2 OSI安全架構\t4 1.3 安全攻擊\t5 1.3.1 被動攻擊\t5 1.3.2 主動攻擊\t6 1.4 安全服務\t7 1.4.1 認證\t7 1.4.2 訪問控制\t7 1.4.3 數(shù)據(jù)保密性\t7 1.4.4 數(shù)據(jù)完整性\t8 1.4.5 不可否認性\t8 1.4.6 可用性服務\t8 1.5 安全機制\t8 1.6 密碼學\t9 1.6.1 無密鑰算法\t9 1.6.2 單密鑰算法\t10 1.6.3 雙密鑰算法\t10 1.7 網(wǎng)絡安全\t10 1.7.1 通信安全\t11 1.7.2 設備安全\t11 1.8 信任與可信度\t12 1.8.1 信任模型\t12 1.8.2 信任模型和信息安全\t13 1.8.3 建立信任關系\t13 1.9 標準\t14 1.10 關鍵術語、思考題和習題\t14 第2章 數(shù)論基礎\t17 學習目標\t17 2.1 整除性和帶余除法\t17 2.1.1 整除性\t17 2.1.2 帶余除法\t18 2.2 歐幾里得算法\t19 2.2.1 最大公因子\t19 2.2.2 求最大公因子\t19 2.3 模運算\t21 2.3.1 模\t21 2.3.2 同余的性質\t22 2.3.3 模算術運算\t22 2.3.4 模運算的性質\t23 2.3.5 歐幾里得算法回顧\t25 2.3.6 擴展歐幾里得算法\t26 2.4 素數(shù)\t27 2.5 費馬定理和歐拉定理\t29 2.5.1 費馬定理\t29 2.5.2 歐拉函數(shù)\t30 2.5.3 歐拉定理\t31 2.6 素性測試\t32 2.6.1 Miller-Rabin算法\t32 2.6.2 一個確定性的素性判定算法\t34 2.6.3 素數(shù)分布\t34 2.7 中國剩余定理\t34 2.8 離散對數(shù)\t35 2.8.1 模n的整數(shù)冪\t35 2.8.2 模算術對數(shù)\t38 2.8.3 離散對數(shù)的計算\t39 2.9 關鍵術語、思考題和習題\t40 附錄2A mod的含義\t43 2A.1 二元運算符mod\t43 2A.2 同余關系mod\t43 第二部分 對稱密碼 第3章 傳統(tǒng)加密技術\t44 學習目標\t44 3.1 對稱密碼模型\t44 3.1.1 密碼編碼學\t46 3.1.2 密碼分析學和窮舉攻擊\t46 3.2 代替技術\t48 3.2.1 Caesar密碼\t48 3.2.2 單表代替密碼\t49 3.2.3 Playfair密碼\t51 3.2.4 Hill密碼\t53 3.2.5 多表代替加密\t55 3.2.6 一次一密\t57 3.3 置換技術\t58 3.4 關鍵術語、思考題和習題\t59 第4章 分組密碼和數(shù)據(jù)加密標準\t64 學習目標\t64 4.1 傳統(tǒng)分組密碼結構\t64 4.1.1 流密碼與分組密碼\t64 4.1.2 Feistel密碼結構的設計動機\t65 4.1.3 Feistel密碼\t67 4.2 數(shù)據(jù)加密標準\t71 4.2.1 DES加密\t71 4.2.2 DES解密\t72 4.3 DES的一個例子\t72 4.3.1 結果\t72 4.3.2 雪崩效應\t73 4.4 DES的強度\t74 4.4.1 56位密鑰的使用\t74 4.4.2 DES算法的性質\t74 4.4.3 計時攻擊\t75 4.5 分組密碼的設計原理\t75 4.5.1 迭代輪數(shù)\t75 4.5.2 函數(shù)F的設計\t76 4.5.3 密鑰擴展算法\t76 4.6 關鍵術語、思考題和習題\t76 第5章 有限域\t79 學習目標\t79 5.1 群\t79 5.1.1 群的性質\t80 5.1.2 交換群\t80 5.1.3 循環(huán)群\t80 5.2 環(huán)\t81 5.3 域\t81 5.4 有限域GF(p)\t82 5.4.1 階為p的有限域\t82 5.4.2 在有限域GF(p)中求乘法逆元\t83 5.4.3 小結\t84 5.5 多項式運算\t84 5.5.1 普通多項式運算\t85 5.5.2 系數(shù)在Zp中的多項式運算\t86 5.5.3 求最大公因式\t88 5.5.4 小結\t89 5.6 有限域GF(2n)\t89 5.6.1 動機\t89 5.6.2 多項式模運算\t91 5.6.3 求乘法逆元\t92 5.6.4 計算上的考慮\t93 5.6.5 使用生成元\t95 5.6.6 小結\t97 5.7 關鍵術語、思考題和習題\t97 第6章 高級加密標準\t99 學習目標\t99 6.1 有限域算術\t99 6.2 AES的結構\t100 6.2.1 基本結構\t100 6.2.2 詳細結構\t103 6.3 AES的變換函數(shù)\t105 6.3.1 字節(jié)代替變換\t105 6.3.2 行移位變換\t109 6.3.3 列混淆變換\t110 6.3.4 輪密鑰加變換\t112 6.4 AES的密鑰擴展\t113 6.4.1 密鑰擴展算法\t113 6.4.2 基本原理\t114 6.5 一個AES的例子\t114 6.5.1 結果\t115 6.5.2 雪崩效應\t117 6.6 AES的實現(xiàn)\t118 6.6.1 等價的逆算法\t118 6.6.2 實現(xiàn)方面\t119 6.7 關鍵術語、思考題和習題\t121 附錄6A 系數(shù)在GF(28)中的多項式\t122 附錄6A.1 列混淆變換\t124 附錄6A.2 乘以x\t124 第7章 分組加密工作模式\t125 學習目標\t125 7.1 多重加密和三重DES\t125 7.1.1 雙重DES\t125 7.1.2 使用兩個密鑰的三重DES\t127 7.1.3 使用三個密鑰的三重DES\t128 7.2 電碼本模式\t129 7.3 密文分組鏈接模式\t130 7.4 密碼反饋模式\t132 7.5 輸出反饋模式\t133 7.6 計數(shù)器模式\t135 7.7 面向分組存儲設備的XTS-AES模式\t137 7.7.1 可調(diào)整分組密碼\t137 7.7.2 存儲加密要求\t138 7.7.3 單個分組的運算\t139 7.7.4 扇區(qū)上的運算\t140 7.8 保留格式加密\t141 7.8.1 研究動機\t142 7.8.2 FPE設計的難點\t142 7.8.3 保留格式加密的Feistel結構\t143 7.8.4 保留格式加密的NIST方法\t146 7.9 關鍵術語、思考題和習題\t151 第8章 隨機位生成和流密碼\t155 學習目標\t155 8.1 偽隨機數(shù)生成的原理\t155 8.1.1 隨機數(shù)的用途\t156 8.1.2 TRNG、PRNG和PRF\t156 8.1.3 PRNG的要求\t157 8.1.4 算法設計\t159 8.2 偽隨機數(shù)生成器\t159 8.2.1 線性同余生成器\t159 8.2.2 BBS生成器\t160 8.3 使用分組密碼生成偽隨機數(shù)\t161 8.3.1 使用分組加密工作模式的 PRNG\t161 8.3.2 NIST CTR_DRBG\t163 8.4 流密碼\t164 8.5 RC4\t166 8.5.1 初始化S\t166 8.5.2 流生成\t166 8.5.3 RC4的強度\t167 8.6 使用反饋移位寄存器的流密碼\t167 8.6.1 線性反饋移位寄存器\t168 8.6.2 非線性反饋移位寄存器\t170 8.6.3 Grain-128a\t171 8.7 真隨機數(shù)生成器\t173 8.7.1 熵源\t173 8.7.2 PRNG和TRNG的比較\t173 8.7.3 調(diào)節(jié)\t174 8.7.4 健康測試\t175 8.7.5 英特爾數(shù)字隨機數(shù)生成器\t176 8.8 關鍵術語、思考題和習題\t178 第三部分 非對稱密碼 第9章 公鑰密碼學與RSA\t182 學習目標\t182 9.1 公鑰密碼體制的原理\t183 9.1.1 公鑰密碼體制\t183 9.1.2 公鑰密碼體制的應用\t187 9.1.3 公鑰密碼的要求\t187 9.1.4 公鑰密碼分析\t188 9.2 RSA算法\t189 9.2.1 RSA算法描述\t189 9.2.2 計算問題\t191 9.2.3 RSA的安全性\t194 9.3 關鍵術語、思考題和習題\t197 第10章 其他公鑰密碼體制\t201 學習目標\t201 10.1 Diffie-Hellman密鑰交換\t201 10.1.1 算法\t201 10.1.2 密鑰交換協(xié)議\t203 10.1.3 中間人攻擊\t203 10.2 ElGamal密碼體制\t204 10.3 橢圓曲線算術\t206 10.3.1 交換群\t207 10.3.2 實數(shù)域上的橢圓曲線\t207 10.3.3 Zp上的橢圓曲線\t209 10.3.4 GF(2m)上的橢圓曲線\t211 10.4 橢圓曲線密碼學\t212 10.4.1 用橢圓曲線密碼實現(xiàn) Diffie-Hellman密鑰交換\t212 10.4.2 橢圓曲線加密/解密\t213 10.4.3 橢圓曲線密碼的安全性\t214 10.5 關鍵術語、思考題和習題\t214 第四部分 密碼學數(shù)據(jù)完整性算法 第11章 密碼學哈希函數(shù)\t218 學習目標\t218 11.1 密碼學哈希函數(shù)的應用\t218 11.1.1 消息認證\t219 11.1.2 數(shù)字簽名\t221 11.1.3 其他應用\t221 11.2 兩個簡單的哈希函數(shù)\t222 11.3 要求與安全性\t223 11.3.1 密碼學哈希函數(shù)的安全要求\t223 11.3.2 窮舉攻擊\t225 11.3.3 密碼分析\t226 11.4 安全哈希算法\t227 11.4.1 SHA-512邏輯\t228 11.4.2 SHA-512輪函數(shù)\t230 11.4.3 示例\t232 11.5 SHA-3\t234 11.5.1 海綿結構\t234 11.5.2 SHA-3迭代函數(shù)f\t237 11.6 關鍵術語、思考題和習題\t242 第12章 消息認證碼\t245 學習目標\t245 12.1 消息認證要求\t245 12.2 消息認證函數(shù)\t246 12.2.1 消息加密\t246 12.2.2 消息認證碼\t249 12.3 消息認證碼的要求\t251 12.4 MAC的安全性\t252 12.4.1 窮舉攻擊\t252 12.4.2 密碼分析\t253 12.5 基于哈希函數(shù)的MAC:HMAC\t253 12.5.1 HMAC設計目標\t253 12.5.2 HMAC算法\t254 12.5.3 HMAC的安全性\t255 12.6 基于分組密碼的MAC:DAA和 CMAC\t255 12.6.1 數(shù)據(jù)認證算法\t255 12.6.2 基于密碼的消息認證碼 (CMAC)\t256 12.7 認證加密:CCM和GCM\t258 12.7.1 使用分組密碼鏈接?消息認證碼 的計數(shù)器\t258 12.7.2 Galois/計數(shù)器模式\t260 12.8 密鑰封裝\t262 12.8.1 應用背景\t262 12.8.2 密鑰封裝算法\t263 12.8.3 密鑰解封\t265 12.9 使用哈希函數(shù)和MAC的偽隨機數(shù) 生成器\t266 12.9.1 基于哈希函數(shù)的PRNG\t266 12.9.2 基于MAC函數(shù)的PRNG\t266 12.10 關鍵術語、思考題和習題\t267 第13章 數(shù)字簽名\t270 學習目標\t270 13.1 數(shù)字簽名概述\t271 13.1.1 性質\t271 13.1.2 攻擊和偽造\t271 13.1.3 數(shù)字簽名要求\t272 13.1.4 直接數(shù)字簽名\t272 13.2 ElGamal數(shù)字簽名方案\t272 13.3 Schnorr數(shù)字簽名方案\t274 13.4 NIST數(shù)字簽名算法\t274 13.4.1 DSA方法\t274 13.4.2 數(shù)字簽名算法\t275 13.5 橢圓曲線數(shù)字簽名算法\t277 13.5.1 全局域參數(shù)\t277 13.5.2 密鑰生成\t277 13.5.3 數(shù)字簽名的生成與認證\t277 13.6 RSA-PSS數(shù)字簽名算法\t278 13.6.1 掩蔽生成函數(shù)\t279 13.6.2 簽名操作\t280 13.6.3 簽名驗證\t281 13.7 關鍵術語、思考題和習題\t282 第14章 輕量級密碼和后量子密碼\t285 學習目標\t285 14.1 輕量級密碼的概念\t285 14.1.1 嵌入式系統(tǒng)\t285 14.1.2 資源受限設備\t286 14.1.3 輕量級密碼的限制類別\t287 14.1.4 各種應用的安全考慮\t287 14.1.5 設計折中\(zhòng)t288 14.1.6 安全要求\t288 14.2 輕量級密碼算法\t291 14.2.1 帶有關聯(lián)數(shù)據(jù)的認證加密\t291 14.2.2 哈希函數(shù)\t293 14.2.3 消息認證碼\t295 14.2.4 非對稱密碼算法\t297 14.3 后量子密碼的概念\t297 14.3.1 量子計算\t297 14.3.2 Shor因子分解算法\t297 14.3.3 Grover算法\t298 14.3.4 密碼生命期\t299 14.3.5 量子計算環(huán)境下的安全性\t301 14.4 后量子密碼算法\t301 14.4.1 格密碼算法\t302 14.4.2 編碼密碼算法\t304 14.4.3 多變量多項式密碼算法\t305 14.4.4 哈希簽名算法\t306 14.5 關鍵術語和思考題\t308 第五部分 互信 第15章 密鑰管理和分發(fā)\t310 學習目標\t310 15.1 使用對稱加密的對稱密鑰分發(fā)\t310 15.1.1 密鑰分發(fā)方案\t310 15.1.2 第三方密鑰分發(fā)方案\t311 15.1.3 密鑰層次\t312 15.2 使用非對稱加密的對稱密鑰分發(fā)\t312 15.2.1 簡單的密鑰分發(fā)方案\t312 15.2.2 確保保密性和認證的密鑰 分發(fā)方案\t313 15.3 公鑰分發(fā)\t314 15.3.1 公鑰的公開發(fā)布\t314 15.3.2 公開可訪問的目錄\t315 15.3.3 公鑰授權\t315 15.3.4 公鑰證書\t316 15.4 X.509證書\t317 15.4.1 證書\t318 15.4.2 X.509版本3\t321 15.5 公鑰基礎設施\t322 15.6 關鍵術語、思考題和習題\t324 第16章 用戶認證\t327 學習目標\t327 16.1 遠程用戶認證原理\t327 16.1.1 NIST電子身份認證模型\t327 16.1.2 認證方式\t329 16.1.3 多因素認證\t329 16.1.4 雙向認證\t330 16.2 使用對稱加密的遠程用戶認證\t331 16.2.1 雙向認證\t331 16.3 Kerberos\t333 16.3.1 Kerberos的動機\t333 16.3.2 Kerberos版本4\t334 16.3.3 Kerberos版本5\t340 16.4 使用非對稱加密的遠程用戶認證\t342 16.4.1 雙向認證\t342 16.4.2 單向認證\t343 16.5 聯(lián)合身份管理\t344 16.5.1 身份管理\t344 16.5.2 身份聯(lián)合\t345 16.6 關鍵術語、思考題和習題\t346 第六部分 網(wǎng)絡和因特網(wǎng)安全 第17章 傳輸層安全\t350 學習目標\t350 17.1 Web安全性考慮\t350 17.1.1 Web安全威脅\t350 17.1.2 網(wǎng)絡流量安全方法\t351 17.2 傳輸層安全\t351 17.2.1 TLS架構\t352 17.2.2 TLS記錄協(xié)議\t353 17.2.3 修改密碼規(guī)范協(xié)議\t354 17.2.4 警報協(xié)議\t355 17.2.5 握手協(xié)議\t355 17.2.6 密碼計算\t358 17.2.7 SSL/TLS攻擊\t360 17.2.8 TLS v1.3\t361 17.3 HTTPS\t361 17.3.1 連接初始化\t361 17.3.2 連接關閉\t362 17.4 SSH\t362 17.4.1 傳輸層協(xié)議\t363 17.4.2 用戶認證協(xié)議\t365 17.4.3 連接協(xié)議\t366 17.5 思考題和習題\t369 第18章 無線網(wǎng)絡安全\t371 學習目標\t371 18.1 無線安全\t371 18.1.1 無線網(wǎng)絡威脅\t372 18.1.2 無線安全措施\t372 18.2 移動設備安全\t373 18.2.1 安全威脅\t373 18.2.2 移動設備安全策略\t374 18.3 IEEE 802.11無線局域網(wǎng)概述\t375 18.3.1 Wi-Fi聯(lián)盟\t376 18.3.2 IEEE 802協(xié)議架構\t376 18.3.3 IEEE 802.11網(wǎng)絡構成和 架構模型\t377 18.3.4 IEEE 802.11服務\t378 18.4 IEEE 802.11i無線局域網(wǎng)安全\t379 18.4.1 IEEE 802.11i服務\t380 18.4.2 IEEE 802.11i操作階段\t381 18.4.3 發(fā)現(xiàn)階段\t382 18.4.4 認證階段\t383 18.4.5 密鑰管理階段\t384 18.4.6 安全數(shù)據(jù)傳輸階段\t387 18.4.7 IEEE 802.11i偽隨機函數(shù)\t387 18.5 關鍵術語、思考題和習題\t388 第19章 電子郵件安全\t390 學習目標\t390 19.1 因特網(wǎng)郵件架構\t390 19.1.1 電子郵件組件\t390 19.1.2 郵件協(xié)議\t391 19.2 郵件格式\t392 19.2.1 RFC 5322\t392 19.2.2 MIME\t393 19.3 電子郵件威脅與綜合安全\t395 19.4 S/MIME\t397 19.4.1 操作描述\t397 19.4.2 S/MIME消息內(nèi)容類型\t400 19.4.3 S/MIME消息\t401 19.4.4 S/MIME證書處理過程\t403 19.4.5 安全性增強服務\t403 19.5 DNSSEC\t403 19.5.1 域名系統(tǒng)\t404 19.5.2 DNS安全擴展\t405 19.6 基于DNS的命名實體認證\t406 19.6.1 TLSA記錄\t406 19.6.2 為SMTP使用DANE\t407 19.6.3 為S/MIME使用DNSSEC\t408 19.7 發(fā)送方策略框架\t408 19.7.1 發(fā)送端的SPF\t408 19.7.2 接收端的SPF\t409 19.8 DKIM\t410 19.8.1 電子郵件威脅\t410 19.8.2 DKIM策略\t411 19.8.3 DKIM功能流程\t411 19.9 基于域的消息認證、報告和一致性\t413 19.9.1 標識符匹配\t413 19.9.2 發(fā)送端的DMARC\t413 19.9.3 接收端的DMARC\t414 19.9.4 DMARC報告\t415 19.10 關鍵術語、思考題和習題\t416 第20章 IP安全\t418 學習目標\t418 20.1 IP安全概述\t418 20.1.1 IPsec的應用\t418 20.1.2 IPsec文檔\t419 20.1.3 IPsec服務\t419 20.2 IP安全策略\t419 20.2.1 安全關聯(lián)\t420 20.2.2 安全關聯(lián)數(shù)據(jù)庫\t420 20.2.3 安全性策略數(shù)據(jù)庫\t421 20.2.4 IP流量處理\t422 20.3 封裝安全凈荷\t423 20.3.1 ESP格式\t423 20.3.2 加密和認證算法\t424 20.3.3 填充\t424 20.3.4 反重放服務\t424 20.3.5 傳輸和隧道模式\t425 20.4 組合安全關聯(lián)\t428 20.4.1 認證和保密性\t429 20.4.2 安全關聯(lián)的基本組合\t429 20.5 因特網(wǎng)密鑰交換\t430 20.5.1 密鑰確定協(xié)議\t431 20.5.2 頭部和凈荷格式\t433 20.6 關鍵術語、思考題和習題\t435 第21章 網(wǎng)絡端點安全\t437 學習目標\t437 21.1 防火墻\t437 21.1.1 防火墻的特征\t437 21.1.2 防火墻的類型\t438 21.1.3 DMZ網(wǎng)絡\t442 21.2 入侵檢測系統(tǒng)\t443 21.2.1 基本原理\t444 21.2.2 入侵檢測方法\t444 21.2.3 基于主機的入侵檢測技術\t445 21.2.4 基于網(wǎng)絡的入侵檢測系統(tǒng)\t445 21.3 惡意軟件\t447 21.3.1 惡意軟件的類型\t447 21.3.2 惡意軟件防御\t448 21.4 分布式拒絕服務攻擊\t449 21.4.1 DDoS攻擊描述\t449 21.4.2 構建攻擊網(wǎng)絡\t451 21.4.3 DDoS防御策略\t452 21.5 關鍵術語、思考題和習題\t452 第22章 云計算\t456 學習目標\t456 22.1 云計算\t456 22.1.1 云計算元素\t456 22.1.2 云服務模型\t457 22.1.3 云部署模型\t458 22.1.4 云計算參考架構\t461 22.2 云安全的概念\t463 22.3 云安全風險與對策\t464 22.3.1 STRIDE威脅模型\t464 22.3.2 數(shù)據(jù)泄露\t465 22.3.3 弱身份、憑證和訪問管理\t466 22.3.4 不安全的API\t466 22.3.5 系統(tǒng)漏洞\t466 22.3.6 賬號劫持\t466 22.3.7 惡意的內(nèi)部人員\t467 22.3.8 高級持續(xù)威脅\t467 22.3.9 數(shù)據(jù)丟失\t468 22.3.10 盡職調(diào)查不足\t468 22.3.11 濫用及惡意使用云服務\t468 22.3.12 拒絕服務\t469 22.3.13 共享技術中的漏洞\t469 22.4 云安全即服務\t469 22.5 開源云安全模塊\t471 22.6 關鍵術語和習題\t472 第23章 物聯(lián)網(wǎng)安全\t473 學習目標\t473 23.1 物聯(lián)網(wǎng)\t473 23.1.1 物聯(lián)網(wǎng)上的“物”\t473 23.1.2 演化\t473 23.1.3 物聯(lián)網(wǎng)設備的組件\t474 23.1.4 物聯(lián)網(wǎng)與云環(huán)境\t474 23.2 物聯(lián)網(wǎng)安全的概念與目標\t476 23.2.1 物聯(lián)網(wǎng)生態(tài)系統(tǒng)的獨特特征\t476 23.2.2 物聯(lián)網(wǎng)安全目標\t477 23.2.3 防篡改和篡改檢測\t478 23.2.4 網(wǎng)關安全\t478 23.2.5 物聯(lián)網(wǎng)安全環(huán)境\t479 23.3 一個開源物聯(lián)網(wǎng)安全模塊\t480 23.3.1 加密算法\t480 23.3.2 操作模式\t481 23.3.3 偏移碼本模式\t481 23.4 關鍵術語和思考題\t484 附錄A 線性代數(shù)的基本概念\t485 A.1 向量和矩陣運算\t485 A.1.1 算術\t485 A.1.2 行列式\t486 A.1.3 逆矩陣\t486 A.2 Zn上的線性代數(shù)運算\t487 附錄B 保密性和安全性度量\t490 B.1 條件概率\t490 B.2 完善保密\t490 B.3 信息和熵\t493 B.3.1 信息\t493 B.3.2 熵\t494 B.3.3 熵函數(shù)的性質\t495 B.3.4 條件熵\t496 B.4 熵和保密性\t496 B.5 最小熵\t497 附錄C 數(shù)據(jù)加密標準\t499 C.1 初始置換\t500 C.2 每輪變換的細節(jié)\t501 C.3 DES解密\t504 附錄D 簡化AES\t505 D.1 概述\t505 D.2 S-AES加密與解密\t506 D.2.1 密鑰加\t507 D.2.2 半字節(jié)代替\t507 D.2.3 行移位\t508 D.2.4 列混淆\t508 D.3 密鑰擴展\t509 D.4 S盒\(zhòng)t509 D.5 S-AES的結構\t509 附件D.1 GF(24)上的算術\t511 附件D.2 列混淆函數(shù)\t512 附錄E 生日攻擊的數(shù)學基礎\t513 E.1 相關問題\t513 E.2 生日悖論\t513 E.3 有用的不等式\t514 E.4 元素重復的一般情形\t515 E.5 兩個集合間的元素重復\t516 參考文獻 \t517
你還可能感興趣
我要評論
|