描述
开 本: 16开纸 张: 胶版纸包 装: 平装-胶订是否套装: 否国际标准书号ISBN: 9787302479352丛书名: 清华计算机图书译丛
(2)涵盖了*内容:IEEE 802.11安全、Elgamal加密、云安全以及Web服务安全。
(3)对加密法、数字签名、SHA-3算法的介绍进行了改进。
(4)通过案例研究,帮助读者掌握相关内容的实际应用。
(5)全书提供了丰富的编程题、练习题、多项选择题、与案例研究,有利于加深读者对所学知识的理解和掌握:
■ 150道编程题
■ 160道练习题
■ 170道多选题
■ 530幅插图
■ 10个案例研究
目录
第1章计算机攻击与计算机安全1
1.1概述1
1.2安全需求1
1.2.1基本概念1
1.2.2攻击的现代性2
1.3安全方法4
1.3.1可信系统4
1.3.2安全模型4
1.3.3安全管理实务5
1.4安全性原则5
1.4.1保密性6
1.4.2认证6
1.4.3完整性6
1.4.4不可抵赖性7
1.4.5访问控制7
1.4.6可用性8
1.5攻击类型8
1.5.1一般意义上的攻击8
1.5.2技术角度的攻击概念10
1.5.3实际的攻击12
1.5.4攻击程序12
1.5.5对付病毒14
1.5.6特定攻击16
1.6本章小结20
1.7实践练习20
1.7.1多项选择题20
1.7.2练习题21
1.7.3设计与编程22〖2〗〖3〗〖3〗第2章密码技术23
2.1概述23
2.2明文与密文24
2.3替换加密技术26
2.3.1凯撒加密法26
2.3.2凯撒加密法的改进版本27
2.3.3单码加密法29
2.3.4同音替换加密法29
2.3.5块替换加密法29
2.3.6多码替换加密法30
2.3.7Playfair加密法30
2.3.8希尔加密法35
2.4变换加密技术37
2.4.1栅栏加密技术37
2.4.2简单分栏式变换加密技术37
2.4.3Vernam加密法39
2.4.4书加密法/运动密钥加密法40
2.5加密与解密40
2.6对称与非对称密钥加密42
2.6.1对称密钥加密与密钥发布问题42
2.6.2Diffie|Hellman密钥交换协议/算法44
2.6.3非对称密钥操作49
2.7夹带加密法51
2.8密钥范围与密钥长度51
2.9攻击类型54
2.10案例研究: 拒绝服务攻击57
2.11本章小结59
2.12实践练习60
2.12.1多项选择题60
2.12.2练习题61
2.12.3设计与编程61
第3章对称密钥算法与AES63
3.1概述63
3.2算法类型与模式63
3.2.1算法类型63
3.2.2算法模式66
3.3对称密钥加密法概述72
3.4数据加密标准73
3.4.1背景与历史73
3.4.2DES的工作原理73
3.4.3DES的变体81
3.5国际数据加密算法84
3.5.1背景与历史84
3.5.2IDEA的工作原理85
3.6RC489
3.6.1背景与历史89
3.6.2算法描述90
3.7RC592
3.7.1背景与历史92
3.7.2RC5工作原理基本原理92
3.7.3RC5的模式97
3.8Blowfish98
3.8.1简介98
3.8.2操作98
3.9高级加密标准101
3.9.1简介101
3.9.2操作102
3.9.3一次性初始化处理103
3.9.4每轮的处理107
3.10案例研究: 安全的多方计算110
3.11本章小结111
3.12实践练习112
3.12.1多项选择题112
3.12.2练习题113
3.12.3设计与编程114
第4章基于计算机的非对称密钥算法115
4.1概述115
4.2非对称密钥加密简史115
4.3非对称密钥加密概述116
4.4RSA算法118
4.4.1简介118
4.4.2RSA示例118
4.4.3了解RSA的关键120
4.4.4RSA的安全性120
4.5ElGamal加密122
4.5.1ElGamal密钥生成122
4.5.2ElGamal密钥加密122
4.5.3ElGamal密钥解密122
4.6对称与非对称密钥加密123
4.6.1对称与非对称密钥加密比较123
4.6.2两全其美123
4.7数字签名126
4.7.1简介126
4.7.2消息摘要128
4.7.3MD5131
4.7.4安全散列算法138
4.7.5SHA512141
4.7.6SHA3143
4.7.7消息认证码143
4.7.8HMAC144
4.7.9数字签名技术148
4.8背包算法151
4.9ElGamal数字签名151
4.9.1签名过程152
4.9.2验证过程152
4.10对数字签名的攻击152
4.11公钥交换的问题153
案例研究1:
虚拟选举154
案例研究2:
合同签署155
4.12本章小结156
4.13实践练习157
4.13.1多项选择题157
4.13.2练习题158
4.13.3设计与编程158
第5章公钥基础设施160
5.1概述160
5.2数字证书160
5.2.1简介160
5.2.2数字证书的概念161
5.2.3证书机构162
5.2.4数字证书技术细节162
5.2.5生成数字证书164
5.2.6为何信任数字证书169
5.2.7证书层次与自签名数字证书172
5.2.8交叉证书175
5.2.9证书吊销175
5.2.10证书类型182
5.3私钥管理183
5.3.1保护私钥183
5.3.2多个密钥对183
5.3.3密钥更新184
5.3.4密钥存档184
5.4PKIX模型184
5.4.1PKIX服务184
5.4.2PKIX体系结构模型185
5.5公钥加密标准186
5.5.1简介186
5.5.2PKCS#5: 基于口令加密标准187
5.5.3PKCS#8: 私钥信息语法标准188
5.5.4PKCS#10: 证书请求语法标准189
5.5.5PKCS#11: 加密令牌接口标准189
5.5.6PKCS#12: 个人信息交换语法189
5.5.7PKCS#14: 伪随机数生成标准189
5.5.8PKCS#15: 加密令牌信息语法标准191
5.6XML、PKI与安全191
5.6.1XML加密191
5.6.2XML数字签名193
5.6.3XML密钥管理规范194
5.7用Java创建数字签名195
案例研究:
交叉网站脚本攻击200
5.8本章小结202
5.9实践练习203
5.9.1多项选择题203
5.9.2练习题204
5.9.3设计与编程204
第6章Internet安全协议206
6.1概述206
6.2基本概念206
6.2.1静态Web页面206
6.2.2动态Web页面208
6.2.3活动Web页面208
6.2.4协议与TCP/IP209
6.2.5分层组织211
6.3安全套接层212
6.3.1简介212
6.3.2SSL在TCP/IP协议中的位置212
6.3.3SSL工作原理212
6.3.4关闭与恢复SSL连接219
6.3.5SSL的缓冲区溢出攻击220
6.4传输层安全220
6.5安全超文本传输协议221
6.6安全电子事务规范221
6.6.1简介221
6.6.2SET参与者222
6.6.3SET过程222
6.6.4SET如何达到目的224
6.6.5SET技术内幕224
6.6.6SET结论229
6.6.7SET模型230
6.7SSL与SET231
6.83D安全协议231
6.8.1概述232
6.8.2幕后情形233
6.9电子邮件安全性234
6.9.1简介234
6.9.2隐私增强型邮件协议236
6.9.3PGP239
6.9.4安全多用途Internet邮件扩展246
6.9.5域密钥身份识别邮件250
6.10无线应用程序协议安全性251
6.10.1简介251
6.10.2WAP堆栈251
6.10.3安全层: 无线传输层安全252
6.11GSM安全性253
6.123G安全性255
6.13IEEE 802.11安全性257
6.13.1有线等效保密协议257
6.13.2IEEE 802.11认证257
6.13.3Wi|Fi受保护接入259
6.14链路安全与网络安全260
案例研究1:
内部分支支付交易的安全防护261
案例研究2: Cookie与隐私保护264
6.15本章小结265
6.16实践练习267
6.16.1多项选择题267
6.16.2练习题268
6.16.3设计与编程268
第7章用户认证机制270
7.1概述270
7.2认证基础270
7.3口令271
7.3.1简介271
7.3.2明文口令271
7.3.3口令推导形式273
7.3.4安全问题279
7.4认证令牌280
7.4.1简介280
7.4.2认证令牌类型282
7.5基于证书认证287
7.5.1简介287
7.5.2基于证书认证工作原理287
7.5.3使用智能卡289
7.6生物认证291
7.6.1简介291
7.6.2生物认证的工作原理291
7.7Kerberos292
7.7.1简介292
7.7.2Kerberos工作原理292
7.7.3Kerberos版本5295
7.8密钥分发中心296
7.9安全握手的陷阱297
7.9.1单向认证297
7.9.2双向认证301
7.10单次登录方法304
7.10.1脚本304
7.10.2代理305
7.11对认证机制的攻击305
7.12案例研究: 单次登录306
7.13本章小结308
7.14实践练习309
7.14.1多项选择题309
7.14.2练习题310
7.14.3设计与编程311
第8章加密与安全实现312
8.1概述312
8.2Java加密方案312
8.2.1简介312
8.2.2Java加密体系结构313
8.2.3Java加密扩展316
8.2.4结论317
8.3使用Microsoft .NET的加密方案319
8.3.1类模型319
8.3.2程序员的角度320
8.4加密工具库321
8.5Web服务安全321
8.6云安全323
8.7本章小结324
8.8实践练习325
8.8.1多项选择题325
8.8.2练习题326
8.8.3设计与编程326
第9章网络安全、防火墙与VPN328
9.1概述328
9.2TCP/IP简介328
9.2.1基本概念328
9.2.2TCP数据段格式329
9.2.3IP数据报文格式331
9.3防火墙332
9.3.1简介332
9.3.2防火墙的类型334
9.3.3防火墙配置342
9.3.4非军事区网络344
9.3.5防火墙的局限性344
9.4IP安全性345
9.4.1简介345
9.4.2IPSec概述346
9.4.3认证头351
9.4.4封装安全荷载353
9.4.5IPSec密钥管理356
9.5虚拟专用网358
9.5.1简介358
9.5.2虚拟专用网的体系结构359
9.6入侵360
9.6.1入侵者360
9.6.2审计记录361
9.6.3入侵检测362
9.6.4分布式入侵检测363
9.6.5Honeypot技术363
案例研究1: IP欺骗攻击363
案例研究2:
创建VPN364
9.7本章小结365
9.8实践练习367
9.8.1多项选择题367
9.8.2练习题368
9.8.3设计与编程368
附录A数学背景知识370
A.1概述370
A.2素数370
A.2.1因子分解370
A.2.2欧几里得算法371
A.2.3求模运算与离散对数372
A.2.4测试素数372
A.2.5素数的平方根模372
A.2.6平方余数372
A.3费尔马定理与欧拉定理373
A.3.1费尔马定理373
A.3.2欧拉定理374
A.4中国剩余定理374
A.5拉格朗日符号375
A.6雅可比符号375
A.7哈塞定理375
A.8平方互换定理376
A.9Massey|Omura协议376
A.10逆阵计算376
A.11加密操作模式后面的数学知识378
附录B数字系统379
B.1概述379
B.2十进制数字系统379
B.3二进制数字系统379
B.4八进制数字系统380
B.5十六进制数字系统381
B.6二进制数表示381
附录C信息理论383
C.1概述383
C.2熵与不确定性383
C.3完美秘密383
C.4Unicity距离384
附录D实用工具385
D.1概述385
D.2认证工具385
D.3分析工具385
D.4分组过滤工具385
附录EWeb资源386
E.1概述386
E.2邮件列表386
E.3用户组386
E.4重要URL387
E.5重要RFC文档387
附录FASN、BER、DER简介389
F.1概述389
F.2抽象语法记号389
F.3用BER与DER编码390
术语表393
参考文献400
译者序
随着计算机技术,尤其是网络技术的飞速发展,各行各业都离不开计算机,离不开网络。网络技术的出现和发展,在极大地方便了我们的工作和学习的同时,也带来了很多安全方面的难题。因安全漏洞和黑客入侵而造成巨大损失的案例日益增多。网络安全问题日益重要和迫切。要实现网络安全,就离不开加密技术。
加密技术,已经与我们的日常生活息息相关了。我们每天通过网络传输的邮件、银行账户、密码等信息,都是经过加密后发送出去的,只不过我们通常没有意识到这些加密工作,都是由相应的应用程序为我们完成而已。如果不经过加密,那么后果难以想象。
人们通常认为加密是一种很高深很神秘的技术。其实不尽然。这里举一个简单的例子。小明班上总共有n名同学(n大于等于3),一次数学考试后,老师把判分后的试卷发回给每个同学,由于老师忘了统计这次数学考试的班平均成绩,因此请小明来替老师完成这项工作,且要求确保每个同学自己的得分不让其他同学知道。那么,小明该怎样做呢?这里,小明只需可以使用一个小的加密,就可以完成老师交给的这项工作。通过本书的学习,读者就可以帮小明找到解决办法。
本书以清晰的脉络、简洁的语言,介绍各种加密技术、网络安全协议与实现技术等内容,并给出具体的案例实现分析,是一本关于密码学与网络安全的理论结合实践的优秀教材。
本书由金名主译,黄刚、陈宗斌、陈河南、傅强、宋如杰、蔡江林、陈征、戴锋、蔡永久、邱海艳、张军鹏、吕晓晴、杨芳、郭宏刚、黄文艳、刘晨光、苗文曼、崔艳荣、王祖荣、王珏辉、陈中举、邱林、陈勇、杨舒、秦航、潘劲松、黄艳娟、姜盼、邱爽、张丹、胡英、刘春梅、姜延丰、钟宜峰、李立、李彤、付瑶、张欣欣、张宇超、朱敏、王晓亮、杨帆、万书振、解德祥等人也参与了部分翻译工作。欢迎广大读者指正。Atul Kahate在印度和世界IT业已经有17年的工作经验。目前,他是Pune大学和Symbiosis国际大学的兼职教授。他在IIT、Symbiosis、Pune以及其他很多大学多次讲授了实训编程研修班课程。
作者介绍
Atul Kahate是一位多产的作者,他已经编写了38本书,涉及计算机科学、科学与技术、医学、经济学、板球、管理学以及历史等领域。他编写的Web Technologies、Cryptography and Network Security、Operating Systems
Data Communications and Networks、An Introduction to Database Management Systems等书被印度和其他很多国家的大学用作教材,其中一些已翻译为中文。
Atul Kahate获得过多次奖项。他出现在不少电视频道的节目中。他还是多个国际板球比赛中的官方统计员和计分员。此外,他还收集了大量关于IT、板球、科学与技术、历史、医学、管理方面的文章4000多篇。
第3版前言
密码学与网络安全(第3版)第3版前言本书的前两个版本已被好几千的学生、教师和IT专业人员所使用。本版针对的读者对象仍然不变。本书可用作计算机安全或密码学课程的本科、研究生教材。本书主要阐述密码学的知识,任何对计算机科学和网络技术有基本了解的人都可以学习本书,不需要其他预备知识。
计算机与网络安全是今天最重要的领域。现在,对所有类型的计算机系统和网络发生了太多的攻击,因此,对那些将来要成为IT专业人员的学生来说,学习这些知识尤为重要。所以,在本版中增加了云安全、Web服务安全等内容。本书以非常清晰的方式,并给出大量图表,阐述每个主题的内容。
本书特点
(1) 以自底向上的方式介绍: 密码学网络安全案例研究。
(2) 涵盖了最新内容: IEEE 802.11安全、ElGamal加密、云安全以及Web服务安全。
(3) 对加密法、数字签名、SHA3算法的介绍进行了改进。
(4) 通过案例研究,帮助读者掌握相关内容的实际应用。
(5) 更新内容包括:
■ 150道编程题;
■ 160道练习题;
■ 170道多选题;
■ 530幅插图;
■ 10个案例研究。
本书的组织结构如下。
第1章介绍安全的基本概念,讨论安全需求、安全原则,以及针对计算机系统与网络的各种攻击。介绍所有这些内容背后的概念理论,以及实际问题,并一一举例说明,以便加深对安全性的了解。如果不了解为什么需要安全性,有什么威胁,就无从了解如何保护计算机系统与网络。新增有关无线网络攻击的内容。删除一些有关Cookie与ActiveX控件的过时内容。
第2章介绍密码学的概念,这是计算机安全的核心内容。加密是用各种算法来实现的。所有这些算法或者将明文替换成密文,或者用某种变换方法,或者是二者的组合。然后该章将介绍加密与解密的重要术语。该章详细介绍Playfair加密和希尔加密,展开介绍DiffieHellman密钥交换,详细介绍各种攻击的类型。
〖2〗〖3〗〖3〗第3章介绍基于计算机的对称密钥加密法的各种问题。介绍流和块加密以及各种链接模式,并介绍主要的对称密钥加密算法,如DES、IDEA、RC5与Blowfish。详细介绍Feistel加密,对AES的安全性问题也进行介绍。
第4章介绍非对称密钥加密的概念、问题与趋势,介绍非对称密钥加密的历史,然后介绍主要的非对称密钥加密,如RSA、MD5、SHA与HMAC。该章介绍消息摘要、数字签名等关键术语,还介绍如何把对称密钥加密与非对称密钥加密结合起来。介绍ElGamal加密和ElGamal数字签名,介绍SHA3算法,以及RSA数字签名的有关问题。
第5章介绍当前流行的公钥基础设施(PKI),介绍什么是数字证书,如何生成、发布、维护与使用数字证书,介绍证书机构(CA)与注册机构(RA)的作用,并介绍公钥加密标准(PKCS) 。删除一些过时内容,如漫游数字证书、属性证书等。
第6章介绍Internet中的重要安全协议,包括SSL、SHTTP、TSP、SET与3D安全。该章详细介绍电子邮件安全性,介绍PGP、PEM与S/MIME等主要电子邮件安全协议,并介绍无线安全性。减少对较旧内容SET协议的介绍,扩展介绍3D安全,删除电子货币介绍,介绍域密钥身份识别邮件(Domain Keys Identified Mail,DKIM),详细介绍IEEE
802.11(WiFi)的安全。
第7章介绍如何认证用户,可以使用多种方法认证用户。该章详细介绍每种方法及其利弊,介绍基于口令认证、基于口令派生信息的认证、认证令牌、基于证书认证和生物认证,并介绍著名的Kerberos协议。扩展介绍生物技术,介绍对各种认证方案的攻击。
第8章介绍加密的实际问题。目前,实现加密的3种主要方法是: 使用Sun公司提供的加密机制(在Java语言中)、Microsoft加密机制和第三方工具箱的加密机制,我们将介绍每种方法。删除对操作系统安全和数据库安全的介绍,增加对Web服务安全和云安全的介绍。
第9章介绍网络层安全,介绍防火墙及其类型与配置,然后介绍IP安全性,最后介绍虚拟专用网(VPN)。
每章前面都有一个概述,解释该章的内容,每章后面还有一个小结。每章有多选题和各种问题,用于了解学生的掌握情况。在恰当的地方给出一些案例研究,为相关内容给出一个真实实践。每个不易理解的概念都用图形加以阐述。本书尽可能避免使用不必要的数学知识。
在线学习中心
本书在线学习中心(Online Learning Center,OLC)为https://www.mhhe.com/kahate/cns3。
对学生,内容包括:
不同难度级别的编程题。
DES与AES的加密演示小程序。
Web资源(最新更新的链接)。
真实的案例研究。
对教师,内容包括:
练习题答案。
本书附加材料列表。
Web参考(一些有趣的链接)。
致谢
感谢我所有家人、同事和朋友对我的帮助。本书的前面版本对几百位学生和老师表示了感谢,这使得我能非常愉快地开始新版本的编写工作。这里要特别感谢我之前的学生Swapnil Panditrao 和Pranav Sorte对第3版的帮助。Nikhil Bhalla先生指出了本书之前版本中的不少错误。
衷心感谢TMH出版社的所有成员: Shalini Jha、Smruti Snigdha、Sourabh Maheshwari、Satinder Singh、Sohini Mukherjee和P L Pandita,他们在本书出版过程中的各个环节给予了帮助。
还要感谢本书的所有评阅者,他们抽出时间来评阅本书,并给出了非常有用的建议。这些评阅者如下:
Vrutika ShahInstitute of Technology and
Engineering, Ahmedabad, Gujarat
Metul PatelShree Swami Atmanandan College
of Engineering, Ahmedabad, Gujarat
Amitab NagAcademy of Technology, Kolkata
Subhajit ChatterjeeCalcutta Institute of
Engineering and Management, Kolkata
Garimella RamaMurthy International
Institute of Information Technology (IIIT), Hyderabad
反馈
欢迎读者在我的网址www.atulkahate.com上给我留下反馈或评价,也可以发电子邮件到akahate@gmail.com。
Atul Kahate
评论
还没有评论。