网络安全理论与应用


时间:2013-11-29 点击:

  

本书包括两大部分,第2章到第6章为第一部分,介绍网络安全所 需的密码学原理,包括加解密算法及其设计原理、网络加密与密钥管理、消息认证及杂凑函 数、数字签字及认证协议。第7章到第13章为第二部分,介绍网络安全实用技术,包括Kerbe ros认证系统、X.509证书、PGP、S/MIME、IPSec、Web的安全性、防火墙、虚拟专用网的安 全性、电子商务的安全性等。
本书可作为高等学校有关专业本科生和研究生的教材,也可作为通信工程师和计算机网络工 程师的参考读物。
随着计算机和通信技术的发展,网络已成为全球信息基础设施的主要组成部分。它为 人们交换信息,促进科学、技术、文化、教育、生产的发展,对现代人类生活质量的提高都 带来了深刻的影响。同时,网络作为一把双刃剑,在推动人类进步的同时,也给保障国家安 全带来了极大的挑战。计算机网络犯罪事件已屡见不鲜,且呈上升趋势。在人类进入信息化 时代的今天,人们对信息的安全传输、安全存储、安全处理的要求越来越显得十分迫切和重 要,它不仅关系到战争的胜负、国家的安危、科技的进步、经济的发展,而且也关系到每个 人的切身利益。
网络安全是一个综合、交叉的学科领域。它要利用数学、电子、信息、通信、计算机等诸多 学科的长期知识积累和最新发展成果。网络安全研究的内容很多,它涉及安全体系结构、安 全协议、密码理论、信息分析、安全监控、应急处理等,其中密码是网络安全的关键技术。 本书分为两大部分,第一部分介绍网络安全所需的密码学原理,包括加解密算法及其设计原 理、公钥密码、网络加密与密钥管理、消息认证及杂凑函数、数字签字及认证协议。第二部 分介绍网络 安全实用技术,包括Kerberos认证系统、X.509证书、PGP、S/MIME、IPSec、Web的安全性、 防火墙、虚拟专用网的安全性、电子商务的安全性等。
本书在编写过程中,得到了西安电子科技大学通信工程学院裴昌幸教授、电子工业出 版社竺南直博士的大力支持,张彤博士、毛剑博士为本书提供了部分资料,秦兴成硕士、苏 晓龙硕士、李勇硕士、华翔硕士为本书的输入做了大量的工作,作者对他们表示感谢。同时 还感谢国家自然科学基金对本书的资助。

编辑推荐

本书包括两大部分,第2章到第6章为第一部分,介绍网络安全所需的密码学原理,包括加解密算法及其设计原理、网络加密与密钥管理、消息认证及杂凑函数、数字签字及认证协议。第7章到第13章为第二部分,介绍网络安全实用技术,包括Kerberos认证系统、X.509证书、PGP、S/MIME、IPSec、Web的安全性、防火墙、虚拟专用网的安全性、电子商务的安全性等。本书可作为高等学校有关专业本科生和研究生的教材,也可作为通信工程师和计算机网络工程师的参考读物。

目录

第1章引言(1)
1.1网络安全面临的威胁(2)
1.1.1安全威胁(2)
1.1.2安全业务(4)
1.2网络入侵者和病毒(4)
1.3网络安全的模型(6) 
第2章单钥密码体制(9)
2.1密码学基本概念(10)
2.1.1保密通信系统(10)
2.1.2密码体制分类(11)
2.1.3密码攻击概述(12)
2.2流密码(13)
2.2.1同步流密码(13)
2.2.2密钥流产生器(14)
2.2.3线性反馈移位寄存器序列(15)
2.2.4周期序列(16)
2.2.5BM综合算法(16)
2.3分组密码概述(17)
2.3.1代换(18)
2.3.2扩散和混淆(20)
2.3.3Feistel密码结构(20)
2.4数据加密标准(DES)(23)
2.4.1DES描述(24)
2.4.2二重DES(29)
2.4.3两个密钥的三重DES(30)
2.4.4三个密钥的三重DES(31)
2.5差分密码分析与线性密码分析(31)
2.5.1差分密码分析(31)
2.5.2线性密码分析(32)
2.6分组密码的运行模式(33)
2.6.1电码本 ECB(Electronic Codebook)模式(33)
2.6.2密码分组链接CBC(Cipher Block Chaining?┠J?
2.6.3密码反馈CFB(Cipher Feedback)模式
2.6.4输出反馈OFB(Output Feedback)模式
2.7IDEA(37)
2.7.1设计原理(37)
2.7.2加密过程(39)
2.8AES简介(43)
2.8.1RC6(44)
2.8.2Rijndael(45)
2.8.3SERPENT(47)
2.8.4Twofish(48)
2.8.5MARS(51)
2.8.6SAFER+(53) 
第3章公钥密码(57)
3.1数 论 简 介(58)
3.1.1素数和互素数(58)
3.1.2模运算(59)
3.1.3费尔码(Fermat)定理和欧拉(Euler)定理(61) 
3.1.4素性检验(62)
3.1.5欧几里得(Euclid)算法(63)
3.1.6中国剩余定理(65)
3.1.7离散对数(67)
3.1.8平方剩余(69)
3.2公钥密码体制的基本概念(70)
3.2.1公钥密码体制的原理(70)
3.2.2公钥密码算法应满足的要求(72)
3.2.3对公钥密码体制的攻击(73)
3.3RSA算法(74)
3.3.1算法描述(74)
3.3.2RSA算法中的计算问题(75)
3.3.3RSA的安全性(76)
3.4椭圆曲线密码体制(77)
3.4.1椭圆曲线(77)
3.4.2有限域上的椭圆曲线(78)
3.4.3椭圆曲线上的密码(79) 
第4章网络加密与密钥管理(83)
4.1网络通信加密(84)
4.1.1保密业务易受攻击的薄弱环节(84)
4.1.2开放系统互联(85)
4.1.3网络加密方式(86)
4.2通信的业务流保密业务(90)
4.2.1链路加密方式(90)
4.2.2端端加密方式(90)
4.3单钥加密体制的密钥分配(91)
4.3.1密钥分配的 基本方法(91)
4.3.2一个实例(91)
4.3.3密钥的分层控制(92)
4.3.4会话密钥的有效期(93)
4.3.5透明密钥控制方案(93)
4.3.6无中心的密钥控制(94)
4.3.7密钥的控制使用(94)
4.4公钥加密体制的密钥管理(96)
4.4.1公钥的分配(96)
4.4.2用公钥加密分配单钥密码体制的密钥(99)
4.4.3DiffieHellman 密钥交换(100)
4.5密钥托管(101)
4.5.1美国托管加密标准简介(101)
4.5.2密钥托管密码体制的组成成分(105)
4.6随机数的产生(108)
4.6.1随机数的使用(108)
4.6.2随机数源(109)
4.6.3伪随机数产生器(109)
4.6.4基于密码算法的随机数产生器(111)
4.6.5BBS(BlumBlumShub)产生器(112)
第5章消息认证和杂凑算法(115)
5.1认证与认证系统(116)
5.1.1消息加密(116)
5.1.2消息认证码MAC(118)
5.1.3杂凑函数(120)
5.2消息认证码(121)
5.2.1产生MAC的函数应满足的要求(122)
5.2.2数据认证算法(123)
5.3杂凑函数(124)
5.3.1杂凑函数应满足的条件(124)
5.3.2一个简单的杂凑函数(124)
5.3.3生日攻击(125)
5.3.4迭代型杂凑函数的一般结构(127)
5.4MD5杂凑算法(128)
5.4.1算法描述(128)
5.4.2压缩函数HMD5(130)
5.4.3MD5和MD4的区别(132)
5.4.4MD5的安全性(132)
5.5安全杂凑算法(SHA)(132)
5.5.1 算法描述(133)
5.5.2SHA的压缩函数(134)
5.5.3SHA与MD5的比较(136)
5.6RIPEMD160(136)
5.6.1算法描述(136)
5.6.2RIPEMD160的压缩函数(138)
5.6.3RIPEMD160的设计准则(140)
5.6.4RIPEMD160和MD5,SHA的比较(140)
5.7HAMC(141)
5.7.1HMAC的设计目标(141)
5.7.2算法描述(142)
5.7.3HMAC的安全性(144) 
第6章数字签字和认证协议(145)
6.1数字签字的基本概念(146)
6.1.1数字签字应满足的要求(146)
6.1.2直接方式的数字签字(146)
6.1.3具有仲裁方式的数字签字(147)
6.2认证协议(148)
6.2.1相互认证(149)
6.2.2单向认证(152)
6.3数字签字标准(153)
6.3.1DSS的基本方式(153)
6.3.2数字签字算法DSA(154)
6.4其他签字方案(155)
6.4.1基于离散对数问题的数字签字体制(155)
6.4.2基于大数分解问题的签字体制(158) 
第7章网络中的认证(161)
7.1Kerberos认证系统(162)
7.1.1Kerberos V4(162)
7.1.2Kerberos V5(166)
7.2X. 509认证业务(170)
7.2.2认证过程(173)
7.2.3第三版X. 509(174) 
第8章电子邮件的安全性(177)
8.1PGP(178)
8.1.1运行方式(178)
8.1.2密钥和密钥环(182)
8.1.3公钥管理(186)
8.2S/MIME(189)
8.2.1RFC 822(189)
8.2.2MIME(189)
8.2.3S/MIME的安全功能(192)
8.2.4S/MIME的消息格式(192)
8.2.5S/MIME的证书(194)
8.2.6增强的安全服务(194) 
第9章IPSec(195)
9.1IP协议简介(196)
9.1.1互联网协议(IP)(196)
9.1.2下一代IPIPv6(199)
9.2IPSec的作用(202)
9.3IPSec的结构(203)
9.3.1安全关联(204)
9.3.2AH和ESP的两种使用模式(206)
9.4认证报头(206)
9.4.1防重放攻击(207)
9.4.2完整性校验值ICV(208)
9.4.3AH的使用模式(208)
9.5封装安全负载(209)
9.5.1ESP数据报格式(209)
9.5.2ESP所用的加密算法和认证算法(210)
9.5.3填充(210)
9.5.4ESP的使用模式(210)
9.6SA的组合(212)
9.6.1SA组合方式下的安全业(212)
9.6.2SA的基本组合(213)
9.7密钥管理(214)
9.7.1Oakley密钥交换协议(214)
9.7.2ISAKMP(215) 
第10章Web的安全性(219)
10.1Web的安全性要求(220)
10.2安全套接字层(221)
10.2.1SSL的结构(221)
10.2.2SSL记录协议(223)
10.2.3更改密码说明协议(224)
10.2.4警示协议(225)
10.2.5SSL握手协议(225)
10.3安全的超文本传输协议(226) 
第11章虚拟专用网及其安全性(229)
11.1VPN简介(230)
11.2VPN协议(233)
11.3VPN的安全性(234)
11.3.1微软的点对点加密技术(234)
11.3.2IPSec(235)
11.4隧道交换(237) 
第12章防火墙(239)
12.1防火墙基本知识(240)
12.2防火墙的设计准则(242)
12.3包过滤防火墙(242)
12.3.1依赖于服务的过滤(243)
12.3.2不依赖于服务的过滤(243)
12.3.3包过滤路由器的优点(244)
12.3.4过滤路由器的局限性(244)
12.4应用层网关(245)
12.4.1保垒主机(245)
12.4.2Telnet代理(246)
12.4.3应用层网关的优点(247)
12.4.4应用层网关的局限性(247)
12.5线路层网关(247)
12.6防火墙举例(248)
12.6.1包过滤路由器(248)
12.6.2屏蔽主机防火墙(248)
12.6.3屏蔽子网防火墙(249)
第13章电子商务的安全性(251)
13.1电子商务简介(252)
13.1.1电子商务的概念(252)
13.1.2电子商务的分类(252)
13.1.3电子商务系统的支持环境(253)
13.2电子商务的安全性要求(254)
13.2.1电子商务与传统商务的比较(254)
13.2.2电子商务面临的威胁和安全要求(255)
13.2.3电子商务系统所需的安全服务(256)
13.2.4电子商务的安全体系结构(256)
13.3电子支付系统的安全性(257)
13.3.1电子支付系统的安全要求(257)
13.3.2电子支付手段(258)
13.4电子现金系统(262)
13.4.1电子现金中的安全(262)
13.4.2脱机实现方式中的密码技术(263)
13.4.3电子钱包(265)
13.5电子现金协议(266)
13.5.1不可跟踪的电子现金(266)
13.5.2可分的电子现金(268)
13.5.3基于表示的电子现金协议(270)
13.5.4微支付协议(272)
13.5.5可撤销匿名性的电子现金(273) 
参考文献(275)

----------------------------------------------------------------------------