清华计算机图书译丛:密码学与网络安全(第3版)

清华计算机图书译丛:密码学与网络安全(第3版) pdf epub mobi txt 电子书 下载 2025

Atul Kahate 著,金名 等 译
图书标签:
  • 密码学
  • 网络安全
  • 计算机科学
  • 信息安全
  • 清华大学出版社
  • 译丛
  • 第三版
  • 通信与信息系统
  • 数据安全
  • 算法
想要找书就要到 静流书站
立刻按 ctrl+D收藏本页
你会得到大惊喜!!
出版社: 清华大学出版社
ISBN:9787302479352
版次:3
商品编码:12257813
包装:平装
开本:16开
出版时间:2017-12-01
用纸:胶版纸
页数:401
字数:639000

具体描述

编辑推荐

(1)以自底向上的方式介绍:从密码学到网络安全,再到案例研究。
(2)涵盖了*新内容:IEEE 802.11安全、Elgamal加密、云安全以及Web服务安全。
(3)对加密法、数字签名、SHA-3算法的介绍进行了改进。
(4)通过案例研究,帮助读者掌握相关内容的实际应用。
(5)全书提供了丰富的编程题、练习题、多项选择题、与案例研究,有利于加深读者对所学知识的理解和掌握:
■ 150道编程题
■ 160道练习题
■ 170道多选题
■ 530幅插图
■ 10个案例研究

内容简介

(1)以自底向上的方式介绍:从密码学到网络安全,再到案例研究。 (2)涵盖了*新内容:IEEE 802.11安全、Elgamal加密、云安全以及Web服务安全。 (3)对加密法、数字签名、SHA-3算法的介绍进行了改进。 (4)通过案例研究,帮助读者掌握相关内容的实际应用。 (5)全书提供了丰富的编程题、练习题、多项选择题、与案例研究,有利于加深读者对所学知识的理解和掌握: ■ 150道编程题 ■ 160道练习题 ■ 170道多选题 ■ 530幅插图 ■ 10个案例研究

目录

第1章计算机攻击与计算机安全1
1.1概述1
1.2安全需求1
1.2.1基本概念1
1.2.2攻击的现代性2
1.3安全方法4
1.3.1可信系统4
1.3.2安全模型4
1.3.3安全管理实务5
1.4安全性原则5
1.4.1保密性6
1.4.2认证6
1.4.3完整性6
1.4.4不可抵赖性7
1.4.5访问控制7
1.4.6可用性8
1.5攻击类型8
1.5.1一般意义上的攻击8
1.5.2技术角度的攻击概念10
1.5.3实际的攻击12
1.5.4攻击程序12
1.5.5对付病毒14
1.5.6特定攻击16
1.6本章小结20
1.7实践练习20
1.7.1多项选择题20
1.7.2练习题21
1.7.3设计与编程22〖2〗〖3〗〖3〗第2章密码技术23
2.1概述23
2.2明文与密文24
2.3替换加密技术26
2.3.1凯撒加密法26
2.3.2凯撒加密法的改进版本27
2.3.3单码加密法29
2.3.4同音替换加密法29
2.3.5块替换加密法29
2.3.6多码替换加密法30
2.3.7Playfair加密法30
2.3.8希尔加密法35
2.4变换加密技术37
2.4.1栅栏加密技术37
2.4.2简单分栏式变换加密技术37
2.4.3Vernam加密法39
2.4.4书加密法/运动密钥加密法40
2.5加密与解密40
2.6对称与非对称密钥加密42
2.6.1对称密钥加密与密钥发布问题42
2.6.2Diffie|Hellman密钥交换协议/算法44
2.6.3非对称密钥操作49
2.7夹带加密法51
2.8密钥范围与密钥长度51
2.9攻击类型54
2.10案例研究: 拒绝服务攻击57
2.11本章小结59
2.12实践练习60
2.12.1多项选择题60
2.12.2练习题61
2.12.3设计与编程61
第3章对称密钥算法与AES63
3.1概述63
3.2算法类型与模式63
3.2.1算法类型63
3.2.2算法模式66
3.3对称密钥加密法概述72
3.4数据加密标准73
3.4.1背景与历史73
3.4.2DES的工作原理73
3.4.3DES的变体81
3.5国际数据加密算法84
3.5.1背景与历史84
3.5.2IDEA的工作原理85
3.6RC489
3.6.1背景与历史89
3.6.2算法描述90
3.7RC592
3.7.1背景与历史92
3.7.2RC5工作原理基本原理92
3.7.3RC5的模式97
3.8Blowfish98
3.8.1简介98
3.8.2操作98
3.9高级加密标准101
3.9.1简介101
3.9.2操作102
3.9.3一次性初始化处理103
3.9.4每轮的处理107
3.10案例研究: 安全的多方计算110
3.11本章小结111
3.12实践练习112
3.12.1多项选择题112
3.12.2练习题113
3.12.3设计与编程114
第4章基于计算机的非对称密钥算法115
4.1概述115
4.2非对称密钥加密简史115
4.3非对称密钥加密概述116
4.4RSA算法118
4.4.1简介118
4.4.2RSA示例118
4.4.3了解RSA的关键120
4.4.4RSA的安全性120
4.5ElGamal加密122
4.5.1ElGamal密钥生成122
4.5.2ElGamal密钥加密122
4.5.3ElGamal密钥解密122
4.6对称与非对称密钥加密123
4.6.1对称与非对称密钥加密比较123
4.6.2两全其美123
4.7数字签名126
4.7.1简介126
4.7.2消息摘要128
4.7.3MD5131
4.7.4安全散列算法138
4.7.5SHA��512141
4.7.6SHA��3143
4.7.7消息认证码143
4.7.8HMAC144
4.7.9数字签名技术148
4.8背包算法151
4.9ElGamal数字签名151
4.9.1签名过程152
4.9.2验证过程152
4.10对数字签名的攻击152
4.11公钥交换的问题153
案例研究1: 虚拟选举154
案例研究2: 合同签署155
4.12本章小结156
4.13实践练习157
4.13.1多项选择题157
4.13.2练习题158
4.13.3设计与编程158
第5章公钥基础设施160
5.1概述160
5.2数字证书160
5.2.1简介160
5.2.2数字证书的概念161
5.2.3证书机构162
5.2.4数字证书技术细节162
5.2.5生成数字证书164
5.2.6为何信任数字证书169
5.2.7证书层次与自签名数字证书172
5.2.8交叉证书175
5.2.9证书吊销175
5.2.10证书类型182
5.3私钥管理183
5.3.1保护私钥183
5.3.2多个密钥对183
5.3.3密钥更新184
5.3.4密钥存档184
5.4PKIX模型184
5.4.1PKIX服务184
5.4.2PKIX体系结构模型185
5.5公钥加密标准186
5.5.1简介186
5.5.2PKCS#5: 基于口令加密标准187
5.5.3PKCS#8: 私钥信息语法标准188
5.5.4PKCS#10: 证书请求语法标准189
5.5.5PKCS#11: 加密令牌接口标准189
5.5.6PKCS#12: 个人信息交换语法189
5.5.7PKCS#14: 伪随机数生成标准189
5.5.8PKCS#15: 加密令牌信息语法标准191
5.6XML、PKI与安全191
5.6.1XML加密191
5.6.2XML数字签名193
5.6.3XML密钥管理规范194
5.7用Java创建数字签名195
案例研究: 交叉网站脚本攻击200
5.8本章小结202
5.9实践练习203
5.9.1多项选择题203
5.9.2练习题204
5.9.3设计与编程204
第6章Internet安全协议206
6.1概述206
6.2基本概念206
6.2.1静态Web页面206
6.2.2动态Web页面208
6.2.3活动Web页面208
6.2.4协议与TCP/IP209
6.2.5分层组织211
6.3安全套接层212
6.3.1简介212
6.3.2SSL在TCP/IP协议中的位置212
6.3.3SSL工作原理212
6.3.4关闭与恢复SSL连接219
6.3.5SSL的缓冲区溢出攻击220
6.4传输层安全220
6.5安全超文本传输协议221
6.6安全电子事务规范221
6.6.1简介221
6.6.2SET参与者222
6.6.3SET过程222
6.6.4SET如何达到目的224
6.6.5SET技术内幕224
6.6.6SET结论229
6.6.7SET模型230
6.7SSL与SET231
6.83D安全协议231
6.8.1概述232
6.8.2幕后情形233
6.9电子邮件安全性234
6.9.1简介234
6.9.2隐私增强型邮件协议236
6.9.3PGP239
6.9.4安全多用途Internet邮件扩展246
6.9.5域密钥身份识别邮件250
6.10无线应用程序协议安全性251
6.10.1简介251
6.10.2WAP堆栈251
6.10.3安全层: 无线传输层安全252
6.11GSM安全性253
6.123G安全性255
6.13IEEE 802.11安全性257
6.13.1有线等效保密协议257
6.13.2IEEE 802.11认证257
6.13.3Wi|Fi受保护接入259
6.14链路安全与网络安全260
案例研究1: 内部分支支付交易的安全防护261
案例研究2: Cookie与隐私保护264
6.15本章小结265
6.16实践练习267
6.16.1多项选择题267
6.16.2练习题268
6.16.3设计与编程268
第7章用户认证机制270
7.1概述270
7.2认证基础270
7.3口令271
7.3.1简介271
7.3.2明文口令271
7.3.3口令推导形式273
7.3.4安全问题279
7.4认证令牌280
7.4.1简介280
7.4.2认证令牌类型282
7.5基于证书认证287
7.5.1简介287
7.5.2基于证书认证工作原理287
7.5.3使用智能卡289
7.6生物认证291
7.6.1简介291
7.6.2生物认证的工作原理291
7.7Kerberos292
7.7.1简介292
7.7.2Kerberos工作原理292
7.7.3Kerberos版本5295
7.8密钥分发中心296
7.9安全握手的陷阱297
7.9.1单向认证297
7.9.2双向认证301
7.10单次登录方法304
7.10.1脚本304
7.10.2代理305
7.11对认证机制的攻击305
7.12案例研究: 单次登录306
7.13本章小结308
7.14实践练习309
7.14.1多项选择题309
7.14.2练习题310
7.14.3设计与编程311
第8章加密与安全实现312
8.1概述312
8.2Java加密方案312
8.2.1简介312
8.2.2Java加密体系结构313
8.2.3Java加密扩展316
8.2.4结论317
8.3使用Microsoft .NET的加密方案319
8.3.1类模型319
8.3.2程序员的角度320
8.4加密工具库321
8.5Web服务安全321
8.6云安全323
8.7本章小结324
8.8实践练习325
8.8.1多项选择题325
8.8.2练习题326
8.8.3设计与编程326
第9章网络安全、防火墙与VPN328
9.1概述328
9.2TCP/IP简介328
9.2.1基本概念328
9.2.2TCP数据段格式329
9.2.3IP数据报文格式331
9.3防火墙332
9.3.1简介332
9.3.2防火墙的类型334
9.3.3防火墙配置342
9.3.4非军事区网络344
9.3.5防火墙的局限性344
9.4IP安全性345
9.4.1简介345
9.4.2IPSec概述346
9.4.3认证头351
9.4.4封装安全荷载353
9.4.5IPSec密钥管理356
9.5虚拟专用网358
9.5.1简介358
9.5.2虚拟专用网的体系结构359
9.6入侵360
9.6.1入侵者360
9.6.2审计记录361
9.6.3入侵检测362
9.6.4分布式入侵检测363
9.6.5Honeypot技术363
案例研究1: IP欺骗攻击363
案例研究2: 创建VPN364
9.7本章小结365
9.8实践练习367
9.8.1多项选择题367
9.8.2练习题368
9.8.3设计与编程368
附录A数学背景知识370
A.1概述370
A.2素数370
A.2.1因子分解370
A.2.2欧几里得算法371
A.2.3求模运算与离散对数372
A.2.4测试素数372
A.2.5素数的平方根模372
A.2.6平方余数372
A.3费尔马定理与欧拉定理373
A.3.1费尔马定理373
A.3.2欧拉定理374
A.4中国剩余定理374
A.5拉格朗日符号375
A.6雅可比符号375
A.7哈塞定理375
A.8平方互换定理376
A.9Massey|Omura协议376
A.10逆阵计算376
A.11加密操作模式后面的数学知识378
附录B数字系统379
B.1概述379
B.2十进制数字系统379
B.3二进制数字系统379
B.4八进制数字系统380
B.5十六进制数字系统381
B.6二进制数表示381
附录C信息理论383
C.1概述383
C.2熵与不确定性383
C.3完美秘密383
C.4Unicity距离384
附录D实用工具385
D.1概述385
D.2认证工具385
D.3分析工具385
D.4分组过滤工具385
附录EWeb资源386
E.1概述386
E.2邮件列表386
E.3用户组386
E.4重要URL387
E.5重要RFC文档387
附录FASN、BER、DER简介389
F.1概述389
F.2抽象语法记号389
F.3用BER与DER编码390
术语表393
参考文献400

精彩书摘

第5章公钥基础设施5.1概述
公钥基础设施(Public Key Infrastructure,PKI)技术引起了极大关注,成为Internet上现代安全机制的焦点中心。PKI不是一个简单的思想,而是需要大量经费、精力和决心才能建立、维护与促进的技术方案。PKI是几乎所有加密系统的必经之路。
本章将详细介绍PKI。PKI与非对称密钥加密密切相关,包括消息摘要、数字签名和加密服务,这些已经在前面介绍。要支持所有这些服务,最主要的要求是数字证书技术。数字证书是Web上的护照,将在本章详细介绍。
数字证书带来了许多问题、担心和争议,本章将会详细进行介绍。我们介绍证书机构(CA)、注册机构(RA)的作用,CA之间的关系和根CA、自签名证书、交叉证书等概念。
验证数字证书既关键又复杂,可以用CRL、OCSP与SCVP之类特殊协议进行处理,我们将逐一进行介绍和比较。
CA的其他要求是维护与建档用户密钥和在必要时提供出来供用户使用,漫游证书之类思想也得到重视,也将在本章介绍。
PKIX与PKCS是两个最常用的数字证书与PKI标准,本章将详细介绍PKIX与PKCS及其关键领域。XML安全性近来备受重视,因为其特性丰富,加上XML已成为全球信息交换标准。本章也会介绍XML安全的各个方面。
5.2数 字 证 书〖*4/5〗5.2.1简介我们已经详细介绍了密钥协定或密钥交换的问题,介绍了Diffie�睭ellman密钥交换算法之类的算法如何处理这个问题,存在哪些缺点。非对称密钥加密是很好的解决方案,但也有未能解决的问题,就是双方(消息发送方与接收方)如何相互交换公开密钥?显然,不能公开交换,否则很容易在公开密钥时受到中间人攻击。〖2〗〖3〗〖3〗因此,密钥交换的问题是个难题,事实上也是设计任何计算机加密方案时最大的难题。经过大量思考,人们提出了数字证书(digital certificates)的革命性思想,详见下面介绍。
在概念上,数字证书相当于护照、驾驶证之类的证件。护照和驾照可以帮助证明身份。例如,笔者的护照至少可以证明以下几个方面:
�r 姓名
�r 国籍
�r 出生日期和地点
�r 照片与签名
同样,数字证书也可以证明一些关键信息,详见下面几节介绍。
5.2.2数字证书的概念
数字证书其实就是一个小的计算机文件。例如,笔者的数字证书就是一个计算机文件,文件名为atul.cer(其中.cer是单词certificate的前三个字母。当然,这只是一个示例,实际上可以使用不同的文件扩展名)。护照证明笔者与姓名、国籍、出生日期和地点、照片与签名等的关联,而数字证书证明我与公开密钥的关联。图5.1显示了数字证书的概念。
我们没有指定用户与数字证书之间的关联由谁批准。显然,这要有某个机构,而且是各方都信任的。假设护照不是政府发的,而是一个小店主发的,你能相信吗?同样,数字证书也要由信任实体签发,否则很难让人相信。
前面曾介绍过,数字证书建立了用户与公钥的关联。因此,数字证书要包含用户名和用户的公钥,证明特定公钥属于某个用户。除此之外,数字证书还包含什么信息呢?图5.2显示了数字证书的示例。
图5.1数字证书的直观概念
图5.2数字证书的示例
……

前言/序言

译者序

随着计算机技术,尤其是网络技术的飞速发展,各行各业都离不开计算机,离不开网络。网络技术的出现和发展,在极大地方便了我们的工作和学习的同时,也带来了很多安全方面的难题。因安全漏洞和黑客入侵而造成巨大损失的案例日益增多。网络安全问题日益重要和迫切。要实现网络安全,就离不开加密技术。
加密技术,已经与我们的日常生活息息相关了。我们每天通过网络传输的邮件、银行账户、密码等信息,都是经过加密后发送出去的,只不过我们通常没有意识到这些加密工作,都是由相应的应用程序为我们完成而已。如果不经过加密,那么后果难以想象。
人们通常认为加密是一种很高深很神秘的技术。其实不尽然。这里举一个简单的例子。小明班上总共有n名同学(n大于等于3),一次数学考试后,老师把判分后的试卷发回给每个同学,由于老师忘了统计这次数学考试的班平均成绩,因此请小明来替老师完成这项工作,且要求确保每个同学自己的得分不让其他同学知道。那么,小明该怎样做呢?这里,小明只需可以使用一个小的加密,就可以完成老师交给的这项工作。通过本书的学习,读者就可以帮小明找到解决办法。
本书以清晰的脉络、简洁的语言,介绍各种加密技术、网络安全协议与实现技术等内容,并给出具体的案例实现分析,是一本关于密码学与网络安全的理论结合实践的优秀教材。
本书由金名主译,黄刚、陈宗斌、陈河南、傅强、宋如杰、蔡江林、陈征、戴锋、蔡永久、邱海艳、张军鹏、吕晓晴、杨芳、郭宏刚、黄文艳、刘晨光、苗文曼、崔艳荣、王祖荣、王珏辉、陈中举、邱林、陈勇、杨舒、秦航、潘劲松、黄艳娟、姜盼、邱爽、张丹、胡英、刘春梅、姜延丰、钟宜峰、李立、李彤、付瑶、张欣欣、张宇超、朱敏、王晓亮、杨帆、万书振、解德祥等人也参与了部分翻译工作。欢迎广大读者指正。Atul Kahate在印度和世界IT业已经有17年的工作经验。目前,他是Pune大学和Symbiosis国际大学的兼职教授。他在IIT、Symbiosis、Pune以及其他很多大学多次讲授了实训编程研修班课程。

作者介绍

Atul Kahate是一位多产的作者,他已经编写了38本书,涉及计算机科学、科学与技术、医学、经济学、板球、管理学以及历史等领域。他编写的Web Technologies、Cryptography and Network Security、Operating Systems Data Communications and Networks、An Introduction to Database Management Systems等书被印度和其他很多国家的大学用作教材,其中一些已翻译为中文。
Atul Kahate获得过多次奖项。他出现在不少电视频道的节目中。他还是多个国际板球比赛中的官方统计员和计分员。此外,他还收集了大量关于IT、板球、科学与技术、历史、医学、管理方面的文章4000多篇。

第3版前言

密码学与网络安全(第3版)第3版前言本书的前两个版本已被好几千的学生、教师和IT专业人员所使用。本版针对的读者对象仍然不变。本书可用作计算机安全或密码学课程的本科、研究生教材。本书主要阐述密码学的知识,任何对计算机科学和网络技术有基本了解的人都可以学习本书,不需要其他预备知识。
计算机与网络安全是今天最重要的领域。现在,对所有类型的计算机系统和网络发生了太多的攻击,因此,对那些将来要成为IT专业人员的学生来说,学习这些知识尤为重要。所以,在本版中增加了云安全、Web服务安全等内容。本书以非常清晰的方式,并给出大量图表,阐述每个主题的内容。
本书特点
(1) 以自底向上的方式介绍: 密码学网络安全案例研究。
(2) 涵盖了最新内容: IEEE 802.11安全、ElGamal加密、云安全以及Web服务安全。
(3) 对加密法、数字签名、SHA��3算法的介绍进行了改进。
(4) 通过案例研究,帮助读者掌握相关内容的实际应用。
(5) 更新内容包括:
■ 150道编程题;
■ 160道练习题;
■ 170道多选题;
■ 530幅插图;
■ 10个案例研究。
本书的组织结构如下。
第1章介绍安全的基本概念,讨论安全需求、安全原则,以及针对计算机系统与网络的各种攻击。介绍所有这些内容背后的概念理论,以及实际问题,并一一举例说明,以便加深对安全性的了解。如果不了解为什么需要安全性,有什么威胁,就无从了解如何保护计算机系统与网络。新增有关无线网络攻击的内容。删除一些有关Cookie与ActiveX控件的过时内容。
第2章介绍密码学的概念,这是计算机安全的核心内容。加密是用各种算法来实现的。所有这些算法或者将明文替换成密文,或者用某种变换方法,或者是二者的组合。然后该章将介绍加密与解密的重要术语。该章详细介绍Playfair加密和希尔加密,展开介绍Diffie�睭ellman密钥交换,详细介绍各种攻击的类型。
〖2〗〖3〗〖3〗第3章介绍基于计算机的对称密钥加密法的各种问题。介绍流和块加密以及各种链接模式,并介绍主要的对称密钥加密算法,如DES、IDEA、RC5与Blowfish。详细介绍Feistel加密,对AES的安全性问题也进行介绍。
第4章介绍非对称密钥加密的概念、问题与趋势,介绍非对称密钥加密的历史,然后介绍主要的非对称密钥加密,如RSA、MD5、SHA与HMAC。该章介绍消息摘要、数字签名等关键术语,还介绍如何把对称密钥加密与非对称密钥加密结合起来。介绍ElGamal加密和ElGamal数字签名,介绍SHA��3算法,以及RSA数字签名的有关问题。
第5章介绍当前流行的公钥基础设施(PKI),介绍什么是数字证书,如何生成、发布、维护与使用数字证书,介绍证书机构(CA)与注册机构(RA)的作用,并介绍公钥加密标准(PKCS) 。删除一些过时内容,如漫游数字证书、属性证书等。
第6章介绍Internet中的重要安全协议,包括SSL、SHTTP、TSP、SET与3D安全。该章详细介绍电子邮件安全性,介绍PGP、PEM与S/MIME等主要电子邮件安全协议,并介绍无线安全性。减少对较旧内容SET协议的介绍,扩展介绍3D安全,删除电子货币介绍,介绍域密钥身份识别邮件(Domain Keys Identified Mail,DKIM),详细介绍IEEE 802.11(Wi�睩i)的安全。
第7章介绍如何认证用户,可以使用多种方法认证用户。该章详细介绍每种方法及其利弊,介绍基于口令认证、基于口令派生信息的认证、认证令牌、基于证书认证和生物认证,并介绍著名的Kerberos协议。扩展介绍生物技术,介绍对各种认证方案的攻击。
第8章介绍加密的实际问题。目前,实现加密的3种主要方法是: 使用Sun公司提供的加密机制(在Java语言中)、Microsoft加密机制和第三方工具箱的加密机制,我们将介绍每种方法。删除对操作系统安全和数据库安全的介绍,增加对Web服务安全和云安全的介绍。
第9章介绍网络层安全,介绍防火墙及其类型与配置,然后介绍IP安全性,最后介绍虚拟专用网(VPN)。
每章前面都有一个概述,解释该章的内容,每章后面还有一个小结。每章有多选题和各种问题,用于了解学生的掌握情况。在恰当的地方给出一些案例研究,为相关内容给出一个真实实践。每个不易理解的概念都用图形加以阐述。本书尽可能避免使用不必要的数学知识。
在线学习中心
本书在线学习中心(Online Learning Center,OLC)为https://www.mhhe.com/kahate/cns3。
对学生,内容包括:
�r 不同难度级别的编程题。
�r DES与AES的加密演示小程序。
�r Web资源(最新更新的链接)。
�r 真实的案例研究。
对教师,内容包括:
�r 练习题答案。
�r 本书附加材料列表。
�r Web参考(一些有趣的链接)。
致谢
感谢我所有家人、同事和朋友对我的帮助。本书的前面版本对几百位学生和老师表示了感谢,这使得我能非常愉快地开始新版本的编写工作。这里要特别感谢我之前的学生Swapnil Panditrao 和Pranav Sorte对第3版的帮助。Nikhil Bhalla先生指出了本书之前版本中的不少错误。
衷心感谢TMH出版社的所有成员: Shalini Jha、Smruti Snigdha、Sourabh Maheshwari、Satinder Singh、Sohini Mukherjee和P L Pandita,他们在本书出版过程中的各个环节给予了帮助。
还要感谢本书的所有评阅者,他们抽出时间来评阅本书,并给出了非常有用的建议。这些评阅者如下:
Vrutika ShahInstitute of Technology and Engineering, Ahmedabad, Gujarat
Metul PatelShree Swami Atmanandan College of Engineering, Ahmedabad, Gujarat
Amitab NagAcademy of Technology, Kolkata
Subhajit ChatterjeeCalcutta Institute of Engineering and Management, Kolkata
Garimella RamaMurthy International Institute of Information Technology (IIIT), Hyderabad
反馈
欢迎读者在我的网址www.atulkahate.com上给我留下反馈或评价,也可以发电子邮件。

Atul Kahate


《精通现代密码学:原理、算法与实践》 内容简介: 本书旨在深入剖析现代密码学领域的理论基石、核心算法及其在实际应用中的部署策略。它不仅为读者提供了对密码学原理的全面理解,更着重于如何在复杂的计算环境中构建安全可靠的通信和数据保护系统。本书内容严谨,逻辑清晰,力求在学术深度与工程实践之间取得平衡,适合计算机科学、信息安全、网络工程等领域的学生、研究人员以及专业从业者阅读。 第一部分:密码学基础与数论 本部分将读者从最基本的密码学概念引入,层层递进,直至理解其核心数学原理。 绪论: 探讨密码学的历史演进、基本概念(如加密、解密、密钥、密文、明文、攻击者模型等),以及其在现代社会中的重要性。我们将强调密码学不仅仅是隐藏信息,更是保障信息完整性、真实性和抗否认性的关键技术。 信息论基础: 介绍香农信息论的核心概念,包括熵、信息量、信源编码和信道编码,为理解信息在通信过程中的安全性提供理论支撑。 数论在密码学中的应用: 这是本书的数学基石。我们将详细讲解与密码学密切相关的数论概念,包括: 整除性与模运算: 质数、合数、素性测试、最大公约数(GCD)、欧几里得算法、模幂运算、模逆元等。这些是公钥密码学的基础。 同余方程: 线性同余方程、中国剩余定理(CRT)及其在多模加密和签名中的应用。 有限域(Galois Fields): GF(p) 和 GF(2^n) 的结构、运算规则。伽罗瓦域在某些高级加密算法(如AES)和椭圆曲线密码学中扮演着至关重要的角色。 离散对数问题(DLP): 在有限域中的离散对数问题的困难性是许多公钥密码体制(如Diffie-Hellman密钥交换)的安全基础。 因子分解问题(Factoring): 大整数因子分解的困难性是RSA算法的核心安全保证。 椭圆曲线上的离散对数问题(ECDLP): 介绍椭圆曲线的代数结构、点加法运算,以及在椭圆曲线上离散对数问题的困难性,这是高效的公钥密码算法(如ECDSA)的基础。 第二部分:对称密钥密码学 本部分将深入探讨对称密钥加密算法,即加密和解密使用同一密钥的算法。 分组密码: 代数结构与密码分析: 讲解分组密码的设计原理,如替换-置换网络(SPN)和费斯妥结构(Feistel Structure)。 数据加密标准(DES): 详细介绍DES的算法流程,分析其安全弱点(如差分密码分析、线性密码分析),并解释其为何已被淘汰。 高级加密标准(AES): 深入解析AES(Rijndael)的算法,包括其字节替换(SubBytes)、行移位(ShiftRows)、列混合(MixColumns)和轮密钥加(AddRoundKey)等操作。我们将讨论AES的不同密钥长度(128、192、256位)及其安全性,并介绍其在各种安全协议中的广泛应用。 其他分组密码: 简要介绍一些重要但不如AES普及的分组密码,如Blowfish、Twofish等,并分析其设计思想。 流密码: 线性反馈移位寄存器(LFSR): 介绍LFSR的原理、状态转移和生成序列的特性。 同步流密码与自同步流密码: 分析不同类型的流密码以及它们在同步和误差传播方面的差异。 RC4算法: 讲解RC4算法的密钥调度算法(KSA)和伪随机数生成器(PRNG),并讨论其已知的安全漏洞,强调其在现代应用中的局限性。 模式(Modes of Operation): 电子密码本模式(ECB): 解释ECB模式的工作原理,并重点指出其固有的安全缺陷(如不能隐藏明文的模式)。 密文反馈模式(CBC): 详细介绍CBC模式,包括其初始化向量(IV)的作用以及如何避免ECB的弱点。 输出反馈模式(OFB): 解释OFB模式如何生成密钥流,以及其与流密码的相似性。 计数器模式(CTR): 重点介绍CTR模式,强调其并行处理能力和作为流密码的特性,以及其在TLS 1.3等现代协议中的重要性。 认证加密模式(AEAD): 介绍如GCM(Galois/Counter Mode)、CCM(Counter with CBC-MAC)等认证加密模式,重点强调它们如何同时提供机密性和完整性保护。 密钥管理与生成: 密钥生成方法: 讨论如何安全地生成高熵的对称密钥。 密钥分发: 介绍在对称密钥系统中安全分发密钥的挑战和方法,例如使用预共享密钥(PSK)或与公钥密码结合。 密钥更新与撤销: 讨论在密钥生命周期管理中的重要性。 第三部分:非对称密钥密码学(公钥密码学) 本部分将深入研究非对称密钥加密算法,其特点是使用一对密钥:公钥用于加密,私钥用于解密(或反之)。 Diffie-Hellman密钥交换: 详细介绍Diffie-Hellman(DH)密钥交换算法的原理,以及它如何在不安全的信道上安全地协商共享密钥。我们将讨论离散对数问题(DLP)在DH安全中的作用。 RSA算法: 数学基础: 回顾欧拉定理、欧拉函数、模幂运算等数论概念,并讲解RSA算法的生成密钥、加密和解密过程。 安全性分析: 探讨RSA算法依赖的大整数因子分解问题的计算难度。 填充方案(Padding Schemes): 重点介绍PKCS1 v1.5和OAEP(Optimal Asymmetric Encryption Padding)等填充方案的重要性,以及它们如何防止选择明文攻击(CPA)和选择密文攻击(CCA)。 ElGamal加密算法: 介绍ElGamal算法,它是基于离散对数问题的另一种公钥加密方案,以及其与DH密钥交换的关系。 椭圆曲线密码学(ECC): 椭圆曲线的代数结构: 详细介绍椭圆曲线的定义、点集、点加法和点乘法运算。 椭圆曲线离散对数问题(ECDLP): 解释ECDLP的计算难度,以及为什么ECC可以在更短的密钥长度下提供与RSA相当的安全性。 ECC密钥生成、加密与解密: 介绍基于ECC的加密算法,如ECIES(Elliptic Curve Integrated Encryption Scheme)。 椭圆曲线数字签名算法(ECDSA): 详细介绍ECDSA的签名和验证过程,它是目前应用最广泛的数字签名算法之一。 各种标准曲线: 介绍 NIST 定义的曲线(如P-256, P-384)和Brainpool曲线等,以及选择安全曲线的重要性。 混合加密(Hybrid Encryption): 介绍如何结合对称加密和非对称加密来高效地加密大量数据,即使用非对称加密来安全地传输一个随机生成的对称密钥,然后使用对称加密来加密实际数据。 第四部分:哈希函数与消息认证 本部分将关注密码学中的哈希函数,它们是数据完整性和认证的关键组成部分。 哈希函数的基本性质: 详细介绍单向性(原像抗碰撞性)、弱原像抗碰撞性(第二原像抗碰撞性)和强抗碰撞性(碰撞抗碰撞性)等关键属性。 MD5算法: 介绍MD5的结构和工作原理,并着重分析其已知的安全漏洞(例如,已发现碰撞攻击),强调其在现代应用中已被弃用。 安全哈希算法(SHA系列): SHA-1: 介绍SHA-1的结构,并分析其安全性正在下降的现状,建议迁移到更安全的算法。 SHA-2系列(SHA-256, SHA-384, SHA-512): 详细介绍SHA-2系列算法的工作原理,以及它们在当前应用中的强大安全保障。 SHA-3(Keccak): 介绍SHA-3的基于海绵结构(Sponge Construction)的设计理念,以及其作为下一代标准哈希函数的潜力。 消息认证码(MAC): HMAC(Hash-based MAC): 详细介绍HMAC的构造原理,以及它如何利用哈希函数的安全属性来提供消息认证。 CMAC(Cipher-based MAC): 介绍基于分组密码的MAC算法,以及其在特定场景下的应用。 数字签名: 数字签名的基本原理: 解释数字签名如何利用公钥密码学来实现身份验证、数据完整性和抗否认性。 RSA签名: 介绍基于RSA的签名算法。 DSA(Digital Signature Algorithm): 介绍DSA算法,以及其与DH密钥交换的数学联系。 ECDSA(Elliptic Curve Digital Signature Algorithm): 再次强调ECDSA在现代应用中的重要性,特别是其效率和安全性。 签名方案的安全性: 讨论不同的签名方案及其面临的攻击类型。 第五部分:网络安全协议与应用 本部分将密码学原理应用到实际的网络安全场景中,探讨各种安全协议的设计与实现。 传输层安全协议(TLS/SSL): TLS/SSL的握手过程: 详细解析TLS 1.2和TLS 1.3的握手过程,包括证书交换、密钥协商(使用DH或ECDH)、身份验证和对称加密密钥的建立。 TLS/SSL的加密套件(Cipher Suites): 介绍TLS/SSL使用的各种加密套件,包括密钥交换算法、身份验证算法、对称加密算法和MAC算法的组合。 TLS/SSL的会话管理: 讨论会话恢复机制及其对性能和安全性的影响。 TLS/SSL的漏洞与防御: 分析TLS/SSL历史上出现的各种漏洞(如Heartbleed),以及相应的防御措施。 IPsec(Internet Protocol Security): IPsec的架构: 介绍IPsec的安全协议套件,包括认证头(AH)和封装安全载荷(ESP)。 IPsec的两种模式: 传输模式(Transport Mode)和隧道模式(Tunnel Mode)的应用场景。 IKE(Internet Key Exchange): 介绍IKE协议,它是IPsec中用于密钥协商和安全关联(SA)建立的协议。 PGP/GPG(Pretty Good Privacy/GNU Privacy Guard): PGP的邮件加密与签名: 介绍PGP如何用于端到端加密电子邮件,保护邮件的机密性和完整性。 PGP的信任模型(Web of Trust): 解释PGP的去中心化信任模型。 数字证书与公钥基础设施(PKI): 数字证书的作用: 介绍数字证书如何将公钥与身份信息绑定。 证书颁发机构(CA): 讨论CA的作用、信誉和管理。 PKI的组成部分: 证书颁发机构(CA)、注册机构(RA)、证书撤销列表(CRL)和在线证书状态协议(OCSP)。 证书链与信任锚: 解释信任链的建立过程。 无线网络安全(Wi-Fi): WEP的弱点: 分析WEP加密协议的严重安全漏洞,并解释其为何已被淘汰。 WPA/WPA2/WPA3: 介绍WPA(Wi-Fi Protected Access)及其后续版本,重点分析TKIP、CCMP(AES-CCM)等加密协议,以及WPA3在安全性上的重大改进(如SAE)。 其他应用: 安全数据库: 讨论加密敏感数据的技术。 数字版权管理(DRM): 探讨密码学在保护数字内容版权中的应用。 区块链技术中的密码学: 简要介绍哈希指针、数字签名和共识机制中使用的密码学原理。 第六部分:密码学安全分析与前沿方向 本部分将深入探讨密码学的安全性分析方法,并展望该领域的未来发展。 密码分析技术: 暴力破解攻击: 解释密钥空间大小对暴力破解的影响。 选择明文攻击(CPA): 分析CPA的原理,以及如何设计能够抵抗CPA的加密算法。 选择密文攻击(CCA): 深入研究CCA,这是更强大的攻击模型,并探讨如何实现CCA安全。 差分密码分析: 讲解差分密码分析的核心思想,及其在分析分组密码中的应用。 线性密码分析: 介绍线性密码分析的原理,及其对代数结构的利用。 侧信道攻击(Side-Channel Attacks): 介绍时序攻击、功耗分析、电磁辐射分析等侧信道攻击技术,并讨论相应的防御措施。 后量子密码学(Post-Quantum Cryptography, PQC): 量子计算对现有密码学的影响: 介绍Shor算法和Grover算法对RSA、ECC等公钥密码体系的威胁。 后量子密码学的主要方向: 介绍基于格的密码学(Lattice-based cryptography)、基于编码的密码学(Code-based cryptography)、基于多变量二次方程的密码学(Multivariate Quadratic cryptography)、基于哈希的签名(Hash-based signatures)等。 NIST PQC标准化进程: 关注NIST为标准化后量子密码算法所做的努力。 零知识证明(Zero-Knowledge Proofs): 介绍零知识证明的概念、属性(完整性、可靠性、零知识性)及其在隐私保护和身份验证中的潜在应用。 同态加密(Homomorphic Encryption): 解释同态加密允许在密文上进行计算而不必解密,及其在安全数据分析和云计算中的颠覆性潜力。 安全多方计算(Secure Multi-Party Computation, MPC): 介绍MPC如何允许多个参与方共同计算一个函数,而无需透露各自的私有输入。 本书通过理论讲解、算法分析和实例应用相结合的方式,力求为读者提供一个全面、深入、实用的密码学知识体系。读者在阅读过程中,将逐步建立起对信息安全深层原理的理解,并能够为设计、评估和部署安全的计算系统打下坚实的基础。

用户评价

评分

这本书的习题设计简直是故意的折磨人。我本来是想通过做题来检验自己对知识点的掌握程度,没想到这些习题不是简单到可以忽略不计,就是复杂到需要我翻阅至少三本不同的参考书才能勉强找到解题思路。很多题目本身的设计就非常晦涩难懂,题目描述本身就充满了歧义,让人摸不着头脑。最让人抓狂的是,书后完全没有提供详细的参考答案和解题步骤。对于那些设计精巧的算法分析题,缺乏一个标准答案或者解题范例,使得我无法判断自己的理解是否正确。这让这本书的“练习”功能彻底沦为空谈,它更像是一堆未经整理的“思考题”,而不是一个能有效帮助学习者巩固和提高的教学辅助工具。对于自学者而言,缺乏反馈机制的学习过程是极其低效且令人沮丧的。

评分

这本书的翻译水平实在是令人费解,简直就像是机器直译加上一些生硬的中文表达。很多专业术语的翻译前后不一致,一个概念在不同的章节里用了完全不同的中文术语来表述,这对于初学者来说简直是学习上的巨大障碍。更要命的是,一些关键的数学推导和逻辑描述,由于翻译的偏差,导致我需要花费大量时间去对照原文才能理解作者的本意。例如,在描述椭圆曲线加密算法的某个关键定理时,译者似乎完全没有理解其背后的数学含义,直接将复杂的数学语言生硬地翻译成了一堆佶屈聱牙的中文句子,完全失去了原文的清晰度和精确性。这本书更像是翻译初稿未经细致校对就直接付梓印刷了,作为一本严肃的技术译丛,这种低劣的翻译质量是不可接受的。

评分

对于那些期望通过这本书建立起扎实安全基础的读者来说,这本书的内容组织结构显得极其混乱和跳跃。它似乎试图涵盖过多的知识点,结果却是哪个都讲得不深不透。前几章对基础概念的介绍过于简略,很多需要铺垫的理论基础一笔带过,直接进入到复杂的算法讲解,让人感到非常吃力。而到了后半部分,内容又突然变得像是一份零散的技术笔记集合,缺乏清晰的逻辑线索和递进关系。更糟糕的是,书中提供的代码示例和实验步骤描述得含糊不清,很多关键的配置参数缺失,导致我尝试复现书中的例子时,耗费了大量时间去调试和猜测,结果常常是徒劳无功。这本书更像是一个知识点的“目录”,而不是一本可以真正引导人深入学习的“教科书”。

评分

这本书的印刷质量简直是灾难,纸张手感粗糙,内页的油墨晕染得厉害,有些图表的部分简直是无法辨认。我刚拆开塑封就闻到一股刺鼻的化学气味,翻开来看,发现书脊的胶装部分有些地方已经松动了,稍微用力翻动就感觉快要散架。目录排版也显得非常随意,字体大小不一,有些页码甚至是对不上的。这种质量的书籍,作为一本面向专业读者的教材或参考书,实在是对读者的不尊重。我本来是冲着“清华”这个品牌去的,期待能有一本精良的出版物,结果却收到了这样一个粗制滥造的“印刷品”。对比我其他几本同类书籍,这本书的装帧设计简直是业余水平,让人完全提不起阅读的兴趣。希望出版社在后续的印制中能严格把控质量,毕竟内容再好,如果载体本身都难以让人接受,那也会大打折扣。

评分

我必须指出,这本书中的某些安全协议介绍,其时效性已经远远落后于当前行业标准。例如,书中对某些对称加密算法的讨论,似乎还停留在多年前的观点上,对于近年来被广泛接受和推荐的新型标准,如AES-256在特定场景下的优化应用,几乎没有提及。更令人担忧的是,在讨论公钥基础设施(PKI)的部分,书中引用的某些证书管理流程和安全建议,在当前的合规性要求下已经显得过时甚至存在潜在风险。作为一本声称是“第3版”的译丛,内容更新的速度实在跟不上信息安全领域日新月异的变化。阅读这本书,我感觉像是在回顾一本多年前的行业白皮书,而非一本面向未来的技术参考资料。这使得这本书的实用价值大打折扣,我需要花费额外的精力去辨别哪些内容仍然有效,哪些已经需要被新的标准替代。

评分

挺好的图书,送货很快,哈哈大赞。

评分

好书,好好学习,天天向上

评分

好书,好好学习,天天向上

评分

讲的还好吧

评分

慢慢啃

评分

应该还不错,我就是评个价。

评分

挺好的图书,送货很快,哈哈大赞。

评分

我把门

评分

挺好

相关图书

本站所有内容均为互联网搜索引擎提供的公开搜索信息,本站不存储任何数据与内容,任何内容与数据均与本站无关,如有需要请联系相关搜索引擎包括但不限于百度google,bing,sogou

© 2025 book.coffeedeals.club All Rights Reserved. 静流书站 版权所有