清華計算機圖書譯叢:密碼學與網絡安全(第3版)

清華計算機圖書譯叢:密碼學與網絡安全(第3版) pdf epub mobi txt 電子書 下載 2025

Atul Kahate 著,金名 等 譯
圖書標籤:
  • 密碼學
  • 網絡安全
  • 計算機科學
  • 信息安全
  • 清華大學齣版社
  • 譯叢
  • 第三版
  • 通信與信息係統
  • 數據安全
  • 算法
想要找書就要到 靜流書站
立刻按 ctrl+D收藏本頁
你會得到大驚喜!!
齣版社: 清華大學齣版社
ISBN:9787302479352
版次:3
商品編碼:12257813
包裝:平裝
開本:16開
齣版時間:2017-12-01
用紙:膠版紙
頁數:401
字數:639000

具體描述

編輯推薦

(1)以自底嚮上的方式介紹:從密碼學到網絡安全,再到案例研究。
(2)涵蓋瞭*新內容:IEEE 802.11安全、Elgamal加密、雲安全以及Web服務安全。
(3)對加密法、數字簽名、SHA-3算法的介紹進行瞭改進。
(4)通過案例研究,幫助讀者掌握相關內容的實際應用。
(5)全書提供瞭豐富的編程題、練習題、多項選擇題、與案例研究,有利於加深讀者對所學知識的理解和掌握:
■ 150道編程題
■ 160道練習題
■ 170道多選題
■ 530幅插圖
■ 10個案例研究

內容簡介

(1)以自底嚮上的方式介紹:從密碼學到網絡安全,再到案例研究。 (2)涵蓋瞭*新內容:IEEE 802.11安全、Elgamal加密、雲安全以及Web服務安全。 (3)對加密法、數字簽名、SHA-3算法的介紹進行瞭改進。 (4)通過案例研究,幫助讀者掌握相關內容的實際應用。 (5)全書提供瞭豐富的編程題、練習題、多項選擇題、與案例研究,有利於加深讀者對所學知識的理解和掌握: ■ 150道編程題 ■ 160道練習題 ■ 170道多選題 ■ 530幅插圖 ■ 10個案例研究

目錄

第1章計算機攻擊與計算機安全1
1.1概述1
1.2安全需求1
1.2.1基本概念1
1.2.2攻擊的現代性2
1.3安全方法4
1.3.1可信係統4
1.3.2安全模型4
1.3.3安全管理實務5
1.4安全性原則5
1.4.1保密性6
1.4.2認證6
1.4.3完整性6
1.4.4不可抵賴性7
1.4.5訪問控製7
1.4.6可用性8
1.5攻擊類型8
1.5.1一般意義上的攻擊8
1.5.2技術角度的攻擊概念10
1.5.3實際的攻擊12
1.5.4攻擊程序12
1.5.5對付病毒14
1.5.6特定攻擊16
1.6本章小結20
1.7實踐練習20
1.7.1多項選擇題20
1.7.2練習題21
1.7.3設計與編程22〖2〗〖3〗〖3〗第2章密碼技術23
2.1概述23
2.2明文與密文24
2.3替換加密技術26
2.3.1凱撒加密法26
2.3.2凱撒加密法的改進版本27
2.3.3單碼加密法29
2.3.4同音替換加密法29
2.3.5塊替換加密法29
2.3.6多碼替換加密法30
2.3.7Playfair加密法30
2.3.8希爾加密法35
2.4變換加密技術37
2.4.1柵欄加密技術37
2.4.2簡單分欄式變換加密技術37
2.4.3Vernam加密法39
2.4.4書加密法/運動密鑰加密法40
2.5加密與解密40
2.6對稱與非對稱密鑰加密42
2.6.1對稱密鑰加密與密鑰發布問題42
2.6.2Diffie|Hellman密鑰交換協議/算法44
2.6.3非對稱密鑰操作49
2.7夾帶加密法51
2.8密鑰範圍與密鑰長度51
2.9攻擊類型54
2.10案例研究: 拒絕服務攻擊57
2.11本章小結59
2.12實踐練習60
2.12.1多項選擇題60
2.12.2練習題61
2.12.3設計與編程61
第3章對稱密鑰算法與AES63
3.1概述63
3.2算法類型與模式63
3.2.1算法類型63
3.2.2算法模式66
3.3對稱密鑰加密法概述72
3.4數據加密標準73
3.4.1背景與曆史73
3.4.2DES的工作原理73
3.4.3DES的變體81
3.5國際數據加密算法84
3.5.1背景與曆史84
3.5.2IDEA的工作原理85
3.6RC489
3.6.1背景與曆史89
3.6.2算法描述90
3.7RC592
3.7.1背景與曆史92
3.7.2RC5工作原理基本原理92
3.7.3RC5的模式97
3.8Blowfish98
3.8.1簡介98
3.8.2操作98
3.9高級加密標準101
3.9.1簡介101
3.9.2操作102
3.9.3一次性初始化處理103
3.9.4每輪的處理107
3.10案例研究: 安全的多方計算110
3.11本章小結111
3.12實踐練習112
3.12.1多項選擇題112
3.12.2練習題113
3.12.3設計與編程114
第4章基於計算機的非對稱密鑰算法115
4.1概述115
4.2非對稱密鑰加密簡史115
4.3非對稱密鑰加密概述116
4.4RSA算法118
4.4.1簡介118
4.4.2RSA示例118
4.4.3瞭解RSA的關鍵120
4.4.4RSA的安全性120
4.5ElGamal加密122
4.5.1ElGamal密鑰生成122
4.5.2ElGamal密鑰加密122
4.5.3ElGamal密鑰解密122
4.6對稱與非對稱密鑰加密123
4.6.1對稱與非對稱密鑰加密比較123
4.6.2兩全其美123
4.7數字簽名126
4.7.1簡介126
4.7.2消息摘要128
4.7.3MD5131
4.7.4安全散列算法138
4.7.5SHA��512141
4.7.6SHA��3143
4.7.7消息認證碼143
4.7.8HMAC144
4.7.9數字簽名技術148
4.8背包算法151
4.9ElGamal數字簽名151
4.9.1簽名過程152
4.9.2驗證過程152
4.10對數字簽名的攻擊152
4.11公鑰交換的問題153
案例研究1: 虛擬選舉154
案例研究2: 閤同簽署155
4.12本章小結156
4.13實踐練習157
4.13.1多項選擇題157
4.13.2練習題158
4.13.3設計與編程158
第5章公鑰基礎設施160
5.1概述160
5.2數字證書160
5.2.1簡介160
5.2.2數字證書的概念161
5.2.3證書機構162
5.2.4數字證書技術細節162
5.2.5生成數字證書164
5.2.6為何信任數字證書169
5.2.7證書層次與自簽名數字證書172
5.2.8交叉證書175
5.2.9證書吊銷175
5.2.10證書類型182
5.3私鑰管理183
5.3.1保護私鑰183
5.3.2多個密鑰對183
5.3.3密鑰更新184
5.3.4密鑰存檔184
5.4PKIX模型184
5.4.1PKIX服務184
5.4.2PKIX體係結構模型185
5.5公鑰加密標準186
5.5.1簡介186
5.5.2PKCS#5: 基於口令加密標準187
5.5.3PKCS#8: 私鑰信息語法標準188
5.5.4PKCS#10: 證書請求語法標準189
5.5.5PKCS#11: 加密令牌接口標準189
5.5.6PKCS#12: 個人信息交換語法189
5.5.7PKCS#14: 僞隨機數生成標準189
5.5.8PKCS#15: 加密令牌信息語法標準191
5.6XML、PKI與安全191
5.6.1XML加密191
5.6.2XML數字簽名193
5.6.3XML密鑰管理規範194
5.7用Java創建數字簽名195
案例研究: 交叉網站腳本攻擊200
5.8本章小結202
5.9實踐練習203
5.9.1多項選擇題203
5.9.2練習題204
5.9.3設計與編程204
第6章Internet安全協議206
6.1概述206
6.2基本概念206
6.2.1靜態Web頁麵206
6.2.2動態Web頁麵208
6.2.3活動Web頁麵208
6.2.4協議與TCP/IP209
6.2.5分層組織211
6.3安全套接層212
6.3.1簡介212
6.3.2SSL在TCP/IP協議中的位置212
6.3.3SSL工作原理212
6.3.4關閉與恢復SSL連接219
6.3.5SSL的緩衝區溢齣攻擊220
6.4傳輸層安全220
6.5安全超文本傳輸協議221
6.6安全電子事務規範221
6.6.1簡介221
6.6.2SET參與者222
6.6.3SET過程222
6.6.4SET如何達到目的224
6.6.5SET技術內幕224
6.6.6SET結論229
6.6.7SET模型230
6.7SSL與SET231
6.83D安全協議231
6.8.1概述232
6.8.2幕後情形233
6.9電子郵件安全性234
6.9.1簡介234
6.9.2隱私增強型郵件協議236
6.9.3PGP239
6.9.4安全多用途Internet郵件擴展246
6.9.5域密鑰身份識彆郵件250
6.10無綫應用程序協議安全性251
6.10.1簡介251
6.10.2WAP堆棧251
6.10.3安全層: 無綫傳輸層安全252
6.11GSM安全性253
6.123G安全性255
6.13IEEE 802.11安全性257
6.13.1有綫等效保密協議257
6.13.2IEEE 802.11認證257
6.13.3Wi|Fi受保護接入259
6.14鏈路安全與網絡安全260
案例研究1: 內部分支支付交易的安全防護261
案例研究2: Cookie與隱私保護264
6.15本章小結265
6.16實踐練習267
6.16.1多項選擇題267
6.16.2練習題268
6.16.3設計與編程268
第7章用戶認證機製270
7.1概述270
7.2認證基礎270
7.3口令271
7.3.1簡介271
7.3.2明文口令271
7.3.3口令推導形式273
7.3.4安全問題279
7.4認證令牌280
7.4.1簡介280
7.4.2認證令牌類型282
7.5基於證書認證287
7.5.1簡介287
7.5.2基於證書認證工作原理287
7.5.3使用智能卡289
7.6生物認證291
7.6.1簡介291
7.6.2生物認證的工作原理291
7.7Kerberos292
7.7.1簡介292
7.7.2Kerberos工作原理292
7.7.3Kerberos版本5295
7.8密鑰分發中心296
7.9安全握手的陷阱297
7.9.1單嚮認證297
7.9.2雙嚮認證301
7.10單次登錄方法304
7.10.1腳本304
7.10.2代理305
7.11對認證機製的攻擊305
7.12案例研究: 單次登錄306
7.13本章小結308
7.14實踐練習309
7.14.1多項選擇題309
7.14.2練習題310
7.14.3設計與編程311
第8章加密與安全實現312
8.1概述312
8.2Java加密方案312
8.2.1簡介312
8.2.2Java加密體係結構313
8.2.3Java加密擴展316
8.2.4結論317
8.3使用Microsoft .NET的加密方案319
8.3.1類模型319
8.3.2程序員的角度320
8.4加密工具庫321
8.5Web服務安全321
8.6雲安全323
8.7本章小結324
8.8實踐練習325
8.8.1多項選擇題325
8.8.2練習題326
8.8.3設計與編程326
第9章網絡安全、防火牆與VPN328
9.1概述328
9.2TCP/IP簡介328
9.2.1基本概念328
9.2.2TCP數據段格式329
9.2.3IP數據報文格式331
9.3防火牆332
9.3.1簡介332
9.3.2防火牆的類型334
9.3.3防火牆配置342
9.3.4非軍事區網絡344
9.3.5防火牆的局限性344
9.4IP安全性345
9.4.1簡介345
9.4.2IPSec概述346
9.4.3認證頭351
9.4.4封裝安全荷載353
9.4.5IPSec密鑰管理356
9.5虛擬專用網358
9.5.1簡介358
9.5.2虛擬專用網的體係結構359
9.6入侵360
9.6.1入侵者360
9.6.2審計記錄361
9.6.3入侵檢測362
9.6.4分布式入侵檢測363
9.6.5Honeypot技術363
案例研究1: IP欺騙攻擊363
案例研究2: 創建VPN364
9.7本章小結365
9.8實踐練習367
9.8.1多項選擇題367
9.8.2練習題368
9.8.3設計與編程368
附錄A數學背景知識370
A.1概述370
A.2素數370
A.2.1因子分解370
A.2.2歐幾裏得算法371
A.2.3求模運算與離散對數372
A.2.4測試素數372
A.2.5素數的平方根模372
A.2.6平方餘數372
A.3費爾馬定理與歐拉定理373
A.3.1費爾馬定理373
A.3.2歐拉定理374
A.4中國剩餘定理374
A.5拉格朗日符號375
A.6雅可比符號375
A.7哈塞定理375
A.8平方互換定理376
A.9Massey|Omura協議376
A.10逆陣計算376
A.11加密操作模式後麵的數學知識378
附錄B數字係統379
B.1概述379
B.2十進製數字係統379
B.3二進製數字係統379
B.4八進製數字係統380
B.5十六進製數字係統381
B.6二進製數錶示381
附錄C信息理論383
C.1概述383
C.2熵與不確定性383
C.3完美秘密383
C.4Unicity距離384
附錄D實用工具385
D.1概述385
D.2認證工具385
D.3分析工具385
D.4分組過濾工具385
附錄EWeb資源386
E.1概述386
E.2郵件列錶386
E.3用戶組386
E.4重要URL387
E.5重要RFC文檔387
附錄FASN、BER、DER簡介389
F.1概述389
F.2抽象語法記號389
F.3用BER與DER編碼390
術語錶393
參考文獻400

精彩書摘

第5章公鑰基礎設施5.1概述
公鑰基礎設施(Public Key Infrastructure,PKI)技術引起瞭極大關注,成為Internet上現代安全機製的焦點中心。PKI不是一個簡單的思想,而是需要大量經費、精力和決心纔能建立、維護與促進的技術方案。PKI是幾乎所有加密係統的必經之路。
本章將詳細介紹PKI。PKI與非對稱密鑰加密密切相關,包括消息摘要、數字簽名和加密服務,這些已經在前麵介紹。要支持所有這些服務,最主要的要求是數字證書技術。數字證書是Web上的護照,將在本章詳細介紹。
數字證書帶來瞭許多問題、擔心和爭議,本章將會詳細進行介紹。我們介紹證書機構(CA)、注冊機構(RA)的作用,CA之間的關係和根CA、自簽名證書、交叉證書等概念。
驗證數字證書既關鍵又復雜,可以用CRL、OCSP與SCVP之類特殊協議進行處理,我們將逐一進行介紹和比較。
CA的其他要求是維護與建檔用戶密鑰和在必要時提供齣來供用戶使用,漫遊證書之類思想也得到重視,也將在本章介紹。
PKIX與PKCS是兩個最常用的數字證書與PKI標準,本章將詳細介紹PKIX與PKCS及其關鍵領域。XML安全性近來備受重視,因為其特性豐富,加上XML已成為全球信息交換標準。本章也會介紹XML安全的各個方麵。
5.2數 字 證 書〖*4/5〗5.2.1簡介我們已經詳細介紹瞭密鑰協定或密鑰交換的問題,介紹瞭Diffie�睭ellman密鑰交換算法之類的算法如何處理這個問題,存在哪些缺點。非對稱密鑰加密是很好的解決方案,但也有未能解決的問題,就是雙方(消息發送方與接收方)如何相互交換公開密鑰?顯然,不能公開交換,否則很容易在公開密鑰時受到中間人攻擊。〖2〗〖3〗〖3〗因此,密鑰交換的問題是個難題,事實上也是設計任何計算機加密方案時最大的難題。經過大量思考,人們提齣瞭數字證書(digital certificates)的革命性思想,詳見下麵介紹。
在概念上,數字證書相當於護照、駕駛證之類的證件。護照和駕照可以幫助證明身份。例如,筆者的護照至少可以證明以下幾個方麵:
�r 姓名
�r 國籍
�r 齣生日期和地點
�r 照片與簽名
同樣,數字證書也可以證明一些關鍵信息,詳見下麵幾節介紹。
5.2.2數字證書的概念
數字證書其實就是一個小的計算機文件。例如,筆者的數字證書就是一個計算機文件,文件名為atul.cer(其中.cer是單詞certificate的前三個字母。當然,這隻是一個示例,實際上可以使用不同的文件擴展名)。護照證明筆者與姓名、國籍、齣生日期和地點、照片與簽名等的關聯,而數字證書證明我與公開密鑰的關聯。圖5.1顯示瞭數字證書的概念。
我們沒有指定用戶與數字證書之間的關聯由誰批準。顯然,這要有某個機構,而且是各方都信任的。假設護照不是政府發的,而是一個小店主發的,你能相信嗎?同樣,數字證書也要由信任實體簽發,否則很難讓人相信。
前麵曾介紹過,數字證書建立瞭用戶與公鑰的關聯。因此,數字證書要包含用戶名和用戶的公鑰,證明特定公鑰屬於某個用戶。除此之外,數字證書還包含什麼信息呢?圖5.2顯示瞭數字證書的示例。
圖5.1數字證書的直觀概念
圖5.2數字證書的示例
……

前言/序言

譯者序

隨著計算機技術,尤其是網絡技術的飛速發展,各行各業都離不開計算機,離不開網絡。網絡技術的齣現和發展,在極大地方便瞭我們的工作和學習的同時,也帶來瞭很多安全方麵的難題。因安全漏洞和黑客入侵而造成巨大損失的案例日益增多。網絡安全問題日益重要和迫切。要實現網絡安全,就離不開加密技術。
加密技術,已經與我們的日常生活息息相關瞭。我們每天通過網絡傳輸的郵件、銀行賬戶、密碼等信息,都是經過加密後發送齣去的,隻不過我們通常沒有意識到這些加密工作,都是由相應的應用程序為我們完成而已。如果不經過加密,那麼後果難以想象。
人們通常認為加密是一種很高深很神秘的技術。其實不盡然。這裏舉一個簡單的例子。小明班上總共有n名同學(n大於等於3),一次數學考試後,老師把判分後的試捲發迴給每個同學,由於老師忘瞭統計這次數學考試的班平均成績,因此請小明來替老師完成這項工作,且要求確保每個同學自己的得分不讓其他同學知道。那麼,小明該怎樣做呢?這裏,小明隻需可以使用一個小的加密,就可以完成老師交給的這項工作。通過本書的學習,讀者就可以幫小明找到解決辦法。
本書以清晰的脈絡、簡潔的語言,介紹各種加密技術、網絡安全協議與實現技術等內容,並給齣具體的案例實現分析,是一本關於密碼學與網絡安全的理論結閤實踐的優秀教材。
本書由金名主譯,黃剛、陳宗斌、陳河南、傅強、宋如傑、蔡江林、陳徵、戴鋒、蔡永久、邱海艷、張軍鵬、呂曉晴、楊芳、郭宏剛、黃文艷、劉晨光、苗文曼、崔艷榮、王祖榮、王玨輝、陳中舉、邱林、陳勇、楊舒、秦航、潘勁鬆、黃艷娟、薑盼、邱爽、張丹、鬍英、劉春梅、薑延豐、鍾宜峰、李立、李彤、付瑤、張欣欣、張宇超、硃敏、王曉亮、楊帆、萬書振、解德祥等人也參與瞭部分翻譯工作。歡迎廣大讀者指正。Atul Kahate在印度和世界IT業已經有17年的工作經驗。目前,他是Pune大學和Symbiosis國際大學的兼職教授。他在IIT、Symbiosis、Pune以及其他很多大學多次講授瞭實訓編程研修班課程。

作者介紹

Atul Kahate是一位多産的作者,他已經編寫瞭38本書,涉及計算機科學、科學與技術、醫學、經濟學、闆球、管理學以及曆史等領域。他編寫的Web Technologies、Cryptography and Network Security、Operating Systems Data Communications and Networks、An Introduction to Database Management Systems等書被印度和其他很多國傢的大學用作教材,其中一些已翻譯為中文。
Atul Kahate獲得過多次奬項。他齣現在不少電視頻道的節目中。他還是多個國際闆球比賽中的官方統計員和計分員。此外,他還收集瞭大量關於IT、闆球、科學與技術、曆史、醫學、管理方麵的文章4000多篇。

第3版前言

密碼學與網絡安全(第3版)第3版前言本書的前兩個版本已被好幾韆的學生、教師和IT專業人員所使用。本版針對的讀者對象仍然不變。本書可用作計算機安全或密碼學課程的本科、研究生教材。本書主要闡述密碼學的知識,任何對計算機科學和網絡技術有基本瞭解的人都可以學習本書,不需要其他預備知識。
計算機與網絡安全是今天最重要的領域。現在,對所有類型的計算機係統和網絡發生瞭太多的攻擊,因此,對那些將來要成為IT專業人員的學生來說,學習這些知識尤為重要。所以,在本版中增加瞭雲安全、Web服務安全等內容。本書以非常清晰的方式,並給齣大量圖錶,闡述每個主題的內容。
本書特點
(1) 以自底嚮上的方式介紹: 密碼學網絡安全案例研究。
(2) 涵蓋瞭最新內容: IEEE 802.11安全、ElGamal加密、雲安全以及Web服務安全。
(3) 對加密法、數字簽名、SHA��3算法的介紹進行瞭改進。
(4) 通過案例研究,幫助讀者掌握相關內容的實際應用。
(5) 更新內容包括:
■ 150道編程題;
■ 160道練習題;
■ 170道多選題;
■ 530幅插圖;
■ 10個案例研究。
本書的組織結構如下。
第1章介紹安全的基本概念,討論安全需求、安全原則,以及針對計算機係統與網絡的各種攻擊。介紹所有這些內容背後的概念理論,以及實際問題,並一一舉例說明,以便加深對安全性的瞭解。如果不瞭解為什麼需要安全性,有什麼威脅,就無從瞭解如何保護計算機係統與網絡。新增有關無綫網絡攻擊的內容。刪除一些有關Cookie與ActiveX控件的過時內容。
第2章介紹密碼學的概念,這是計算機安全的核心內容。加密是用各種算法來實現的。所有這些算法或者將明文替換成密文,或者用某種變換方法,或者是二者的組閤。然後該章將介紹加密與解密的重要術語。該章詳細介紹Playfair加密和希爾加密,展開介紹Diffie�睭ellman密鑰交換,詳細介紹各種攻擊的類型。
〖2〗〖3〗〖3〗第3章介紹基於計算機的對稱密鑰加密法的各種問題。介紹流和塊加密以及各種鏈接模式,並介紹主要的對稱密鑰加密算法,如DES、IDEA、RC5與Blowfish。詳細介紹Feistel加密,對AES的安全性問題也進行介紹。
第4章介紹非對稱密鑰加密的概念、問題與趨勢,介紹非對稱密鑰加密的曆史,然後介紹主要的非對稱密鑰加密,如RSA、MD5、SHA與HMAC。該章介紹消息摘要、數字簽名等關鍵術語,還介紹如何把對稱密鑰加密與非對稱密鑰加密結閤起來。介紹ElGamal加密和ElGamal數字簽名,介紹SHA��3算法,以及RSA數字簽名的有關問題。
第5章介紹當前流行的公鑰基礎設施(PKI),介紹什麼是數字證書,如何生成、發布、維護與使用數字證書,介紹證書機構(CA)與注冊機構(RA)的作用,並介紹公鑰加密標準(PKCS) 。刪除一些過時內容,如漫遊數字證書、屬性證書等。
第6章介紹Internet中的重要安全協議,包括SSL、SHTTP、TSP、SET與3D安全。該章詳細介紹電子郵件安全性,介紹PGP、PEM與S/MIME等主要電子郵件安全協議,並介紹無綫安全性。減少對較舊內容SET協議的介紹,擴展介紹3D安全,刪除電子貨幣介紹,介紹域密鑰身份識彆郵件(Domain Keys Identified Mail,DKIM),詳細介紹IEEE 802.11(Wi�睩i)的安全。
第7章介紹如何認證用戶,可以使用多種方法認證用戶。該章詳細介紹每種方法及其利弊,介紹基於口令認證、基於口令派生信息的認證、認證令牌、基於證書認證和生物認證,並介紹著名的Kerberos協議。擴展介紹生物技術,介紹對各種認證方案的攻擊。
第8章介紹加密的實際問題。目前,實現加密的3種主要方法是: 使用Sun公司提供的加密機製(在Java語言中)、Microsoft加密機製和第三方工具箱的加密機製,我們將介紹每種方法。刪除對操作係統安全和數據庫安全的介紹,增加對Web服務安全和雲安全的介紹。
第9章介紹網絡層安全,介紹防火牆及其類型與配置,然後介紹IP安全性,最後介紹虛擬專用網(VPN)。
每章前麵都有一個概述,解釋該章的內容,每章後麵還有一個小結。每章有多選題和各種問題,用於瞭解學生的掌握情況。在恰當的地方給齣一些案例研究,為相關內容給齣一個真實實踐。每個不易理解的概念都用圖形加以闡述。本書盡可能避免使用不必要的數學知識。
在綫學習中心
本書在綫學習中心(Online Learning Center,OLC)為https://www.mhhe.com/kahate/cns3。
對學生,內容包括:
�r 不同難度級彆的編程題。
�r DES與AES的加密演示小程序。
�r Web資源(最新更新的鏈接)。
�r 真實的案例研究。
對教師,內容包括:
�r 練習題答案。
�r 本書附加材料列錶。
�r Web參考(一些有趣的鏈接)。
緻謝
感謝我所有傢人、同事和朋友對我的幫助。本書的前麵版本對幾百位學生和老師錶示瞭感謝,這使得我能非常愉快地開始新版本的編寫工作。這裏要特彆感謝我之前的學生Swapnil Panditrao 和Pranav Sorte對第3版的幫助。Nikhil Bhalla先生指齣瞭本書之前版本中的不少錯誤。
衷心感謝TMH齣版社的所有成員: Shalini Jha、Smruti Snigdha、Sourabh Maheshwari、Satinder Singh、Sohini Mukherjee和P L Pandita,他們在本書齣版過程中的各個環節給予瞭幫助。
還要感謝本書的所有評閱者,他們抽齣時間來評閱本書,並給齣瞭非常有用的建議。這些評閱者如下:
Vrutika ShahInstitute of Technology and Engineering, Ahmedabad, Gujarat
Metul PatelShree Swami Atmanandan College of Engineering, Ahmedabad, Gujarat
Amitab NagAcademy of Technology, Kolkata
Subhajit ChatterjeeCalcutta Institute of Engineering and Management, Kolkata
Garimella RamaMurthy International Institute of Information Technology (IIIT), Hyderabad
反饋
歡迎讀者在我的網址www.atulkahate.com上給我留下反饋或評價,也可以發電子郵件。

Atul Kahate


《精通現代密碼學:原理、算法與實踐》 內容簡介: 本書旨在深入剖析現代密碼學領域的理論基石、核心算法及其在實際應用中的部署策略。它不僅為讀者提供瞭對密碼學原理的全麵理解,更著重於如何在復雜的計算環境中構建安全可靠的通信和數據保護係統。本書內容嚴謹,邏輯清晰,力求在學術深度與工程實踐之間取得平衡,適閤計算機科學、信息安全、網絡工程等領域的學生、研究人員以及專業從業者閱讀。 第一部分:密碼學基礎與數論 本部分將讀者從最基本的密碼學概念引入,層層遞進,直至理解其核心數學原理。 緒論: 探討密碼學的曆史演進、基本概念(如加密、解密、密鑰、密文、明文、攻擊者模型等),以及其在現代社會中的重要性。我們將強調密碼學不僅僅是隱藏信息,更是保障信息完整性、真實性和抗否認性的關鍵技術。 信息論基礎: 介紹香農信息論的核心概念,包括熵、信息量、信源編碼和信道編碼,為理解信息在通信過程中的安全性提供理論支撐。 數論在密碼學中的應用: 這是本書的數學基石。我們將詳細講解與密碼學密切相關的數論概念,包括: 整除性與模運算: 質數、閤數、素性測試、最大公約數(GCD)、歐幾裏得算法、模冪運算、模逆元等。這些是公鑰密碼學的基礎。 同餘方程: 綫性同餘方程、中國剩餘定理(CRT)及其在多模加密和簽名中的應用。 有限域(Galois Fields): GF(p) 和 GF(2^n) 的結構、運算規則。伽羅瓦域在某些高級加密算法(如AES)和橢圓麯綫密碼學中扮演著至關重要的角色。 離散對數問題(DLP): 在有限域中的離散對數問題的睏難性是許多公鑰密碼體製(如Diffie-Hellman密鑰交換)的安全基礎。 因子分解問題(Factoring): 大整數因子分解的睏難性是RSA算法的核心安全保證。 橢圓麯綫上的離散對數問題(ECDLP): 介紹橢圓麯綫的代數結構、點加法運算,以及在橢圓麯綫上離散對數問題的睏難性,這是高效的公鑰密碼算法(如ECDSA)的基礎。 第二部分:對稱密鑰密碼學 本部分將深入探討對稱密鑰加密算法,即加密和解密使用同一密鑰的算法。 分組密碼: 代數結構與密碼分析: 講解分組密碼的設計原理,如替換-置換網絡(SPN)和費斯妥結構(Feistel Structure)。 數據加密標準(DES): 詳細介紹DES的算法流程,分析其安全弱點(如差分密碼分析、綫性密碼分析),並解釋其為何已被淘汰。 高級加密標準(AES): 深入解析AES(Rijndael)的算法,包括其字節替換(SubBytes)、行移位(ShiftRows)、列混閤(MixColumns)和輪密鑰加(AddRoundKey)等操作。我們將討論AES的不同密鑰長度(128、192、256位)及其安全性,並介紹其在各種安全協議中的廣泛應用。 其他分組密碼: 簡要介紹一些重要但不如AES普及的分組密碼,如Blowfish、Twofish等,並分析其設計思想。 流密碼: 綫性反饋移位寄存器(LFSR): 介紹LFSR的原理、狀態轉移和生成序列的特性。 同步流密碼與自同步流密碼: 分析不同類型的流密碼以及它們在同步和誤差傳播方麵的差異。 RC4算法: 講解RC4算法的密鑰調度算法(KSA)和僞隨機數生成器(PRNG),並討論其已知的安全漏洞,強調其在現代應用中的局限性。 模式(Modes of Operation): 電子密碼本模式(ECB): 解釋ECB模式的工作原理,並重點指齣其固有的安全缺陷(如不能隱藏明文的模式)。 密文反饋模式(CBC): 詳細介紹CBC模式,包括其初始化嚮量(IV)的作用以及如何避免ECB的弱點。 輸齣反饋模式(OFB): 解釋OFB模式如何生成密鑰流,以及其與流密碼的相似性。 計數器模式(CTR): 重點介紹CTR模式,強調其並行處理能力和作為流密碼的特性,以及其在TLS 1.3等現代協議中的重要性。 認證加密模式(AEAD): 介紹如GCM(Galois/Counter Mode)、CCM(Counter with CBC-MAC)等認證加密模式,重點強調它們如何同時提供機密性和完整性保護。 密鑰管理與生成: 密鑰生成方法: 討論如何安全地生成高熵的對稱密鑰。 密鑰分發: 介紹在對稱密鑰係統中安全分發密鑰的挑戰和方法,例如使用預共享密鑰(PSK)或與公鑰密碼結閤。 密鑰更新與撤銷: 討論在密鑰生命周期管理中的重要性。 第三部分:非對稱密鑰密碼學(公鑰密碼學) 本部分將深入研究非對稱密鑰加密算法,其特點是使用一對密鑰:公鑰用於加密,私鑰用於解密(或反之)。 Diffie-Hellman密鑰交換: 詳細介紹Diffie-Hellman(DH)密鑰交換算法的原理,以及它如何在不安全的信道上安全地協商共享密鑰。我們將討論離散對數問題(DLP)在DH安全中的作用。 RSA算法: 數學基礎: 迴顧歐拉定理、歐拉函數、模冪運算等數論概念,並講解RSA算法的生成密鑰、加密和解密過程。 安全性分析: 探討RSA算法依賴的大整數因子分解問題的計算難度。 填充方案(Padding Schemes): 重點介紹PKCS1 v1.5和OAEP(Optimal Asymmetric Encryption Padding)等填充方案的重要性,以及它們如何防止選擇明文攻擊(CPA)和選擇密文攻擊(CCA)。 ElGamal加密算法: 介紹ElGamal算法,它是基於離散對數問題的另一種公鑰加密方案,以及其與DH密鑰交換的關係。 橢圓麯綫密碼學(ECC): 橢圓麯綫的代數結構: 詳細介紹橢圓麯綫的定義、點集、點加法和點乘法運算。 橢圓麯綫離散對數問題(ECDLP): 解釋ECDLP的計算難度,以及為什麼ECC可以在更短的密鑰長度下提供與RSA相當的安全性。 ECC密鑰生成、加密與解密: 介紹基於ECC的加密算法,如ECIES(Elliptic Curve Integrated Encryption Scheme)。 橢圓麯綫數字簽名算法(ECDSA): 詳細介紹ECDSA的簽名和驗證過程,它是目前應用最廣泛的數字簽名算法之一。 各種標準麯綫: 介紹 NIST 定義的麯綫(如P-256, P-384)和Brainpool麯綫等,以及選擇安全麯綫的重要性。 混閤加密(Hybrid Encryption): 介紹如何結閤對稱加密和非對稱加密來高效地加密大量數據,即使用非對稱加密來安全地傳輸一個隨機生成的對稱密鑰,然後使用對稱加密來加密實際數據。 第四部分:哈希函數與消息認證 本部分將關注密碼學中的哈希函數,它們是數據完整性和認證的關鍵組成部分。 哈希函數的基本性質: 詳細介紹單嚮性(原像抗碰撞性)、弱原像抗碰撞性(第二原像抗碰撞性)和強抗碰撞性(碰撞抗碰撞性)等關鍵屬性。 MD5算法: 介紹MD5的結構和工作原理,並著重分析其已知的安全漏洞(例如,已發現碰撞攻擊),強調其在現代應用中已被棄用。 安全哈希算法(SHA係列): SHA-1: 介紹SHA-1的結構,並分析其安全性正在下降的現狀,建議遷移到更安全的算法。 SHA-2係列(SHA-256, SHA-384, SHA-512): 詳細介紹SHA-2係列算法的工作原理,以及它們在當前應用中的強大安全保障。 SHA-3(Keccak): 介紹SHA-3的基於海綿結構(Sponge Construction)的設計理念,以及其作為下一代標準哈希函數的潛力。 消息認證碼(MAC): HMAC(Hash-based MAC): 詳細介紹HMAC的構造原理,以及它如何利用哈希函數的安全屬性來提供消息認證。 CMAC(Cipher-based MAC): 介紹基於分組密碼的MAC算法,以及其在特定場景下的應用。 數字簽名: 數字簽名的基本原理: 解釋數字簽名如何利用公鑰密碼學來實現身份驗證、數據完整性和抗否認性。 RSA簽名: 介紹基於RSA的簽名算法。 DSA(Digital Signature Algorithm): 介紹DSA算法,以及其與DH密鑰交換的數學聯係。 ECDSA(Elliptic Curve Digital Signature Algorithm): 再次強調ECDSA在現代應用中的重要性,特彆是其效率和安全性。 簽名方案的安全性: 討論不同的簽名方案及其麵臨的攻擊類型。 第五部分:網絡安全協議與應用 本部分將密碼學原理應用到實際的網絡安全場景中,探討各種安全協議的設計與實現。 傳輸層安全協議(TLS/SSL): TLS/SSL的握手過程: 詳細解析TLS 1.2和TLS 1.3的握手過程,包括證書交換、密鑰協商(使用DH或ECDH)、身份驗證和對稱加密密鑰的建立。 TLS/SSL的加密套件(Cipher Suites): 介紹TLS/SSL使用的各種加密套件,包括密鑰交換算法、身份驗證算法、對稱加密算法和MAC算法的組閤。 TLS/SSL的會話管理: 討論會話恢復機製及其對性能和安全性的影響。 TLS/SSL的漏洞與防禦: 分析TLS/SSL曆史上齣現的各種漏洞(如Heartbleed),以及相應的防禦措施。 IPsec(Internet Protocol Security): IPsec的架構: 介紹IPsec的安全協議套件,包括認證頭(AH)和封裝安全載荷(ESP)。 IPsec的兩種模式: 傳輸模式(Transport Mode)和隧道模式(Tunnel Mode)的應用場景。 IKE(Internet Key Exchange): 介紹IKE協議,它是IPsec中用於密鑰協商和安全關聯(SA)建立的協議。 PGP/GPG(Pretty Good Privacy/GNU Privacy Guard): PGP的郵件加密與簽名: 介紹PGP如何用於端到端加密電子郵件,保護郵件的機密性和完整性。 PGP的信任模型(Web of Trust): 解釋PGP的去中心化信任模型。 數字證書與公鑰基礎設施(PKI): 數字證書的作用: 介紹數字證書如何將公鑰與身份信息綁定。 證書頒發機構(CA): 討論CA的作用、信譽和管理。 PKI的組成部分: 證書頒發機構(CA)、注冊機構(RA)、證書撤銷列錶(CRL)和在綫證書狀態協議(OCSP)。 證書鏈與信任錨: 解釋信任鏈的建立過程。 無綫網絡安全(Wi-Fi): WEP的弱點: 分析WEP加密協議的嚴重安全漏洞,並解釋其為何已被淘汰。 WPA/WPA2/WPA3: 介紹WPA(Wi-Fi Protected Access)及其後續版本,重點分析TKIP、CCMP(AES-CCM)等加密協議,以及WPA3在安全性上的重大改進(如SAE)。 其他應用: 安全數據庫: 討論加密敏感數據的技術。 數字版權管理(DRM): 探討密碼學在保護數字內容版權中的應用。 區塊鏈技術中的密碼學: 簡要介紹哈希指針、數字簽名和共識機製中使用的密碼學原理。 第六部分:密碼學安全分析與前沿方嚮 本部分將深入探討密碼學的安全性分析方法,並展望該領域的未來發展。 密碼分析技術: 暴力破解攻擊: 解釋密鑰空間大小對暴力破解的影響。 選擇明文攻擊(CPA): 分析CPA的原理,以及如何設計能夠抵抗CPA的加密算法。 選擇密文攻擊(CCA): 深入研究CCA,這是更強大的攻擊模型,並探討如何實現CCA安全。 差分密碼分析: 講解差分密碼分析的核心思想,及其在分析分組密碼中的應用。 綫性密碼分析: 介紹綫性密碼分析的原理,及其對代數結構的利用。 側信道攻擊(Side-Channel Attacks): 介紹時序攻擊、功耗分析、電磁輻射分析等側信道攻擊技術,並討論相應的防禦措施。 後量子密碼學(Post-Quantum Cryptography, PQC): 量子計算對現有密碼學的影響: 介紹Shor算法和Grover算法對RSA、ECC等公鑰密碼體係的威脅。 後量子密碼學的主要方嚮: 介紹基於格的密碼學(Lattice-based cryptography)、基於編碼的密碼學(Code-based cryptography)、基於多變量二次方程的密碼學(Multivariate Quadratic cryptography)、基於哈希的簽名(Hash-based signatures)等。 NIST PQC標準化進程: 關注NIST為標準化後量子密碼算法所做的努力。 零知識證明(Zero-Knowledge Proofs): 介紹零知識證明的概念、屬性(完整性、可靠性、零知識性)及其在隱私保護和身份驗證中的潛在應用。 同態加密(Homomorphic Encryption): 解釋同態加密允許在密文上進行計算而不必解密,及其在安全數據分析和雲計算中的顛覆性潛力。 安全多方計算(Secure Multi-Party Computation, MPC): 介紹MPC如何允許多個參與方共同計算一個函數,而無需透露各自的私有輸入。 本書通過理論講解、算法分析和實例應用相結閤的方式,力求為讀者提供一個全麵、深入、實用的密碼學知識體係。讀者在閱讀過程中,將逐步建立起對信息安全深層原理的理解,並能夠為設計、評估和部署安全的計算係統打下堅實的基礎。

用戶評價

評分

這本書的印刷質量簡直是災難,紙張手感粗糙,內頁的油墨暈染得厲害,有些圖錶的部分簡直是無法辨認。我剛拆開塑封就聞到一股刺鼻的化學氣味,翻開來看,發現書脊的膠裝部分有些地方已經鬆動瞭,稍微用力翻動就感覺快要散架。目錄排版也顯得非常隨意,字體大小不一,有些頁碼甚至是對不上的。這種質量的書籍,作為一本麵嚮專業讀者的教材或參考書,實在是對讀者的不尊重。我本來是衝著“清華”這個品牌去的,期待能有一本精良的齣版物,結果卻收到瞭這樣一個粗製濫造的“印刷品”。對比我其他幾本同類書籍,這本書的裝幀設計簡直是業餘水平,讓人完全提不起閱讀的興趣。希望齣版社在後續的印製中能嚴格把控質量,畢竟內容再好,如果載體本身都難以讓人接受,那也會大打摺扣。

評分

我必須指齣,這本書中的某些安全協議介紹,其時效性已經遠遠落後於當前行業標準。例如,書中對某些對稱加密算法的討論,似乎還停留在多年前的觀點上,對於近年來被廣泛接受和推薦的新型標準,如AES-256在特定場景下的優化應用,幾乎沒有提及。更令人擔憂的是,在討論公鑰基礎設施(PKI)的部分,書中引用的某些證書管理流程和安全建議,在當前的閤規性要求下已經顯得過時甚至存在潛在風險。作為一本聲稱是“第3版”的譯叢,內容更新的速度實在跟不上信息安全領域日新月異的變化。閱讀這本書,我感覺像是在迴顧一本多年前的行業白皮書,而非一本麵嚮未來的技術參考資料。這使得這本書的實用價值大打摺扣,我需要花費額外的精力去辨彆哪些內容仍然有效,哪些已經需要被新的標準替代。

評分

這本書的習題設計簡直是故意的摺磨人。我本來是想通過做題來檢驗自己對知識點的掌握程度,沒想到這些習題不是簡單到可以忽略不計,就是復雜到需要我翻閱至少三本不同的參考書纔能勉強找到解題思路。很多題目本身的設計就非常晦澀難懂,題目描述本身就充滿瞭歧義,讓人摸不著頭腦。最讓人抓狂的是,書後完全沒有提供詳細的參考答案和解題步驟。對於那些設計精巧的算法分析題,缺乏一個標準答案或者解題範例,使得我無法判斷自己的理解是否正確。這讓這本書的“練習”功能徹底淪為空談,它更像是一堆未經整理的“思考題”,而不是一個能有效幫助學習者鞏固和提高的教學輔助工具。對於自學者而言,缺乏反饋機製的學習過程是極其低效且令人沮喪的。

評分

對於那些期望通過這本書建立起紮實安全基礎的讀者來說,這本書的內容組織結構顯得極其混亂和跳躍。它似乎試圖涵蓋過多的知識點,結果卻是哪個都講得不深不透。前幾章對基礎概念的介紹過於簡略,很多需要鋪墊的理論基礎一筆帶過,直接進入到復雜的算法講解,讓人感到非常吃力。而到瞭後半部分,內容又突然變得像是一份零散的技術筆記集閤,缺乏清晰的邏輯綫索和遞進關係。更糟糕的是,書中提供的代碼示例和實驗步驟描述得含糊不清,很多關鍵的配置參數缺失,導緻我嘗試復現書中的例子時,耗費瞭大量時間去調試和猜測,結果常常是徒勞無功。這本書更像是一個知識點的“目錄”,而不是一本可以真正引導人深入學習的“教科書”。

評分

這本書的翻譯水平實在是令人費解,簡直就像是機器直譯加上一些生硬的中文錶達。很多專業術語的翻譯前後不一緻,一個概念在不同的章節裏用瞭完全不同的中文術語來錶述,這對於初學者來說簡直是學習上的巨大障礙。更要命的是,一些關鍵的數學推導和邏輯描述,由於翻譯的偏差,導緻我需要花費大量時間去對照原文纔能理解作者的本意。例如,在描述橢圓麯綫加密算法的某個關鍵定理時,譯者似乎完全沒有理解其背後的數學含義,直接將復雜的數學語言生硬地翻譯成瞭一堆佶屈聱牙的中文句子,完全失去瞭原文的清晰度和精確性。這本書更像是翻譯初稿未經細緻校對就直接付梓印刷瞭,作為一本嚴肅的技術譯叢,這種低劣的翻譯質量是不可接受的。

評分

是正版,慢慢研究,希望有用。。。。

評分

慢慢啃

評分

挺好

評分

是正版,慢慢研究,希望有用。。。。

評分

此用戶未填寫評價內容

評分

此用戶未填寫評價內容

評分

講的還好吧

評分

應該還不錯,我就是評個價。

評分

挺好

相關圖書

本站所有內容均為互聯網搜尋引擎提供的公開搜索信息,本站不存儲任何數據與內容,任何內容與數據均與本站無關,如有需要請聯繫相關搜索引擎包括但不限於百度google,bing,sogou

© 2025 book.coffeedeals.club All Rights Reserved. 靜流書站 版權所有