内容提要
本书是“网络信息安全工程师高级职业教育”证书认证考试人员的必备教程。本书参考和借鉴了广大网络信息安全人员的最新研究成果,吸收了网络信息安全最佳实践经验,并以作者自己在网络信息安全领域从事理论研究及技术创新的经历和体会,系统归纳总结了密码学网络安全应用所需知识和技能,同时给出了密码学网络安全应用的典型案例。本书主要内容包括密码学基础知识、对称加密算法、非对称加密算法、散列算法及其应用、数字签名、PKI技术、SSL、SSH、IPSec、PGP加密文件系统等。本书侧重于密码学网络安全技术应用,避免了深奥的理论证明。书中配有练习题。读者通过该书,能够快速地掌握职业所需要的密码学知识和安全技能。本书可以作为从事网络信息安全的广大技术人员和大专院校师生的参考用书,也可作为各类计算机信息技术培训和辅导教材。
目录
第1章密码学基础知识1.1密码系统的组成1.2密码学相关术语1.3加密算法的分类1.3.1对称加密算法1.3.2公钥加密算法1.4常见密码分析的攻击类型1.5密码算法的破译等级1.6本章小结1.7本章练习第2章对称加密算法2.1DES算法2.1.1DES加密2.1.2DES解密2.1.3DES实现过程分析2.2IDEA算法2.2.1IDEA算法简介2.2.2算法框架2.2.3评价2.3AES算法2.3.1AES加密2.3.2AES解密2.4分组密码的工作模式2.4.1电码本模式2.4.2密码分组链模式2.4.3密码反馈模式2.4.4输出反馈模式2.4.5计数器模式2.5对称加密算法的典型应用2.6本章小结2.7本章练习第3章非对称加密算法3.1RSA算法3.1.1RSA算法描述3.1.2RSA的安全性3.1.3RSA的主要缺点3.2ElGamal算法3.3椭圆曲线加密算法3.3.1密码学中的椭圆曲线3.3.2椭圆曲线上的加法运算3.3.3椭圆曲线上简单的加/解密3.4对称和非对称加密算法的综合应用3.5非对称加密算法的典型应用3.6本章小结3.7本章练习第4章散列算法及其应用4.1散列算法4.1.1散列函数的属性4.1.2散列函数的构造方式4.1.3典型散列算法4.2MD5算法原理分析4.2.1基本描述4.2.2MD5的非线性轮函数4.2.3MD5相对MD4所作的改进4.2.4关于MD5和SHA-1安全性的最新进展4.3散列算法的典型应用4.3.1用MD5校验和实现文件完整性保护4.3.2文件系统完整性保护4.3.3身份鉴别4.3.4网页自动恢复系统4.4本章小结4.5本章练习第5章数字签名5.1数字签名5.1.1基本概念5.1.2数字签名的工作机制5.2数字签名的实现技术5.2.1利用RSA算法实现数字签名5.2.2利用ElGamal算法实现数字签名5.2.3利用椭圆曲线算法实现数字签名5.3数字签名的应用案例5.3.1椭圆曲线算法在软件保护中的应用5.3.2电子印章5.4本章小结5.5本章练习第6章PKI技术6.1PKI技术概述6.2PKI技术的安全服务及意义6.2.1PKI技术的安全服务6.2.2PKI技术的意义6.3PKI技术的标准及体系结构6.3.1PKI技术的标准6.3.2PKI技术的体系结构6.4PKI技术的应用与发展6.4.1PKI技术的应用6.4.2PKI技术的发展6.5WindowsServer2003PKI的证书管理6.5.1添加证书模板6.5.2委托证书模板管理6.5.3颁发证书6.5.4吊销证书6.6本章小结6.7本章练习第7章SSL7.1SSL协议概述7.2SSL协议体系结构分析7.2.1SSL协议的体系结构7.2.2SSL的记录协议7.2.3SSL的握手协议7.3OpenSSL协议的工作过程7.3.1OpenSSL概述7.3.2OpenSSL的工作过程7.4OpenSSL网站应用7.4.1网站安全需求分析7.4.2OpenSSL的安装7.5Windows2000中SSL的配置与应用7.6SSLVPN7.6.1VPN概述7.6.2SSLVPN的工作原理7.6.3SSLVPN的技术特点7.6.4SSLVPN的实际应用7.7本章小结7.8本章练习第8章SSH8.1SSH概述8.2SSH协议的基本框架8.3SSH的工作原理8.4SSH的身份认证机制8.5SSH的应用分析8.6OpenSSH应用实例8.6.1OpenSSH简述8.6.2OpenSSH的安装8.6.3使用基于传统口令认证的OperLSSH8.6.4配置并使用基于密钥认证的OpenSSH8.7Windows平台下SSH的应用实例8.7.1安装FSecureSSH软件8.7.2SSH服务器端的设置8.7.3客户端的设置与连接8.7.4应用举例8.8本章小结8.9本章练习第9章IPSec9.1IPSec的体系结构9.1.1AH协议结构9.1.2ESP协议结构9.1.3ESP隧道模式和AH隧道模式9.1.4AH和ESP的综合应用9.2IPSec的应用分析9.3Linux环境下IPSec的应用实例9.3.1手动密钥管理9.3.2自动密钥管理9.3.3建立IPSec安全隧道9.4Windows2000下基于IPSec的VPN9.4.1Windows2000中IPSec的配置9.4.2测试IPSec策略9.5本章小结9.6本章练习第10章PGP10.1电子邮件安全需求10.2PGP的工作机制10.2.1PGP的安全服务10.2.2加密密钥和密钥环10.2.3公钥的管理机制10.3PGP的应用实例10.3.1PGP的安装10.3.2生成密钥10.3.3加密、解密应用10.4本章小结10.5本章练习第11章加密文件系统11.1Windows加密文件系统概述11.2EFS的工作原理11.3EFS的组成11.4EFS与NTFS对文件保护的关系11.5EFS的优势和局限11.6EFS的设置11.7EFS的恢复代理11.8EFS操作实例11.8.1加密和解密文件与文件夹11.8.2复制和移动加密文件11.8.3与其他用户共享加密文件11.8.4备份证书和私钥11.8.5指定恢复代理11.8.6禁止加密功能11.8.7注意事项11.9EFS使用方法小结11.10本章小结11.11本章练习第12章密码系统的安全测试与评价12.1密码算法的安全性检测12.1.1数据变换有效性测试12.1.2算法对明文的扩散性检验12.1.3密钥更换的有效性检验12.1.4线性复杂度检验12.2密码系统的评价12.2.1保护程序与应用需求相符合12.2.2对安全性的信心要建立在密码体制所依据的困难问题上12.2.3实际效率12.2.4采用实际可用的原型和服务12.2.5明确性12.2.6开放性12.3本章小结12.4本章练习参考文献