包郵 網(wǎng)絡(luò)安全:公眾世界中的秘密通信(原書第3版)
-
>
全國計(jì)算機(jī)等級考試最新真考題庫模擬考場及詳解·二級MSOffice高級應(yīng)用
-
>
決戰(zhàn)行測5000題(言語理解與表達(dá))
-
>
軟件性能測試.分析與調(diào)優(yōu)實(shí)踐之路
-
>
第一行代碼Android
-
>
JAVA持續(xù)交付
-
>
EXCEL最強(qiáng)教科書(完全版)(全彩印刷)
-
>
深度學(xué)習(xí)
網(wǎng)絡(luò)安全:公眾世界中的秘密通信(原書第3版) 版權(quán)信息
- ISBN:9787302678823
- 條形碼:9787302678823 ; 978-7-302-67882-3
- 裝幀:平裝-膠訂
- 冊數(shù):暫無
- 重量:暫無
- 所屬分類:>>
網(wǎng)絡(luò)安全:公眾世界中的秘密通信(原書第3版) 本書特色
本書內(nèi)容包括網(wǎng)絡(luò)安全協(xié)議和密碼學(xué)基礎(chǔ)知識、密鑰和哈希算法(AES、DES、SHA-1、SHA-2、SHA-3)的設(shè)計(jì)考慮因素和技術(shù)、**代公鑰算法(RSA, Diffie-Hellman, ECC)、量子計(jì)算機(jī)是如何工作的以及為什么它們會威脅**代公鑰算法、量子安全公鑰算法的構(gòu)造,以及如何優(yōu)化使它們實(shí)用、人的多因素認(rèn)證、實(shí)時(shí)通信(SSL/TLS, SSH, IPsec)、網(wǎng)絡(luò)安全領(lǐng)域新的應(yīng)用(電子貨幣,區(qū)塊鏈)、新的密碼技術(shù)(同態(tài)加密,安全多方計(jì)算)。本書的讀者群體廣泛,包括那些設(shè)計(jì)和評估安全系統(tǒng)的人,以及想要更好地理解這一重要領(lǐng)域的系統(tǒng)管理員和程序員。本書也可以用作研究生或高等本科水平的教科書。
網(wǎng)絡(luò)安全:公眾世界中的秘密通信(原書第3版) 內(nèi)容簡介
本書內(nèi)容包括網(wǎng)絡(luò)安全協(xié)議和密碼學(xué)基礎(chǔ)知識、密鑰和哈希算法(AES、DES、SHA-1、SHA-2、SHA-3)的設(shè)計(jì)考慮因素和技術(shù)、**代公鑰算法(RSA, Diffie-Hellman, ECC)、量子計(jì)算機(jī)是如何工作的以及為什么它們會威脅**代公鑰算法、量子安全公鑰算法的構(gòu)造,以及如何優(yōu)化使它們實(shí)用、人的多因素認(rèn)證、實(shí)時(shí)通信(SSL/TLS, SSH, IPsec)、網(wǎng)絡(luò)安全領(lǐng)域新的應(yīng)用(電子貨幣,區(qū)塊鏈)、新的密碼技術(shù)(同態(tài)加密,安全多方計(jì)算)。本書的讀者群體廣泛,包括從那些設(shè)計(jì)和評估安全系統(tǒng)的人,到系統(tǒng)管理員和程序員誰想更好地理解這一重要領(lǐng)域。它也可以用作研究生或高等本科水平的教科書。
網(wǎng)絡(luò)安全:公眾世界中的秘密通信(原書第3版)網(wǎng)絡(luò)安全:公眾世界中的秘密通信(原書第3版) 前言
“沒有網(wǎng)絡(luò)安全就沒有國家安全,沒有信息化就沒有現(xiàn)代化”“網(wǎng)絡(luò)安全和信息化是一體之兩翼、驅(qū)動(dòng)之雙輪”……習(xí)近平總書記的上述重要論述足見網(wǎng)絡(luò)安全的重要地位。
我從2013年開始從事網(wǎng)絡(luò)安全視域下數(shù)據(jù)安全與隱私保護(hù)的相關(guān)研究,對主動(dòng)隱私保護(hù)框架及公理化描述體系構(gòu)建,支持隱私保護(hù)的數(shù)據(jù)采集、挖掘、評估等重要問題進(jìn)行了系統(tǒng)的研究。適逢2022年清華大學(xué)出版社引進(jìn)英文著作Network Security: Private Communication in a Public World(3rd edition),我?guī)ьI(lǐng)團(tuán)隊(duì)積極應(yīng)邀參與翻譯工作,有幸成為該著作的譯者,倍感壓力與欣喜: 一是該書之前版次是網(wǎng)絡(luò)安全方向的經(jīng)典著作,涉及網(wǎng)絡(luò)安全和密碼學(xué)領(lǐng)域的大量經(jīng)典內(nèi)容,以及前沿技術(shù),符合團(tuán)隊(duì)多年來的研究方向,可作為團(tuán)隊(duì)研究成果與國外經(jīng)典著作結(jié)合的一次有益嘗試;二是原著作者查理·考夫曼(Charlie Kaufman)以及被譽(yù)為“互聯(lián)網(wǎng)之母”的拉迪亞·珀?duì)柭?Radia Perlman)博士等的寫作風(fēng)格極具特色,深深地吸引了我和團(tuán)隊(duì),因此希望將自己和團(tuán)隊(duì)“啃下”這個(gè)大部頭著作(英文版含附錄共計(jì)544頁)的心得分享給讀者;三是當(dāng)今世界正經(jīng)歷“百年未有之大變局”,國家安全、網(wǎng)絡(luò)安全、信息安全面臨新形勢、新問題,同時(shí)互聯(lián)網(wǎng)已成為人們生活不可分割的一部分,希望通過本書的相關(guān)工作,為網(wǎng)絡(luò)安全的科普以及教學(xué)、科研做些貢獻(xiàn)。
網(wǎng)絡(luò)安全:公眾世界中的秘密通信(原書第3版) 目錄
第1章引言1
1.1觀點(diǎn)和產(chǎn)品聲明2
1.2本書路線圖2
1.3術(shù)語說明3
1.4符號標(biāo)記5
1.5受密碼保護(hù)的會話5
1.6主動(dòng)攻擊和被動(dòng)攻擊5
1.7法律問題6
1.7.1專利6
1.7.2政府法規(guī)7
1.8網(wǎng)絡(luò)基礎(chǔ)知識7
1.8.1網(wǎng)絡(luò)層7
1.8.2TCP和UDP端口8
1.8.3域名系統(tǒng)9
1.8.4HTTP和URL9
1.8.5網(wǎng)絡(luò)cookie10
1.9人類的名稱標(biāo)識10
1.10認(rèn)證和授權(quán)11
1.10.1訪問控制列表
(ACL)11
1.10.2集中式管理/能力11
1.10.3組11
1.10.4跨組織的組和嵌
套的組12
1.10.5角色13
1.11惡意軟件: 病毒、蠕蟲、
木馬14
1.11.1惡意軟件從何
而來15
1.11.2病毒檢測器16
1.12安全網(wǎng)關(guān)16
1.12.1防火墻17
1.12.2應(yīng)用級網(wǎng)關(guān)/代理18
1.12.3安全隧道19
1.12.4為什么防火墻不起
作用19
1.13拒絕服務(wù)(DoS)攻擊20
1.14網(wǎng)絡(luò)地址轉(zhuǎn)換(NAT)21
1.15總結(jié)22第2章密碼學(xué)導(dǎo)論23
2.1引言23
2.1.1密碼學(xué)的基本原則23
2.1.2密鑰23
2.1.3計(jì)算復(fù)雜性24
2.1.4公布,還是不公布25
2.1.5早期的加密25
2.1.6一次性密碼本26
2.2私鑰密碼27
2.2.1基于不安全信道的
傳輸27
2.2.2不安全介質(zhì)上的
安全存儲27
2.2.3認(rèn)證27
2.2.4完整性檢驗(yàn)28
2.3公鑰密碼29
2.3.1基于不安全信道的
傳輸30
2.3.2不安全介質(zhì)上的
安全存儲30
2.3.3認(rèn)證31
2.3.4數(shù)字簽名31
2.4哈希算法32
2.4.1口令哈希32
2.4.2消息完整性32
2.4.3消息指紋33
2.4.4高效數(shù)字簽名33
2.5破解加密方案33
2.5.1僅密文攻擊33
2.5.2已知明文攻擊34
2.5.3選擇明文攻擊35
2.5.4選擇密文攻擊35
2.5.5側(cè)信道攻擊36
2.6隨機(jī)數(shù)36
2.6.1收集熵37
2.6.2生成隨機(jī)種子37
2.6.3根據(jù)種子計(jì)算偽隨
機(jī)數(shù)流37
2.6.4定期重新生成種子38
2.6.5隨機(jī)數(shù)的類型38
2.6.6值得注意的錯(cuò)誤39
2.7數(shù)論39
2.7.1有限域40
2.7.2冪41
2.7.3避免側(cè)信道攻擊41
2.7.4密碼學(xué)所使用元素
的類型42
2.7.5歐幾里得算法42
2.7.6中國剩余定理43
2.8作業(yè)題44第3章私鑰密碼46
3.1引言46
3.2分組密碼的一般問題46
3.2.1分組大小、密鑰大小46
3.2.2完全通用映射46
3.2.3看似隨機(jī)47
3.3構(gòu)建實(shí)用的分組密碼48
3.3.1每輪的密鑰48
3.3.2S盒和比特置換48
3.3.3Feistel加密49
3.4選擇常量50
3.5數(shù)據(jù)加密標(biāo)準(zhǔn)(DES)50
3.5.1DES概述51
3.5.2mangler函數(shù)51
3.5.3不想要的對稱性52
3.5.4DES的特別之處53
3.6多重加密DES53
3.6.1進(jìn)行加密的次數(shù)54
3.6.2為什么是EDE而不
是EEE56
3.7高級加密標(biāo)準(zhǔn)(AES)56
3.7.1高級加密標(biāo)準(zhǔn)的
起源56
3.7.2總覽57
3.7.3AES概述58
3.7.4密鑰擴(kuò)展60
3.7.5反向輪次60
3.7.6AES的軟件實(shí)現(xiàn)60
3.8RC461
3.9作業(yè)題62第4章操作模式63
4.1引言63
4.2加密大消息63
4.2.1電子密碼本64
4.2.2密碼分組鏈接65
4.2.3計(jì)數(shù)器模式67
4.2.4XOR加密XOR68
4.2.5帶有密文竊取的
XEX70
4.3生成MAC71
4.3.1CBCMAC71
4.3.2CMAC72
4.3.3GMAC73
4.4共同確保隱私性和完整性74
4.4.1帶CBCMAC的計(jì)
數(shù)器74
4.4.2Galois/計(jì)數(shù)器模式75
4.5性能問題76
4.6作業(yè)題76第5章加密哈希78
5.1引言78
5.2生日問題80
5.3哈希函數(shù)簡史80
5.4哈希表的妙用82
5.4.1數(shù)字簽名82
5.4.2口令數(shù)據(jù)庫82
5.4.3較大數(shù)據(jù)塊的安全
摘要83
5.4.4哈希鏈83
5.4.5區(qū)塊鏈83
5.4.6難題83
5.4.7比特承諾84
5.4.8哈希樹84
5.4.9認(rèn)證84
5.4.10用哈希計(jì)算MAC85
5.4.11HMAC86
5.4.12用密鑰和哈希算法
加密88
5.5用分組密碼創(chuàng)建哈希88
5.6哈希函數(shù)的構(gòu)造89
5.6.1MD4、MD5、SHA1
和SHA2的構(gòu)造89
5.6.2SHA3的構(gòu)造91
5.7填充92
5.7.1MD4、MD5、SHA1和
SHA2256消息填充92
5.7.2SHA3填充規(guī)則94
5.8內(nèi)部的加密算法94
5.8.1SHA1內(nèi)部的加密
算法94
5.8.2SHA2內(nèi)部的加密
算法95
5.9SHA3的f函數(shù)96
5.10作業(yè)題98第6章**代公鑰算法100
6.1引言100
6.2模運(yùn)算100
6.2.1模加法100
6.2.2模乘法101
6.2.3模冪運(yùn)算102
6.2.4費(fèi)馬定理和歐拉
定理103
6.3RSA103
6.3.1RSA算法103
6.3.2為什么RSA有效104
6.3.3為什么RSA安全104
6.3.4RSA操作的效率105
6.3.5神秘的RSA威脅110
6.3.6公鑰密碼標(biāo)準(zhǔn)112
6.4DiffieHellman114
6.4.1MITM(中間人)
攻擊115
6.4.2防御MITM攻擊115
6.4.3安全素?cái)?shù)和小亞群
攻擊116
6.4.4ElGamal簽名118
6.5數(shù)字簽名算法DSA119
6.5.1DSA算法119
6.5.2這樣為什么安全120
6.5.3每個(gè)消息的秘密數(shù)120
6.6RSA和DiffieHellman的
安全性121
6.7橢圓曲線密碼122
6.7.1橢圓曲線Diffie
Hellman123
6.7.2橢圓曲線數(shù)字簽名
算法124
6.8作業(yè)題124第7章量子計(jì)算126
7.1什么是量子計(jì)算機(jī)126
7.1.1結(jié)論預(yù)覽126
7.1.2什么是經(jīng)典計(jì)算機(jī)127
7.1.3量子比特和疊加態(tài)128
7.1.4作為向量和矩陣的
量子態(tài)和門130
7.1.5疊加和糾纏131
7.1.6線性132
7.1.7糾纏量子比特的
操作133
7.1.8幺正性133
7.1.9通過測量進(jìn)行不可
逆操作134
7.1.10讓不可逆經(jīng)典操作
可逆134
7.1.11通用門集合134
7.2Grover算法136
7.2.1幾何描述137
7.2.2如何翻轉(zhuǎn)狀態(tài)|k〉的
概率幅138
7.2.3如何以均值為軸翻轉(zhuǎn)
所有狀態(tài)的概率幅139
7.2.4并行化Grover
算法140
7.3Shor算法141
7.3.1為什么指數(shù)模n是
周期函數(shù)141
7.3.2如何找到ax mod n的周
期以便分解整數(shù)n141
7.3.3Shor算法概述142
7.3.4引言——轉(zhuǎn)換為頻
率圖144
7.3.5轉(zhuǎn)換為頻率圖的
機(jī)制144
7.3.6計(jì)算周期146
7.3.7量子傅里葉變換147
7.4量子密鑰分發(fā)148
7.4.1為什么有時(shí)稱為量
子加密149
7.4.2量子密鑰分發(fā)是否
重要149
7.5建造量子計(jì)算機(jī)有多難150
7.6量子糾錯(cuò)151
7.7作業(yè)題153第8章后量子密碼155
8.1簽名和/或加密方案156
8.1.1NIST安全等級
標(biāo)準(zhǔn)156
8.1.2身份驗(yàn)證156
8.1.3不誠實(shí)密文的防御157
8.2基于哈希的簽名158
8.2.1*簡單的方案——單
比特簽名158
8.2.2任意大小消息的
簽名158
8.2.3大量消息的簽名159
8.2.4確定性樹生成161
8.2.5短哈希161
8.2.6哈希鏈162
8.2.7標(biāo)準(zhǔn)化方案163
8.3基于格的密碼165
8.3.1格問題165
8.3.2優(yōu)化: 具有結(jié)構(gòu)的
矩陣166
8.3.3格加密方案的NTRU
加密系列167
8.3.4基于格的簽名170
8.3.5帶誤差學(xué)習(xí)171
8.4基于編碼的方案174
8.4.1非加密糾錯(cuò)碼175
8.4.2奇偶校驗(yàn)矩陣178
8.4.3基于編碼的加密公鑰
方案178
8.5多變量密碼182
8.5.1求解線性方程組182
8.5.2二次多項(xiàng)式183
8.5.3多項(xiàng)式系統(tǒng)183
8.5.4多變量簽名系統(tǒng)183
8.6作業(yè)題185第9章人類身份認(rèn)證188
9.1基于口令的身份認(rèn)證189
9.1.1基于口令的挑戰(zhàn)
響應(yīng)190
9.1.2驗(yàn)證口令190
9.2基于地址的身份認(rèn)證191
9.3生物特征識別192
9.4加密身份認(rèn)證協(xié)議192
9.5誰正在被認(rèn)證193
9.6用口令作為密鑰193
9.7在線口令猜測193
9.8離線口令猜測196
9.9在多個(gè)地方使用相同口令196
9.10需要頻繁更改口令197
9.11誘騙用戶泄露口令197
9.12Lamport哈希198
9.13口令管理器199
9.14網(wǎng)絡(luò)cookie200
9.15身份提供商201
9.16身份認(rèn)證令牌201
9.16.1斷開連接的令牌202
9.16.2公鑰令牌203
9.17強(qiáng)口令協(xié)議205
9.17.1精妙的細(xì)節(jié)206
9.17.2增強(qiáng)型強(qiáng)口令
協(xié)議207
9.17.3安全遠(yuǎn)程口令
協(xié)議207
9.18憑證下載協(xié)議208
9.19作業(yè)題209第10章可信中間人211
10.1引言211
10.2功能比較211
10.3Kerberos212
10.3.1KDC向Bob介
紹Alice212
10.3.2Alice聯(lián)系Bob213
10.3.3票證授權(quán)票證214
10.3.4域間認(rèn)證215
10.3.5使口令猜測攻擊
變得困難216
10.3.6雙TGT協(xié)議216
10.3.7授權(quán)信息217
10.3.8授權(quán)217
10.4PKI217
10.4.1一些術(shù)語218
10.4.2證書中的名稱218
10.5網(wǎng)站獲得域名和證書219
10.6PKI信任模型220
10.6.1壟斷模型220
10.6.2壟斷加注冊機(jī)構(gòu)220
10.6.3授權(quán)CA221
10.6.4寡頭221
10.6.5無政府狀態(tài)模型222
10.6.6名稱約束222
10.6.7自上而下的名稱約
束模型223
10.6.8任意命名空間節(jié)點(diǎn)
的多個(gè)CA223
10.6.9自下而上的名稱
約束223
10.6.10PKIX證書中的
名稱約束225
10.7構(gòu)建證書鏈226
10.8證書撤銷226
10.8.1證書撤銷列表227
10.8.2在線證書狀態(tài)
協(xié)議227
10.8.3好列表與壞列表228
10.9PKIX證書中的其他信息229
10.10過期證書問題229
10.11DNS安全擴(kuò)展230
10.12作業(yè)題231第11章通信會話建立233
11.1Alice的單向身份認(rèn)證233
11.1.1時(shí)間戳與挑戰(zhàn)235
11.1.2用公鑰的Alice
單向認(rèn)證236
11.2相互認(rèn)證238
11.2.1反射攻擊238
11.2.2相互認(rèn)證的時(shí)
間戳239
11.3數(shù)據(jù)的完整性/加密240
11.3.1基于共享秘密憑證的
會話密鑰240
11.3.2基于公鑰憑證的
會話密鑰241
11.3.3基于一方公鑰的
會話密鑰242
11.4nonce類型242
11.5蓄意的MITM244
11.6檢測MITM244
11.7層是什么245
11.8完美正向保密247
11.9防止偽造源地址248
11.9.1使Bob在TCP中
是無狀態(tài)的249
11.9.2使Bob在IPSec中
是無狀態(tài)的249
11.10端點(diǎn)標(biāo)識符隱藏250
11.11現(xiàn)場伙伴保證251
11.12并行計(jì)算的安排252
11.13會話恢復(fù)/多重會話252
11.14可否認(rèn)性254
11.15協(xié)商加密參數(shù)254
11.15.1套件與單點(diǎn)254
11.15.2降級攻擊255
11.16作業(yè)題255第12章IPSec協(xié)議258
12.1IPSec安全關(guān)聯(lián)258
12.1.1安全關(guān)聯(lián)數(shù)據(jù)庫259
12.1.2安全策略數(shù)據(jù)庫259
12.1.3IKESA和
子SA259
12.2互聯(lián)網(wǎng)密鑰交換協(xié)議260
12.3創(chuàng)建子SA262
12.4AH和ESP262
12.4.1ESP完整性保護(hù)263
12.4.2為什么要保護(hù)IP
報(bào)頭263
12.4.3隧道、傳輸方式264
12.4.4IPv4報(bào)頭265
12.4.5IPv6報(bào)頭266
12.5AH267
12.6ESP267
12.7編碼的比較269
12.8作業(yè)題269第13章SSL/TLS和SSH協(xié)議270
13.1使用TCP270
13.2StartTLS270
13.3TLS握手的功能271
13.4TLS 1.2及更早的基本
協(xié)議271
13.5TLS 1.3273
13.6會話恢復(fù)273
13.7TLS部署的PKI274
13.8安全Shell(SSH)275
13.8.1SSH認(rèn)證276
13.8.2SSH端口轉(zhuǎn)發(fā)277
13.9作業(yè)題277第14章電子郵件安全278
14.1分發(fā)列表279
14.2存儲和轉(zhuǎn)發(fā)280
14.3將二進(jìn)制文件偽裝成
文本281
14.4HTML格式的電子郵件282
14.5附件282
14.6垃圾郵件防御283
14.7郵件中的惡意鏈接284
14.8數(shù)據(jù)丟失防護(hù)284
14.9知道Bob的郵件地址285
14.10自毀,不轉(zhuǎn)發(fā),…285
14.11防止FROM字段的
欺騙285
14.12傳輸中加密286
14.13端到端簽名和加密郵件286
14.14服務(wù)器加密287
14.15消息完整性288
14.16不可否認(rèn)性289
14.17合理否認(rèn)289
14.18消息流機(jī)密性290
14.19匿名291
14.20作業(yè)題292第15章電子貨幣293
15.1eCash293
15.2離線eCash294
15.3比特幣296
15.3.1交易297
15.3.2比特幣地址297
15.3.3區(qū)塊鏈298
15.3.4賬本298
15.3.5挖礦299
15.3.6區(qū)塊鏈分叉300
15.3.7為什么比特幣如
此耗能301
15.3.8完整性檢查: 工作量
證明與數(shù)字簽名301
15.3.9一些問題301
15.4電子貨幣錢包302
15.5作業(yè)題302第16章密碼學(xué)技巧304
16.1秘密共享304
16.2盲簽名305
16.3盲解密305
16.4零知識證明306
16.4.1圖同構(gòu)ZKP306
16.4.2平方根知識的
證明307
16.4.3非交互式ZKP308
16.5群簽名309
16.5.1一些不太重要的
群簽名方案309
16.5.2環(huán)簽名310
16.5.3直接匿名證明312
16.5.4增強(qiáng)隱私ID312
16.6電路模型313
16.7安全多方計(jì)算313
16.8全同態(tài)加密314
16.8.1自舉315
16.8.2易于理解的方案316
16.9作業(yè)題317第17章約定俗成318
17.1錯(cuò)誤理解318
17.2完美正向保密性319
17.3定期更改加密密鑰319
17.4沒有完整性保護(hù)就不要
進(jìn)行加密320
17.5在一個(gè)安全會話上多路復(fù)
用流320
17.5.1拼接攻擊321
17.5.2服務(wù)類別321
17.5.3不同的密碼算法322
17.6使用不同的密鑰322
17.6.1握手的發(fā)起方和響
應(yīng)方322
17.6.2加密和完整性322
17.6.3在安全會話的每個(gè)
方向323
17.7使用不同的公鑰323
17.7.1不同目的用不同
密鑰323
17.7.2用不同的密鑰進(jìn)
行簽名和加密323
17.8建立會話密鑰324
17.8.1讓雙方貢獻(xiàn)主
密鑰324
17.8.2不要只讓一方?jīng)Q
定密鑰324
17.9在進(jìn)行口令哈希時(shí)常量
中的哈希325
17.10使用HMAC而不是簡單
的密鑰哈希325
17.11密鑰推導(dǎo)326
17.12在協(xié)議中使用nonce326
17.13產(chǎn)生不可預(yù)測的隨機(jī)數(shù)327
17.14壓縮327
17.15*小設(shè)計(jì)與冗余設(shè)計(jì)327
17.16過高估計(jì)密鑰尺寸328
17.17硬件隨機(jī)數(shù)生成器328
17.18在數(shù)據(jù)末尾加上校驗(yàn)和329
17.19前向兼容性329
17.19.1選項(xiàng)329
17.19.2版本號330詞匯表332
- >
名家?guī)阕x魯迅:朝花夕拾
- >
推拿
- >
羅庸西南聯(lián)大授課錄
- >
羅曼·羅蘭讀書隨筆-精裝
- >
企鵝口袋書系列·偉大的思想20:論自然選擇(英漢雙語)
- >
大紅狗在馬戲團(tuán)-大紅狗克里弗-助人
- >
二體千字文
- >
名家?guī)阕x魯迅:故事新編