
《密码来自工程实践指南》是清华360百科大学出版社出版的图书,作者是RSA信息安全公司。
- 中文名称 密码工程实践指南
- 揭开 密码学的神秘面纱
- 出版 RSA Press
- 密码技术 对称秘钥和公开秘钥
图书简介
本书通过一些浅显的语言的介绍,向读者来自揭开密码学的神秘面纱,书中解释了两种密码技术--对称秘钥和公开秘钥,并说明了他们之间的区别和当前的相关标准和实现,同时还通过不同的实际案例分析了应用密码技术成败的关键。
欢迎阅读RSA Press出版的第二本书-360百科-RSA信息安全公史满氢海汽历促神没行围司的《密码工程实践指南》。
图书导读
Internet与人们日常生活的联系越来越密切,网络安全也迫在眉睫。任何一个参与在线活动展批促片死造以章兰的组织必须评估和控制与他们的活动相关的网络安全风险。有效地使用密码技术是网络安全风险控制策略的核心。本书指导一个左组织(企业或事业航罗雨问曲前密配展单位等)正确、可重台不己真判酒后植靠地使用密码学网络安全技术,以保护该组织最宝贵的资产--数据--的保密性、安全性和完整性。
随着重要的技术、商业和法律事件频频发生,密码学进入了一个令人振奋的时代。本书能帮助读者更好地了解这些事件背后的技术问题。
相关事件
2001年1月,美国政府宣布彻底放松对强密码出口的限制。这一决定允许美国公司暂时可以同世界上其他国家的公司在密码商业上竞争。本书所讨论的许多际算法以前在美国被视为来自机密,受到严格的出口限制。
2000年9月,RSA算法的专利--据说是密码学中最重要的专利--到期了。任何一个公司360百科或者个人都可以实职铁众优冷连身混船矿查现这个算法,这进一步增加了这一计算机史上最广为传播的技术的知名度或。
2000年10月,美国国家标准与技术研究所宣布了高级加密标准(Advanced Enc照顶祖爱传知形ryption Standard, AES)优胜者的选择程序,这是一个由两位比利时研究人员发明的称为Rijndael的算法。AES其过使够钟算法的目的是取代古某初老的、越来越容易受到攻击的数据加密标准(Data Encryption Standard, DES)算法药探图。短时间内,AES有望成为降两名宜周极该类算法中应用最为广泛够严富没的算法。
贡献成就
交后斤远热销字也原促以密码学为基础的网络安全技术出现了很多新的选择,题路也训候交妒益安全技术工业在短期内也得到了蓬勃发展。从密码学硬件的新发展到公开密钥基础设施中沉民触信湖房溶酸奏室友个人智能卡的使用,这些工业继续扩大了网络安全风险解决方案的可选择范围。本书在网络安全的核心密码技术方面为读者提供了坚实的基础,包括前面提到的RSA、AES和DES以及很多其他的技术,然后在此基础上探讨了这些技术在实际应用和边沿技术中的用途。
虽然本书的确攻因广良导酒雷苦次伯娘讨论了密码学的数学基础,但是其主要目的仍在于这些技术在熟知的现实生活中的应用。本书运用系统分析法探讨了如何把密码学应用到网络安全中,说明了网络安全所提供的保护程度是保护链中最薄弱的环节。
目录
序1
译者序3
鸣谢5
前言7
致谢9
序言11
作者简介13
第1章密码学的用途1
1.1计算机操作系统提均细武威干报方丝屋三移供的安全2
1.1.1操作系统工作原理2
1.1.2默认的操作系统安全:权限3
1.1.3攻击口令字4
1.2绕过操作系统的攻击6
1.2.1数据恢复攻击6
1.2.2内存重构攻击7
1.3用密码学来加强保护10
1争异多蒸右沉翻阶历.4密码学在数据安全中的作用11
第2章对称密钥密码学杂级夫天司试消源损13
2.1一些密码学术语16
2.2案挥太垂突径密钥18
2.3密钥的必要性19
2.4生成密钥20
2.4.1随机数发生器24
2.4.2伪存会北洲染频取易随机数发生器25
2.5攻击加密的数据27
2.5.1攻击密钥27
2.5.2攻破算法32
2.5.3度量攻破消息所花费的时间34
2.6对称算法:密钥表34
2.7对称算法:分组密码和流密码35
2.7.1分组密码35
2.7.2流密码37
2.7.3分组密码与流密码的比较41
2.8数字加密标准42
2.9三重DES43
2.10商业DES替代者45
2.10.1高级加密标准45
2.11总结46
2.12现实实例:Oracle数据库47
第3章对称密钥管理48
3.1基于口令字的加密49
3.1.1编程方便性55
3.1.2攻破PBE57
3.1.3降低对口令字攻击的速度58
3.1.4好口令字60
3.1.5口令字生成器61
3.2基于硬件的密钥存储63
3.2.1令牌63
3.2.2密码加速器67
3.2.3硬件设备和随机数69
3.3生物统计学69
3.4总结70
3.5现实示例70
3.5.1Keon桌面系统70
3.5.2其他产品72
第4章密钥分发问题与公钥密码学73
4.1预先共享密钥75
4.1.1该方案的问题76
4.2使用可信的第三方77
4.2.1该方案的问题79
4.3公钥密码学与数字信封80
4.4安全问题83
4.4.1攻破公钥算法84
4.5公钥密码学历史85
4.6公钥密码系统的工作原理86
4.6.1RSA算法89
4.6.2DH算法96
4.6.3ECDH算法101
4.7算法比较107
4.7.1安全性107
4.7.2密钥长度109
4.7.3性能110
4.7.4传输长度111
4.7.5互操作性111
4.8保护私钥112
4.9将数字信封用于密钥恢复112
4.9.1通过可信任的第三方的密钥恢复114
4.9.2通过一组托管者的密钥恢复115
4.9.3使用门限方案的密钥恢复116
4.9.4门限方案的工作原理119
4.10总结121
4.11现实示例121
第5章数字签名124
5.1数字签名的惟一性125
5.2消息摘要128
5.2.1碰撞131
5.2.2三个重要的摘要算法133
5.2.3大块数据的表示134
5.2.4数据完整性138
5.3再谈数字签名139
5.4试图欺骗142
5.5实现认证、数据完整性和非否认143
5.6理解算法144
5.6.1RSA145
5.6.2DSA145
5.6.3ECDSA147
5.7算法比较147
5.7.1安全性148
5.7.2性能148
5.7.3传输长度149
5.7.4互操作性149
5.8保护私钥150
5.9证书简介150
5.10密钥恢复153
5.11总结153
5.12现实示例154
第6章公钥基础设施与X.509标准155
6.1公钥证书156
6.1.1惟一标识符158
6.1.2标准的版本3证书扩展项158
6.1.3实体名字161
6.1.4ASN.1表示法和编码162
6.2PKI的构成163
6.2.1证书颁发机构(CA)163
6.2.2注册机构(RA)164
6.2.3证书目录164
6.2.4密钥恢复服务器165
6.2.5管理协议166
6.2.6操作协议167
6.3注册和颁发证书167
6.4吊销证书168
6.4.1证书吊销列表(CRL)169
6.4.2挂起证书173
6.4.3机构吊销列表(ARL)173
6.5信任模型174
6.5.1认证层次结构175
6.5.2交叉认证176
6.5.3X.509证书链177
6.5.4推模型与拉模型178
6.6管理密钥对179
6.6.1生成密钥对179
6.6.2保护私钥180
6.6.3管理多个密钥对181
6.6.4更新密钥对182
6.6.5保存密钥对的历史记录182
6.7实施PKI183
6.8PKI的未来184
6.8.1漫游证书184
6.8.2属性证书185
6.9证书策略与认证实施说明(CPS)186
6.10总结188
6.11现实示例188
6.11.1Keon证书服务器188
6.11.2KeonWeb护照189
第7章网络层和传输层安全协议190
7.1Internet安全协议191
7.1.1IPSec安全体系结构191
7.1.2IPSec服务191
7.2认证头协议192
7.2.1完整性校验值的计算193
7.2.2传输模式和隧道模式194
7.3封装安全载荷协议195
7.3.1加密算法197
7.3.2传输模式和隧道模式中的ESP197
7.4安全关联198
7.5安全数据库201
7.5.1安全策略数据库201
7.5.2安全关联数据库202
7.6密钥管理203
7.7安全套接字协议层206
7.8会话和连接状态207
7.9记录层协议208
7.10更改密码规范协议210
7.11警告协议210
7.12握手协议211
7.12.1ClientHello消息212
7.12.2ServerHello消息213
7.12.3ServerCertificate消息214
7.12.4ServerKeyExchange消息215
7.12.5CertificateRequest消息215
7.12.6ServerHelloDone消息215
7.12.7ClientCertificate消息215
7.12.8ClientKeyExchange消息215
7.12.9CertificateVerify消息216
7.12.10Finished消息217
7.12.11结束会话和连接217
7.12.12会话重用217
7.12.13密码计算218
7.12.14加密和认证算法218
7.13总结219
7.14现实示例219
第8章应用层安全协议221
8.1S/MIME221
8.1.1概述222
8.1.2S/MIME的功能222
8.1.3密码算法223
8.1.4S/MIME消息224
8.1.5增强的安全服务229
8.1.6互操作性230
8.2安全电子交易(SET)230
8.2.1商业需求231
8.2.2SET的特点232
8.2.3SET参与者232
8.2.4双重签名234
8.2.5SET证书235
8.2.6支付处理236
8.3总结239
8.4现实示例240
第9章硬件解决方案:克服软件的限制241
9.1密码加速器241
9.2认证令牌243
9.2.1令牌形状因子243
9.2.2非接触式令牌244
9.2.3接触式令牌247
9.3智能卡248
9.3.1智能卡标准248
9.3.2智能卡类型249
9.3.3读卡器和终端250
9.4Java卡251
9.4.1历史和标准252
9.4.2Java卡操作252
9.5其他Java令牌253
9.6生物统计学253
9.6.1生物统计学系统概述254
9.6.2识别方法256
9.6.3生物统计学精确度259
9.7组合各种认证方法260
9.8总结261
9.9厂商262
第10章关于数字签名的其他话题263
10.1法律途径264
10.2美国律师协会的法律指南265
10.3与数字签名有关的法律概念265
10.3.1非否认266
10.3.2认证267
10.3.3手写签名与数字签名268
10.4使用数字签名的先决条件268
10.4.1公钥基础设施(PKI)269
10.4.2密钥吊销的控制269
10.4.3时戳269
10.5现行的和即将公布的立法270
10.6法律上不确定性的处理274
10.7总结274
10.8现实示例275
第11章失败的实施--非法闯入276
11.1估计损失276
11.2安全威胁的种类277
11.2.1数据的非授权泄漏278
11.2.2数据的非授权修改278
11.2.3非授权访问279
11.2.4网络通信泄漏279
11.2.5网络通信欺骗280
11.3识别入侵者281
11.3.1内部人员281
11.3.2黑客281
11.3.3恐怖分子281
11.3.4外国情报部门282
11.3.5黑客激进分子282
11.3.6入侵者的知识283
11.4案例分析283
11.4.1传输中的数据283
11.4.2静态的数据284
11.4.3认证285
11.4.4实施286
11.5信息安全:法律实施287
11.6总结287
第12章成功的实施--遵从标准289
12.1安全服务与机制289
12.1.1认证290
12.1.2保密性291
12.1.3完整性292
12.1.4非否认性292
12.2标准、指南和法规292
12.2.1Internet工程任务组293
12.2.2ASNIX9293
12.2.3国家标准技术研究所294
12.2.4公共准则295
12.2.5健康保险信息标准化法案295
12.3开发者帮助296
12.3.1保险296
12.3.2安全研究297
12.4案例分析297
12.4.1实现298
12.4.2认证298
12.4.3静态数据299
12.4.4传输中的数据300
12.5总结300
附录A比特、字节、十六进制和ASCII码302
附录BASN.1子集(BER和DER)非专业人员指南308
附录C进一步的技术细节348