密码学及安全套用

密码学及安全套用

《密码学及安全套用》,是唐四薪、李浪、谢海波所着,清华大学出版社出版的一部论述密码学及其安全套用的书籍。全面介绍了密码学的基本原理、算法和最新的套用。对密码学的原理和套用做了详细通俗且符合认知逻辑的阐述。可作为高等院校密码学及套用的教材。

    • 书名:密码学及安全套用
    • 作者:唐四薪
    • ISBN:9787302423300
    • 类别:密码学
    • 页数:324
    • 定价:45
    • 出版社:清华大学出版社
    • 出版时间:2016-4
    • 装帧:平装
    • 开本:16开

编辑推荐

密码学原本是一门古老的学科,在过去很多年里和人们的生产生活关係也不大。但随着Internet和电子商务的出现和普及,密码学正逐渐走入人们生活的方方面面,为人们的信息安全提供着保驾护航的作用。

从巨观上来看,密码学对电子商务的发展起到了毋庸置疑的促进作用,因此,密码技术的进步间接地促进了我国经济的进步,同时,密码学还被广泛套用到电子政务、物联网等各个领域,为社会的发展带来了巨大的社会效益和经济效益。

为了培养掌握密码学及技术的专门人才,很多高等院校的计算机科学与技术、信息安全、网路工程、信息管理等专业都开设有密码学方面的课程,但密码学原理只有与具体的套用技术结合才能产生实用价值。因此,作者在多年的教学实践中发现,密码学教学在讲授基本原理的同时,还应侧重于讲授密码学在电子商务、物联网等领域的套用,以提高学生的实际套用能力和学习这门课程的兴趣。

同时,学习密码学的不同套用还能使学生了解密码学的发展趋势,例如,由于计算和存储能力的差别,密码学在电子商务安全和物联网安全中的套用是显着不同的,在电子商务安全中,公钥密码算法被大量使用,以实现身份认证、签名等需求,而在物联网安全协定中,即使是身份认证,也一般採用对称密码和散列函式来实现,特别是轻量级分组加密算法。因此,密码算法具有向重量级和轻量级两头髮展的趋势。

内容简介

本书按照密码学的知识结构及密码学的各种安全套用,全面介绍了密码学的基本原理、算法和最新的套用。对密码学的原理和套用做了详细通俗且符合认知逻辑的阐述。本书分为11章,内容包括信息安全概述、密码学基础、数字签名、密钥管理和密钥分配、认证技术、数字证书和PKI、电子商务安全协定、电子支付的安全、移动电子商务安全、物联网安全和信息安全管理的内容。

本书可作为高等院校计算机科学与技术、电子商务、信息安全、信息系统与信息管理等专业本科生的教材,也可供从事密码学教学、科研和管理工作的相关人员作为参考用书。

目录

第1章 信息安全... 10

1.1 信息安全概况... 10

1.1.1 信息安全对电子商务发展的影响... 10

1.1.2威胁网路信息安全的案例*. 11

1.1.3网路信息安全的组成... 13

1.2 信息安全的基本需求... 14

1.2.1 信息安全面临的威胁... 14

1.2.2 信息安全要素... 16

1.2.3 信息安全的特点... 17

1.3 信息安全体系结构... 18

1.3.1安全体系结构层次模型... 18

1.3.2 信息安全技术... 19

1.3.3 信息安全管理架构... 20

1.3.4 我国信息安全现状分析*. 22

习题... 23

第2章 密码学基础... 25

2.1 密码学概述... 25

2.1.1 密码学的基本概念... 25

2.1.2 密码体制的分类... 27

2.1.3 密码学的发展历程... 28

2.1.4 密码分析与密码系统的安全性... 28

2.2 对称密码体制... 30

2.2.1 古典密码... 30

2.2.2 分组密码的设计... 36

2.2.3 数据加密标準(DES) 37

2.2.4 其他分组密码体制... 39

2.2.5 流密码... 40

2.3 密码学的数学基础... 42

2.3.1 数论的基本概念... 42

2.3.2 欧拉定理与费马定理... 45

2.3.3 欧几里得(Euclid)算法... 45

2.3.4 离散对数... 47

2.3.5 群和有限域... 48

2.4 公钥密码体制... 49

2.4.1 公钥密码体制的基本思想... 50

2.4.2 RSA公钥密码体制... 51

2.4.3 ElGamal算法... 54

2.4.4 椭圆曲线密码体制... 55

2.5 公钥密码体制解决的问题... 59

2.5.1 密钥分配... 59

2.5.2密码系统密钥管理问题... 61

2.5.3 数字签名问题... 62

2.6数字信封... 63

2.7单向散列函式... 64

2.7.1 单向散列函式的性质... 64

2.7.2 对散列函式的攻击*. 64

2.7.3 散列函式的设计及MD5算法... 66

2.7.4 散列函式的分类... 68

2.7.5 散列链... 68

习题... 69

第3章 数字签名... 71

3.1 数字签名概述... 71

3.1.1 数字签名的特点... 71

3.1.2 数字签名的过程... 72

3.2 数字签名的算法实现... 73

3.2.1 RSA数字签名算法... 73

3.2.2 ElGamal数字签名算法... 74

3.2.3 Schnorr签名体制... 75

3.3 前向安全数字签名... 76

3.4 特殊的数字签名... 78

3.4.1盲签名... 78

3.4.2 群签名和门限签名... 80

3.4.3 数字时间戳... 81

习题... 82

第4章 密钥管理与密钥分配... 83

4.1 密钥管理... 83

4.1.1 密钥的层次结构... 83

4.1.2 密钥的生命周期... 84

4.2 密钥的分配... 85

4.2.1 对称密码体制的密钥分配... 85

4.2.2 公钥密码体制的密钥分配... 87

4.2.3 用公钥密码体制分配对称密钥... 88

4.2.4 Diffie-Hellman密钥交换算法... 89

4.3 密钥分配的新技术... 91

4.3.1 量子密码学... 91

4.3.2信息隐藏技术... 93

习题... 94

第5章 认证技术... 95

5.1 讯息认证... 95

5.1.1对称密码体制实现认证... 95

5.1.2公钥密码体制实现认证... 96

5.1.3 基于散列函式的讯息认证... 97

5.1.4 基于讯息认证码的讯息认证... 98

5.1.5 数字签密... 100

5.2 身份认证... 100

5.2.1 身份认证的依据... 100

5.2.2 身份认证系统的组成... 101

5.2.3 身份认证的分类... 101

5.3 口令机制... 102

5.3.1 口令的基本工作原理... 102

5.3.2 对口令机制的改进... 103

5.3.3 对付重放攻击的措施... 105

5.3.4基于挑战-应答的口令机制... 110

5.3.5口令的维护和管理措施... 111

5.4 常用的身份认证协定... 112

5.4.1 一次性口令... 112

5.4.2 零知识证明... 114

5.4.3 认证协定设计的基本要求... 115

5.4.4 其他身份认证的机制... 116

5.5 单点登录技术*. 118

5.5.1 单点登录的好处... 118

5.5.2 单点登录系统的分类... 119

5.5.3 单点登录的实现方式... 120

5.5.4 Kerberos认证协定... 121

5.5.5 SAML标準... 125

习题... 129

第6章 数字证书和PKI 131

6.1 数字证书... 131

6.1.1 数字证书的概念... 131

6.1.2 数字证书的原理... 132

6.1.3 数字证书的生成步骤... 133

6.1.4 数字证书的验证过程... 135

6.1.5 数字证书的内容和格式... 138

6.1.6 数字证书的类型... 139

6.2 数字证书的功能... 140

6.2.1 数字证书用于加密和签名... 140

6.2.2 利用数字证书进行身份认证... 142

6.3 公钥基础设施(PKI) 143

6.3.1 PKI的组成和部署... 144

6.3.2 PKI管理机构——CA.. 146

6.3.3 注册机构——RA.. 149

6.3.4证书/CRL存储库... 150

6.3.5 PKI的信任模型... 151

6.3.6 PKI的技术标準*. 153

6.4 个人数字证书的使用... 154

6.4.1 申请数字证书... 154

6.4.2 查看个人数字证书... 155

6.4.3 证书的导入和导出... 156

6.4.4 USB Key的原理... 159

6.4.5 利用数字证书实现安全电子邮件... 159

6.5 安装和使用CA伺服器... 163

习题... 167

第7章 电子商务安全协定... 169

7.1 SSL协定概述... 169

7.2 SSL协定的工作过程... 170

7.2.1 SSL握手协定... 170

7.2.2 SSL记录协定... 174

7.2.3 SSL协定的套用模式... 175

7.2.4 为IIS网站启用SSL协定... 177

7.3 SET协定... 179

7.3.1 SET协定概述... 179

7.3.2 SET系统的参与者... 180

7.3.3 SET协定的工作流程... 181

7.3.4 对SET协定的分析... 185

7.4 3-D Secure协定及各种协定的比较... 186

7.4.1 3-D Secure协定... 186

7.4.2 SSL与SET协定的比较... 187

7.4.3 SSL在网上银行的套用案例... 188

7.5 IPSec协定... 189

7.5.1 IPSec协定概述... 189

7.5.2 IPSec的体系结构... 191

7.5.3 IPSec的工作模式... 192

7.6 虚拟专用网VPN.. 193

7.6.1 VPN概述... 194

7.6.2 VPN的类型... 195

7.6.3 VPN的关键技术... 196

7.6.4 隧道技术*. 196

习题... 198

第8章 电子支付的安全... 200

8.1 电子支付安全概述... 200

8.1.1 电子支付与传统支付的比较... 200

8.1.2 电子支付系统的分类... 201

8.1.3 电子支付的安全性需求... 202

8.2 电子现金... 202

8.2.1 电子现金的基本特性... 203

8.2.2 电子现金系统中使用的密码技术... 204

8.2.3 电子现金的支付模型和实例... 204

8.3电子现金安全需求的实现... 207

8.3.1 不可伪造性和独立性... 207

8.3.2 匿名性... 207

8.3.3 多银行性... 210

8.3.4 不可重用性... 210

8.3.5 可转移性... 211

8.3.6 可分性... 212

8.3.7 电子现金的发展趋势... 213

8.4 电子支票*. 214

8.4.1电子支票的支付过程... 214

8.4.2 电子支票的安全方案和特点... 215

8.4.3 NetBill电子支票... 216

8.5 微支付... 217

8.5.1 微支付的交易模型... 218

8.5.2 基于票据的微支付系统... 219

8.5.3 MicroMint微支付系统... 222

8.5.4 基于散列链的微支付模型... 224

8.5.5 Payword微支付系统... 225

习题... 228

第9章 移动电子商务的安全... 229

9.1 移动电子商务的实现技术... 229

9.1.1无线套用通信协定(WAP) 230

9.1.2 WAP的套用模型和结构... 231

9.1.3行动网路技术... 234

9.2移动电子商务面临的安全威胁... 235

9.2.1 无线网路面临的安全威胁... 235

9.2.2 移动终端面临的安全威胁... 237

9.2.3 移动商务管理面临的安全威胁... 238

9.3 移动电子商务的安全需求... 239

9.4 移动电子商务安全技术... 240

9.4.1 无线公钥基础设施(WPKI) 240

9.4.2 WPKI与PKI的技术对比... 243

9.4.3 WTLS协定... 245

9.4.4 无线网路的物理安全技术... 249

习题... 250

第10章 物联网的安全... 252

10.1 物联网的组成和工作原理... 252

10.1.1 物联网的组成... 252

10.1.2 RFID系统的组成... 254

10.1.3 RFID系统的防碰撞方法... 257

10.2 RFID系统的安全... 257

10.2.1 RFID的安全性隐患... 258

10.2.2 RFID系统安全需求... 258

10.2.3 RFID系统攻击模式... 258

10.2.4 RFID系统现有的安全机制... 259

10.3 无线感测器网路的安全... 262

10.3.1 无线感测器网路概述... 262

10.3.2 无线感测器网路的安全需求... 265

10.3.3 无线感测器网路的攻击与防御... 266

10.3.4 无线感测器网路的密钥管理... 268

10.3.5 无线感测器网路安全协定SPINS. 270

习题... 272

第11章 信息安全管理... 273

11.1信息安全管理体系... 273

11.1.1 信息安全管理的内容... 273

11.1.2 信息安全管理策略... 274

11.1.3 安全管理的PDCA模型... 275

11.2 信息安全评估... 276

11.2.1 信息安全评估的内容... 276

11.2.2 安全评估标準... 277

11.2.3 信息管理评估标準... 278

11.3 信息安全风险管理... 279

11.3.1 风险管理概述... 279

11.3.2 风险评估... 280

习题... 282

参考文献 283

相关词条

相关搜索

其它词条