第1章 引言 1
1.1 网络安全面临的威胁 2
1.1.1 安全威胁 2
1.1.2 安全业务 4
1.2 网络入侵者和病毒 4
1.3 网络安全的模型 6
第2章 单钥密码体制 9
2.1 密码学基本概念 10
2.1.1 保密通信系统 10
2.1.2 密码体制分类 11
2.1.3 密码攻击概述 12
2.2 流密码 13
2.2.1 同步流密码 13
2.2.2 密钥流产生器 14
2.2.3 线性反馈移位寄存器序列 15
2.2.4 周期序列 16
2.2.5 B-M综合算法 16
2.3 分组密码概述 17
2.3.1 代换 18
2.3.2 扩散和混淆 20
2.3.3 Feistel密码结构 20
2.4 数据加密标准(DES) 23
2.4.1 DES描述 24
2.4.2 二重DES 29
2.4.3 两个密钥的三重DES 30
2.4.4 三个密钥的三重DES 31
2.5 差分密码分析与线性密码分析 31
2.5.1 差分密码分析 31
2.5.2 线性密码分析 32
2.6 分组密码的运行模式 33
2.6.1 电码本ECB(Electronic Codebook)模式 33
2.6.2 密码分组链接CBC(Cipher Block Chaining)模式 34
2.6.3 密码反馈CFB(Cipher Feedback)模式 35
2.6.4 输出反馈OFB(Output Feedback)模式 36
2.7 IDEA 37
2.7.1 设计原理 37
2.7.2 加密过程 39
2.8 AES简介 43
2.8.1 RC6 44
2.8.2 Rijndael 45
2.8.3 SERPENT 47
2.8.4 Twofish 48
2.8.5 MARS 51
2.8.6 SAFER+ 53
第3章公钥密码 57
3.1 数论简介 58
3.1.1 素数和互素数 58
3.1.2模运算 59
3.1.3 费尔码(Fermat)定理和欧拉(Euler)定理 61
3.1.4 素性检验 62
3.1.5 欧几里得(Euclid)算法 63
3.1.6 中国剩余定理 65
3.1.7 离散对数 67
3.1.8 平方剩余 69
3.2 公钥密码体制的基本概念 70
3.2.1 公钥密码体制的原理 70
3.2.2 公钥密码算法应满足的要求 72
3.2.3 对公钥密码体制的攻击 73
3.3.1 算法描述 74
3.3 RSA算法 74
3.3.2 RSA算法中的计算问题 75
3.3.3 RSA的安全性 76
3.4 椭圆曲线密码体制 77
3.4.1 椭圆曲线 77
3.4.2 有限域上的椭圆曲线 78
3.4.3 椭圆曲线上的密码 79
第4章 网络加密与密钥管理 83
4.1 网络通信加密 84
4.1.1 保密业务易受攻击的薄弱环节 84
4.1.2 开放系统互联 85
4.1.3 网络加密方式 86
4.2.1 链路加密方式 90
4.2.2 端-端加密方式 90
4.2 通信的业务流保密业务 90
4.3 单钥加密体制的密钥分配 91
4.3.1 密钥分配的基本方法 91
4.3.2 一个实例 91
4.3.3 密钥的分层控制 92
4.3.4 会话密钥的有效期 93
4.3.5 透明密钥控制方案 93
4.3.6 无中心的密钥控制 94
4.3.7 密钥的控制使用 94
4.4 公钥加密体制的密钥管理 96
4.4.1 公钥的分配 96
4.4.2 用公钥加密分配单钥密码体制的密钥 99
4.4.3 Diffie-Hellman密钥交换 100
4.5 密钥托管 101
4.5.1 美国托管加密标准简介 101
4.5.2 密钥托管密码体制的组成成分 105
4.6.1 随机数的使用 108
4.6 随机数的产生 108
4.6.2 随机数源 109
4.6.3 伪随机数产生器 109
4.6.4 基于密码算法的随机数产生器 111
4.6.5 BBS(Blum-Blum-Shub)产生器 112
第5章 消息认证和杂凑算法 115
5.1 认证与认证系统 116
5.1.1 消息加密 116
5.1.2 消息认证码MAC 118
5.1.3 杂凑函数 120
5.2 消息认证码 121
5.2.1 产生MAC的函数应满足的要求 122
5.2.2 数据认证算法 123
5.3.2 一个简单的杂凑函数 124
5.3 杂凑函数 124
5.3.1 杂凑函数应满足的条件 124
5.3.3 生日攻击 125
5.3.4 迭代型杂凑函数的一般结构 127
5.4 MD5杂凑算法 128
5.4.1 算法描述 128
5.4.2 压缩函数HMD5 130
5.4.3 MD5和MD4的区别 132
5.4.4 MD5的安全性 132
5.5 安全杂凑算法(SHA) 132
5.5.1 算法描述 133
5.5.2 SHA的压缩函数 134
5.5.3 SHA与MD5的比较 136
5.6 RIPEMD-160 136
5.6.1 算法描述 136
5.6.2 RIPEMD-160的压缩函数 138
5.6.3 RIPEMD-160的设计准则 140
5.6.4 RIPEMD-160和MD5,SHA的比较 140
5.7 HAMC 141
5.7.1 HAMC的设计目标 141
5.7.2 算法描述 142
5.7.3 HMAC的安全性 144
第6章 数字签字和认证协议 145
6.1 数字签字的基本概念 146
6.1.1 数字签字应满足的要求 146
6.1.2 直接方式的数字签字 146
6.1.3 具有仲裁方式的数字签字 147
6.2 认证协议 148
6.2.1 相互认证 149
6.2.2 单向认证 152
6.3 数字签字标准 153
6.3.1 DSS的基本方式 153
6.3.2 数字签字算法DSA 154
6.4 其他签字方案 155
6.4.1 基于离散对数问题的数字签字体制 155
6.4.2 基于大数分解问题的签字体制 158
第7章 网络中的认证 161
7.1 Kerberos认证系统 162
7.1.1 Kerberos V4 162
7.1.2 Kerberos V5 166
7.2 X.509认证业务 170
7.2.2 认证过程 173
7.2.3 第三版X.509 174
第8章 电子邮件的安全性 177
8.1.1 运行方式 178
8.1 PGP 178
8.1.2 密钥和密钥环 182
8.1.3 公钥管理 186
8.2 S/MIME 189
8.2.1 RFC822 189
8.2.2 MIME 189
8.2.3 S/MIME的安全功能 192
8.2.4 S/MIME的消息格式 192
8.2.5 S/MIME的证书 194
8.2.6 增强的安全服务 194
第9章 IPSes 195
9.1 IP协议简介 196
9.1.1 互联网协议(IP) 196
9.1.2 下一代IP-IPv6 199
9.2 IPSec的作用 202
9.3 IPSec的结构 203
9.3.1 安全关联 204
9.3.2 AH和ESP的两种使用模式 206
9.4 认证报头 206
9.4.1 防重放攻击 207
9.4.2 完整性校验值ICV 208
9.4.3 AH的使用模式 208
9.5 封装安全负载 209
9.5.1 ESP数据报格式 209
9.5.2 ESP所用的加密算法和认证算法 210
9.5.3 填充 210
9.5.4 ESP的使用模式 210
9.6 SA的组合 212
9.6.1 SA组合方式下的安全业务 212
9.6.2 SA的基本组合 213
9.7.1 Oakley密钥交换协议 214
9.7 密钥管理 214
9.7.2 ISAKMP 215
第10章 Web的安全性 219
10.1 Web的安全性要求 220
10.2 安全套接字层 221
10.2.1 SSL的结构 221
10.2.2 SSL记录协议 223
10.2.3 更改密码说明协议 224
10.2.4 警示协议 225
10.2.5 SSL握手协议 225
10.3 安全的超文本传输协议 226
第11章 虚拟专用网及其安全性 229
11.1 VPN简介 230
11.2 VPN协议 233
11.3.1 微软的点对点加密技术 234
11.3 VPN的安全性 234
11.3.2 IPSec 235
11.4 隧道交换 237
第12章 防火墙 239
12.1 防火墙基本知识 240
12.2 防火墙的设计准则 242
12.3 包过滤防火墙 242
12.3.1 依赖于服务的过滤 243
12.3.2 不依赖于服务的过滤 243
12.3.3 包过滤路由器的优点 244
12.3.4 过滤路由器的局限性 244
12.4 应用层网关 245
12.4.1 保垒主机 245
12.4.2 Telnet代理 246
12.5 线路层网关 247
12.4.4 应用层网关的局限性 247
12.4.3 应用层网关的优点 247
12.6 防火墙举例 248
12.6.1 包过滤路由器 248
12.6.2 屏蔽主机防火墙 248
12.6.3 屏蔽子网防火墙 249
第13章 电子商务的安全性 251
13.1 电子商务简介 252
13.1.1 电子商务的概念 252
13.1.2 电子商务的分类 252
13.1.3 电子商务系统的支持环境 253
13.2 电子商务的安全性要求 254
13.2.1 电子商务与传统商务的比较 254
13.2.2 电子商务面临的威胁和安全要求 255
13.2.4 电子商务的安全体系结构 256
13.2.3 电子商务系统所需的安全服务 256
13.3 电子支付系统的安全性 257
13.3.1 电子支付系统的安全要求 257
13.3.2 电子支付手段 258
13.4 电子现金系统 262
13.4.1 电子现金中的安全 262
13.4.2 脱机实现方式中的密码技术 263
13.4.3 电子钱包 265
13.5 电子现金协议 266
13.5.1 不可跟踪的电子现金 266
13.5.2 可分的电子现金 268
13.5.3 基于表示的电子现金协议 270
13.5.4 微支付协议 272
13.5.5 可撤销匿名性的电子现金 273
参考文献 275