第1章 信息安全概述 1
1.1 信息安全的重要性 1
1.2 信息安全的基本概念 2
1.2.1 安全威胁 2
1.2.2 ISO信息安全属性 3
1.2.3 美国NII信息安全属性 4
1.2.4 实际可用的信息安全属性 4
1.2.5 信息安全的内容 5
1.2.6 ISO信息安全体系结构 5
1.3 信息安全的基本措施 6
1.3.1 密码技术 6
1.3.2 安全控制技术 8
1.3.3 安全防范技术 9
第2章 密码学概述 11
2.1 基本概念 11
2.2 密码体制分类 12
2.3 代换密码 14
2.3.1 简单的代换密码 14
2.3.2 多表密码 15
2.3.3 弗纳姆密码 16
2.4 换位密码 16
2.5 古典密码 17
第3章 信息安全数学基础 18
3.1 信息论 18
3.1.1 基本概念 18
3.1.2 熵的性质 19
3.2 数论 20
3.2.1 素数与互素数 20
3.2.2 同余与模算术 21
3.2.3 大素数求法 21
3.3 有限域 24
3.3.1 基本概念 24
3.3.2 有限域上的线性代数 30
3.4 指数运算和对数运算 31
3.4.1 快速指数运算 31
3.4.2 离散对数计算 32
第4章 分组密码算法 34
4.1 基本概念 34
4.2 DES算法 35
4.2.1 历史背景 35
4.2.2 算法描述 36
4.2.3 加解密过程 44
4.2.4 DES的变型 44
4.3 RC4算法 45
4.3.1 历史背景 46
4.3.2 算法描述 46
4.3.3 WEP协议和TKIP协议 47
4.4 AES算法 49
4.4.1 历史背景 49
4.4.2 Rijndael密码概述 50
4.4.3 Rijndael密码的内部函数 51
4.4.4 快速而安全的实现 54
4.4.5 AES对应用密码学的积极影响 54
4.5 IDEA算法 55
4.5.1 概述 55
4.5.2 算法原理 55
4.5.3 IDEA的安全性 61
4.6 SMS4算法 62
4.6.1 术语说明 62
4.6.2 轮函数F 62
4.6.3 加解密算法 63
4.6.4 密钥扩展算法 64
4.6.5 加密实例 64
4.7 加密模式 66
4.7.1 电码本(ECB)模式 66
4.7.2 密码分组链接(CBC)模式 67
4.7.3 密码反馈(CFB)模式 67
4.7.4 输出反馈(OFB)模式 68
4.7.5 补偿密码本(OCB)模式 69
4.7.6 计数器(CTR)模式 70
4.7.7 工作模式比较 71
4.7.8 两种安全实用的混合模式 71
第5章 公钥密码算法 75
5.1 公钥密码技术 75
5.1.1 公钥密码算法的基本原理 75
5.1.2 基本概念 76
5.1.3 公钥的优点 76
5.1.4 基本服务 77
5.1.5 理论基础 77
5.2 单向陷门函数 77
5.2.1 单向函数的定义 78
5.2.2 单向陷门函数的定义 78
5.2.3 公钥系统 79
5.2.4 用于构造双钥密码的单向函数 80
5.3 Diffie-Hellman密钥交换协议 81
5.3.1 历史背景 81
5.3.2 协议描述 81
5.3.3 算法说明 82
5.3.4 安全性分析 82
5.3.5 DH协议应用的典型案例 83
5.4 RSA算法 84
5.4.1 历史背景 84
5.4.2 算法描述 84
5.4.3 算法说明 85
5.4.4 RSA实现方法 85
5.4.5 RSA的安全性 86
5.5 ElGamal算法 86
5.5.1 算法描述 86
5.5.2 安全性 87
5.6 Rabin算法和Williams算法 87
5.6.1 Rabin算法 87
5.6.2 Williams算法 88
5.7 NTRU算法 88
5.7.1 NTRU算法参数 88
5.7.2 NTRU密码算法 89
5.7.3 安全性 90
5.8 椭圆曲线密码体制(ECC) 90
5.8.1 基本原理 91
5.8.2 基础知识 91
5.8.3 椭圆曲线 92
5.8.4 椭圆曲线上的加法 94
5.8.5 密码学中的椭圆曲线 96
5.8.6 简单的加密/解密 98
5.8.7 ECC与RSA的比较 99
5.9 1∶n公钥体制 100
5.9.1 历史背景 100
5.9.2 基于分组算法的1∶n公钥体制 101
5.9.3 基于Hash函数的1∶n公钥体制 103
5.10 (t,n)秘密共享体制 104
5.10.1 历史背景 104
5.10.2 Shamir的门限秘密共享方案 105
5.10.3 Zheng的签密方案及其改进 106
5.10.4 基于ID的秘密共享方案 108
第6章 数字签名 110
6.1 数字签名的相关概念 110
6.2 数字信封和数字签名 111
6.2.1 数字签名原理 112
6.2.2 数字签名应用实例 113
6.3 RSA签名算法 114
6.3.1 算法描述 114
6.3.2 安全性 114
6.4 ElGamal签名算法 115
6.4.1 算法描述 115
6.4.2 安全性 116
6.5 Schnorr签名算法 116
6.5.1 算法描述 116
6.5.2 Schnorr签名与ElGamal签名的不同点 117
6.6 Rabin签名算法 117
6.6.1 算法描述 117
6.6.2 安全性 118
6.7 DSS签名算法 118
6.7.1 概况 118
6.7.2 基本框图 118
6.7.3 算法描述 119
6.7.4 DSS签名和验证框图 119
6.7.5 相关说明 120
6.8 盲签名 120
6.8.1 安全盲签名 120
6.8.2 盲签名的应用 121
6.8.3 信封 122
6.8.4 盲签名算法 122
6.9 门限数字签名 123
6.9.1 系统参数 123
6.9.2 密钥生成协议 123
6.9.3 个体签名生成协议 124
6.9.4 群签名生成协议 124
6.9.5 群签名验证协议 124
6.9.6 安全性分析 124
6.10 门限签名-门限验证签名 126
6.10.1 系统参数 126
6.10.2 密钥生成协议 126
6.10.3 个体签名生成协议 126
6.10.4 群签名生成协议 127
6.10.5 群签名验证协议 127
6.11 动态门限签名 128
6.11.1 改进的ElGamal签名方案 128
6.11.2 系统参数 128
6.11.3 密钥产生协议 128
6.11.4 个体签名产生协议 129
6.11.5 群签名产生协议 130
6.11.6 群签名验证协议 130
6.12 其他数字签名 130
6.12.1 代理签名 130
6.12.2 指定证实人的签名 131
6.12.3 一次性数字签名 131
第7章 杂凑函数 132
7.1 概述 132
7.1.1 杂凑函数的定义 132
7.1.2 对杂凑函数的攻击方法 133
7.1.3 杂凑函数的性质 135
7.2 MD-5算法 135
7.2.1 算法步骤 135
7.2.2 安全建议 138
7.3 SHA算法 138
7.3.1 SHA家族 138
7.3.2 算法描述 138
7.3.3 SHA与MD-4和MD-5的比较 141
7.4 SHA-256算法 141
7.5 杂凑函数的应用 142
7.5.1 MAC算法 142
7.5.2 基于密钥杂凑函数的消息完整性校验码MAC 143
7.5.3 完整性校验与数据源认证的区别 143
7.5.4 杂凑函数的使用模式 144
7.5.5 基于杂凑函数的密钥导出 146
7.5.6 基于杂凑函数的身份认证 148
7.6 其他算法 149
7.6.1 GOST杂凑算法 149
7.6.2 SNEFRU算法 149
7.6.3 RIPE-MD算法 150
7.6.4 HAVAL算法 150
7.6.5 RIPE-MAC算法 150
7.6.6 其他算法 150
第8章 公钥基础设施 151
8.1 概述 151
8.1.1 基础设施 151
8.1.2 安全基础设施的内容 151
8.1.3 安全基础设施在信息基础设施中的地位 153
8.1.4 公钥基础设施的定义 153
8.2 公钥基础设施的必要性 154
8.3 PKI的基本构成 156
8.3.1 PKI的主要内容 156
8.3.2 认证中心 157
8.3.3 证书签发 159
8.3.4 证书撤销 159
8.3.5 密钥的生成、备份和恢复 160
8.3.6 证书撤销列表处理 161
8.3.7 信息发布 161
8.4 核心PKI服务 162
8.4.1 PKI服务 162
8.4.2 PKI服务的作用 163
8.4.3 PKI服务的意义 163
8.5 PKI信任模型 164
8.5.1 信任的相关概念 164
8.5.2 信任关系 165
8.5.3 信任模型 166
8.5.4 交叉认证 170
8.6 证书管理 171
8.6.1 证书 171
8.6.2 X.509证书 172
8.6.3 证书管理标准 173
8.6.4 X.509标准与PKIX标准的差异 174
8.7 基于PKI的双向认证 175
第9章 基于身份的公钥体制 178
9.1 基本概念 178
9.1.1 历史背景 178
9.1.2 基于ID的密码功能 178
9.1.3 两个挑战 179
9.2 Shamir的基于ID的签名方案 179
9.2.1 方案描述 179
9.2.2 方案说明 180
9.3 Girault的自证实公钥方案 180
9.3.1 自证实公钥 180
9.3.2 方案描述 181
9.3.3 方案说明 182
9.4 SOK密钥共享系统 182
9.4.1 方案描述 182
9.4.2 方案说明 183
9.5 Boneh和Franklin的基于ID的密码体制 183
9.5.1 方案描述 183
9.5.2 方案说明 184
9.6 Boneh-Franklin体制的扩展 185
9.6.1 方案描述 185
9.6.2 方案说明 186
9.7 基于ID公钥体制在WSN中的应用举例 186
9.7.1 基于身份的签密方案 187
9.7.2 节点之间双向认证及密钥协商协议 187
9.7.3 安全性分析 188
9.7.4 性能分析 189
9.7.5 安全性增强 189
9.8 两种公钥体制比较 190
9.8.1 历史背景 190
9.8.2 两种公钥体制的异同点 190
9.8.3 基于ID公钥体制的特殊用法 191
9.8.4 两种公钥体制的融合 193
第10章 信息隐藏与数字水印 194
10.1 信息隐藏 194
10.1.1 信息隐藏模型 194
10.1.2 信息隐藏的特点 195
10.1.3 信息隐藏与数据加密的区别和联系 195
10.2 数字水印 196
10.2.1 概述 196
10.2.2 典型数字水印系统模型 197
10.2.3 数字水印的分类 197
10.2.4 数字水印的主要应用领域 198
10.3 数字水印的关键技术 199
10.3.1 三个研究层次 199
10.3.2 理论模型与信量分析 200
10.3.3 典型算法 200
10.3.4 数字水印算法的特点 202
10.3.5 攻击与测试 202
10.4 数字水印与版权保护 204
10.4.1 数字技术与Internet的挑战 204
10.4.2 基于数字水印的版权保护 205
10.4.3 标准化 206
10.5 数字水印与电子交易 207
10.5.1 系统设计原则 207
10.5.2 对数字水印技术的要求 208
10.5.3 商业模型及其应用实例 208
10.6 数字水印软件 210
10.6.1 数字水印软件的现状与发展 210
10.6.2 典型的数字水印软件 212
10.7 数字水印应用实例 214
10.7.1 研究背景及现状 214
10.7.2 方案描述 216
10.8 数字水印的研究动态与展望 219
第11章 基于生物的认证技术 220
11.1 生物认证技术简介 220
11.1.1 生物认证的引入 220
11.1.2 生物认证技术的发展和特点 221
11.1.3 生物认证的分类和比较 223
11.2 生物认证系统及其性能测评 225
11.2.1 系统要求 225
11.2.2 系统模型 226
11.2.3 系统的操作模式 226
11.2.4 系统的层次框架 227
11.2.5 系统的性能测评 228
11.2.6 性能评估的影响因素 229
11.3 指纹识别技术 230
11.3.1 概述 230
11.3.2 指纹的特征与类型 230
11.3.3 指纹识别的过程 231
11.3.4 指纹识别技术的优缺点 234
11.4 人脸分析技术 235
11.4.1 人脸检测 235
11.4.2 人脸识别 238
11.5 其他生物认证技术 240
11.5.1 掌形识别 240
11.5.2 虹膜识别 241
11.5.3 视网膜识别 242
11.5.4 语音识别 243
11.5.5 签名识别 243
11.6 生物认证技术的典型应用 244
11.6.1 生物认证技术在电子政务领域中的应用 244
11.6.2 生物认证技术在电子商务领域中的应用 245
11.6.3 生物认证技术在个人信息安全领域中的应用 245
11.6.4 生物认证技术的不足之处 245
11.7 生物认证技术应用案例 246
11.7.1 Fuzzy Vault 247
11.7.2 改进的Fuzzy Vault 248
11.7.3 远程生物认证技术 250
11.7.4 多特征生物认证系统 252
11.7.5 生物特征加密技术 254
11.7.6 基于指纹的加密系统 256
第12章 安全协议 258
12.1 概述 258
12.1.1 安全协议的定义 258
12.1.2 安全协议的功能 259
12.1.3 密码协议的分类 259
12.2 密钥建立协议 260
12.2.1 采用单钥体制的密钥建立协议 260
12.2.2 采用双钥体制的密钥交换协议 260
12.2.3 Diffie-Hellman密钥交换协议 261
12.2.4 联锁协议 261
12.2.5 采用数字签名的密钥交换协议 261
12.2.6 密钥和消息传输 262
12.2.7 密钥和消息广播 262
12.3 认证协议 263
12.3.1 采用单向函数的认证协议 263
12.3.2 基于口令的身份认证 263
12.3.3 基于一次性口令的身份认证 264
12.3.4 SKEY认证程序 265
12.3.5 采用双钥体制的认证 266
12.3.6 基于数字证书的身份认证 266
12.3.7 基于生物特征的身份认证 266
12.3.8 消息认证 266
12.4 认证的密钥建立协议 267
12.4.1 大嘴青蛙协议 267
12.4.2 Yahalom协议 267
12.4.3 Needham-Schroeder协议 268
12.4.4 Otway-Rees协议 268
12.4.5 Kerberos协议 269
12.4.6 Neuman-Stubblebine协议 269
12.4.7 DASS协议 270
12.4.8 Denning-Sacco协议 271
12.4.9 Woo-Lam协议 271
12.4.10 EKE协议 272
12.4.11 安全协议的设计原则 272
12.5 安全协议设计规范 273
12.5.1 对协议的攻击 273
12.5.2 安全协议设计规范的具体内容 274
12.5.3 协议的安全性分析 275
12.6 协议工程 275
12.6.1 研究背景 275
12.6.2 协议工程的特点 276
12.6.3 协议开发 276
12.6.4 形式化描述技术 278
12.7 协议验证 279
12.7.1 研究背景及基本概念 279
12.7.2 安全协议验证 281
12.8 协议测试 286
12.8.1 基本概念及研究背景 286
12.8.2 协议一致性测试 287
12.8.3 协议形式化思想 290
12.8.4 安全性测试 292
12.8.5 概念辨析 294
第13章 安全标准及模型 295
13.1 安全标准概况 295
13.1.1 国际安全标准组织 295
13.1.2 国际安全标准概况 295
13.1.3 各国安全标准概况 298
13.2 信息安全风险评估标准 302
13.2.1 国外信息安全风险评估标准 302
13.2.2 国内信息安全风险评估标准 307
13.2.3 基于CC的认证 311
13.2.4 信息安全准则的应用 312
13.3 信息安全模型 313
13.3.1 访问控制模型 314
13.3.2 信息流模型 315
13.3.3 信息完整性模型 315
13.3.4 基于角色的访问控制模型 316
13.4 能力成熟模型 318
13.4.1 SSE-CMM模型 318
13.4.2 过程域 319
13.4.3 过程能力 323
13.4.4 过程能力评估方法 324
第14章 常见的安全系统 326
14.1 IPSec协议 326
14.1.1 IPSec协议安全体系结构 326
14.1.2 具体协议 327
14.1.3 IPSec实现模式 330
14.2 SSL协议 331
14.2.1 协议组成 331
14.2.2 握手协议 332
14.2.3 记录协议 334
14.3 Kerberos认证系统 336
14.3.1 Kerberos v4 336
14.3.2 Kerberos v5 339
14.4 PGP协议 341
14.4.1 PGP的密码算法 342
14.4.2 PGP的密钥管理 342
14.4.3 PGP 2.6.3(i)命令和参数说明 344
14.4.4 PGP的应用 345
14.5 PEM协议 348
14.5.1 协议简介 348
14.5.2 PGP与PEM的比较 348
14.5.3 PGP和PEM的安全问题 350
14.6 S/MIME协议 351
14.6.1 MIME协议描述 351
14.6.2 S/MIME协议描述 352
14.6.3 内容类型 352
14.6.4 内容加密 353
14.6.5 S/MIME消息格式 354
14.6.6 S/MIME协议的应用 357
14.7 S-HTTP协议 358
14.7.1 HTTP协议描述 358
14.7.2 S-HTTP协议描述 358
14.8 WMAN(IEEE 802.16)安全技术 364
14.8.1 主要的接入控制和物理层协议算法 364
14.8.2 安全算法研究 365
14.9 WSN安全机制 370
14.9.1 传感器网络密码算法 370
14.9.2 传感器网络安全协议 370
14.9.3 传感器网络密钥管理 371
14.9.4 传感器网络认证技术 373
14.9.5 传感器网络安全路由技术 374
14.9.6 传感器网络入侵检测技术 375
14.9.7 传感器网络DoS攻击 375
14.9.8 传感器网络访问控制和权限管理 376
第15章 信息安全评估 377
15.1 概述 377
15.1.1 研究背景 377
15.1.2 基本概念 378
15.1.3 目的和意义 380
15.1.4 发展概况 381
15.1.5 研究概况 382
15.2 评估过程 383
15.2.1 评估内容及关键问题概述 383
15.2.2 安全框架模型 385
15.2.3 信息资产评估 386
15.2.4 威胁评估 391
15.2.5 脆弱性评估 392
15.2.6 风险确定 394
15.3 评估案例 395
参考文献 398