第一部分 网络安全绪论 2
第1章 引言 2
1.1 网络安全概述 2
1.2 安全概念 3
1.2.1 计算机安全 3
1.2.2 网络安全 4
1.3 安全攻击 5
1.3.1 被动攻击 5
1.3.2 主动攻击 6
1.4 安全服务与安全机制 8
1.5 安全评价准则 10
1.5.1 美国可信计算机系统安全评价准则 11
1.5.2 信息技术安全评价公共准则 12
1.5.3 中国计算机信息系统安全保护等级划分准则 15
1.6 网络安全模型 16
1.6.1 加密安全模型 16
1.6.2 访问安全模型 17
第二部分 网络安全数学基础 19
第2章 初等数论 19
2.1 整数与素数 19
2.2 模运算 24
2.3 整数的同余 25
2.4 同余方程 29
2.5 素数判定 33
第3章 抽象代数 36
3.1 群 36
3.1.1 集合与映射 36
3.1.2 群的定义与性质 38
3.1.3 群的陪集与正规子群 39
3.1.4 群的同态 41
3.2 环 42
3.2.1 环的定义与性质 42
3.2.2 子环与环的同构 45
3.2.3 理想与商环 45
3.2.4 多项式环 46
3.3 域 47
3.3.1 商域 48
3.3.2 域中多项式 50
3.3.3 有限域 52
3.3.4 多项式的分解 53
第4章 计算复杂性 55
4.1 算法分析和时间复杂性 55
4.2 P和NP 57
4.3 NP完全问题 59
4.4 NP完全问题的实例与证明 61
第5章 信息论基础 64
5.1 信息的传递与保密 64
5.2 信息量与信息熵 66
5.3 联合熵与条件熵 69
5.4 互信息 71
5.5 信道容量与信源编码 73
5.6 保密系统的安全性 76
第三部分 密码学原理 79
第6章 密码学基本原理 79
6.1 密码学基本概念 79
6.2 密码体制 81
6.3 密码分析 82
第7章 古典密码 85
7.1 替代技术 85
7.1.1 单字母表替代密码 85
7.1.2 多字母表替代密码 87
7.2 置换技术 90
第8章 对称密码 91
8.1 概述 91
8.1.1 对称密码模型 91
8.1.2 分组密码与流密码 92
8.2 分组密码原理与操作模式 93
8.2.1 分组密码原理 93
8.2.2 Feistel分组密码结构 96
8.2.3 分组密码的操作模式 98
8.3 数据加密标准 105
8.3.1 DES加密与解密 105
8.3.2 简化DES 111
8.3.3 双重DES算法 113
8.3.4 三重DES算法 114
8.4 高级加密标准AES 116
8.4.1 概述 116
8.4.2 AES算法的结构 117
8.4.3 AES算法的轮函数 119
8.4.4 AES算法的密钥扩展 122
8.5 RC5算法 123
8.5.1 概述 123
8.5.2 加密与解密 124
8.5.3 密钥扩展 125
8.6 SM4算法 127
8.6.1 SM4算法的结构 127
8.6.2 轮函数 127
8.6.3 密钥扩展 129
8.6.4 加密与解密 130
第9章 非对称密码 131
9.1 概述 131
9.2 非对称密码体制的基本原理 132
9.2.1 非对称密码体制的思想 132
9.2.2 非对称密码体制的应用 135
9.3 RSA密码体制 136
9.3.1 算法描述 136
9.3.2 算法中的计算问题 138
9.3.3 RSA的安全性 140
9.4 Diffie-Hellman密钥交换 142
9.4.1 Diffie-Hellman算法描述 142
9.4.2 针对Diffie-Hellman密钥交换协议的攻击 143
9.5 ElGamal密码体制 144
9.6 椭圆曲线密码体制 145
9.6.1 椭圆曲线的概念 146
9.6.2 利用椭圆曲线密码实现Diffie-Hellman密钥交换 148
9.6.3 利用椭圆曲线实现ElGamal密码体制 149
9.6.4 椭圆曲线密码体制的优点 150
第10章 数据完整性算法 152
10.1 安全散列函数 152
10.1.1 安全散列函数的应用 152
10.1.2 散列函数的安全性要求 154
10.1.3 散列函数的一般结构 157
10.1.4 MD5报文摘要算法 158
10.1.5 SHA安全散列算法 162
10.2 报文认证码 167
10.2.1 报文认证与报文认证码 167
10.2.2 报文认证函数 169
10.2.3 基于散列函数的报文认证码HMAC 172
10.2.4 基于分组密码的报文认证码CMAC 175
10.3 数字签名 176
10.3.1 数字签名概念 177
10.3.2 E1Gamal数字签名算法 178
10.3.3 Schnorr数字签名算法 178
10.3.4 数字签名标准DSS 179
第11章 密钥分配与用户认证 182
11.1 密钥分配 182
11.1.1 对称加密的秘密密钥分配 182
11.1.2 基于非对称加密的秘密密钥分配 185
11.1.3 公钥分发 186
11.2 用户认证原理 189
11.2.1 双向认证 190
11.2.2 单向认证 193
11.3 Kerberos 194
11.3.1 概述 194
11.3.2 Kerberos版本4 195
11.3.3 Kerberos版本5 200
11.4 X.5 09证书与公钥基础设施 201
11.4.1 X.5 09证书 201
11.4.2 公钥基础设施 206
第四部分 网络安全协议 209
第12章 电子邮件安全协议 209
12.1 PGP 210
12.1.1 PGP操作描述 210
12.1.2 PGP消息格式 214
12.1.3 密钥和密钥环 215
12.1.4 公钥管理 218
12.2 S/MIME 219
12.2.1 功能与加密算法 219
12.2.2 S/MIME消息 221
第13章 传输层安全协议 223
13.1 SSL/TLS 223
13.1.1 SSL记录层协议 224
13.1.2 SSL握手协议 225
13.1.3 SSL密码规范更换协议 226
13.1.4 SSL报警协议 227
13.2 WTLS 227
13.3 HTTPS 229
13.3.1 基本思想 229
13.3.2 与HTTP的差异 229
13.3.3 连接初始化 229
13.3.4 连接关闭 230
13.4 OpenSSL 230
13.4.1 OpenSSL版本和目录结构 230
13.4.2 OpenSSL心脏出血漏洞 232
第14章 网络层安全协议 235
14.1 IPSec 235
14.1.1 IPSec体系结构 235
14.1.2 AH协议 236
14.1.3 ESP协议 238
14.1.4 安全关联SA 240
14.1.5 IKEv2协议 244
14.2 基于IPSec的VPN 246
14.2.1 VPN简介 246
14.2.2 IPSec VPN通信 247
14.2.3 优越性 248
第15章 无线网络安全 249
15.1 无线网络安全概述 249
15.1.1 无线网络安全与有线网络安全的差异 249
15.1.2 无线网络面临的安全威胁 250
15.1.3 解决无线网络安全问题的一般思路 251
15.2 WLAN安全 253
15.2.1 WLAN概述 253
15.2.2 WLAN安全协议 254
15.3 WiMAX安全 259
15.3.1 WiMAX无线网络概述 260
15.3.2 WiMAX密钥管理协议 263
15.4 UMTS安全 270
15.4.1 网络体系结构 271
15.4.2 安全体系结构 272
15.4.3 认证与密钥协商协议AKA 273
15.5 LTE/LTE-A安全 275
15.5.1 网络体系结构 276
15.5.2 安全体系结构 277
15.5.3 LTE/LTE-A网络安全协议 278
第16章 物理层安全 284
16.1 物理层安全与保密容量 284
16.2 物理层安全的信息论基础 285
16.3 不同窃听信道下的物理层安全 287
16.4 物理层密钥协商技术 289
参考文献 291