目錄
第1章 導言 1
1.1 安全目標 1
1.1.1 機密性 2
1.1.2 完整性 2
1.1.3 可用性 2
1.2 攻擊 2
1.2.1 威脅機密性的攻擊 3
1.2.2 威脅完整性的攻擊 3
1.2.3 威脅可用性的攻擊 4
1.2.4 被動攻擊與主動攻擊 4
1.3 服務和機製 5
1.3.1 安全服務 5
1.3.2 安全機製 6
1.3.3 服務和機製之間的關係 8
1.4 技術 8
1.4.1 密碼術 8
1.4.2 密寫術 9
1.5 本書的其餘部分 10
第Ⅰ部分 對稱密鑰加密 10
第Ⅱ部分 非對稱密鑰加密 11
第Ⅲ部分 完整性、驗證和密鑰管理 11
第Ⅳ部分 網絡安全 11
1.6 推薦閱讀 11
1.7 關鍵術語 11
1.8 概要 12
1.9 習題集 12
第I部分 對稱密鑰加密
第2章 密碼數學 第Ⅰ部分:模算法、同餘和矩陣 17
2.1 整數算法 17
2.1.1 整數集 17
2.1.2 二進製運算 18
2.1.3 整數除法 18
2.1.4 整除性 20
2.1.5 綫性丟番圖方程 25
2.2 模運算 26
2.2.1 模算符 27
2.2.2 餘集:Zn 27
2.2.3 同餘 28
2.2.4 在集閤Zn當中的運算 29
2.2.5 逆 32
2.2.6 加法錶和乘法錶 36
2.2.7 加法集和乘法集的不同 36
2.2.8 另外兩個集閤 37
2.3 矩陣 37
2.3.1 定義 37
2.3.2 運算和關係 38
2.3.3 行列式 39
2.3.4 逆 40
2.3.5 剩餘陣 41
2.4 綫性同餘 41
2.4.1 單變量綫性方程 41
2.4.2 綫性方程組 42
2.5 推薦閱讀 43
2.6 關鍵術語 44
2.7 概要 44
2.8 習題集 45
第3章 傳統對稱密鑰密碼 51
3.1 導言 51
3.1.1 Kerckhoff原理 53
3.1.2 密碼分析 53
3.1.3 傳統密碼的分類 55
3.2 代換密碼 55
3.2.1 單碼代換密碼 56
3.2.2 多碼代換密碼 63
3.3 換位密碼 74
3.3.1 無密鑰換位密碼 74
3.3.2 有密鑰的換位密碼 75
3.3.3 把兩種方法組閤起來 76
3.4 流密碼和分組密碼 80
3.4.1 流密碼 80
3.4.2 分組密碼 81
3.4.3 組閤 82
3.5 推薦閱讀 82
3.6 關鍵術語 83
3.7 概要 83
3.8 習題集 84
第4章 密碼數學
第Ⅱ部分:代數結構 89
4.1 代數結構 89
4.1.1 群 90
4.1.2 環 96
4.1.3 域 96
4.1.4 小結 98
4.2 GF(2n)域 98
4.2.1 多項式 99
4.2.2 運用一個生成器 106
4.2.3 小結 108
4.3 推薦閱讀 108
4.4 關鍵術語 109
4.5 概要 109
4.6 習題集 110
第5章 現代對稱密鑰密碼 113
5.1 現代分組密碼 113
5.1.1 代換與換位 114
5.1.2 作為置換群的分組密碼 115
5.1.3 現代分組密碼的成分 117
5.1.4 換字盒 121
5.1.5 乘積密碼 125
5.1.6 兩類乘積密碼 127
5.1.7 關於分組密碼的攻擊 130
5.2 現代流密碼 135
5.2.1 同步流密碼 135
5.2.2 異步流密碼 140
5.3 推薦閱讀 140
5.4 關鍵術語 141
5.5 概要 141
5.6 習題集 142
第6章 數據加密標準(DES) 145
6.1 導言 145
6.1.1 數據加密標準(DES)簡史 145
6.1.2 概觀 146
6.2 DES的結構 146
6.2.1 初始置換和最終置換 147
6.2.2 輪 148
6.2.3 密碼和反嚮密碼 153
6.2.4 示例 158
6.3 DES分析 160
6.3.1 性質 160
6.3.2 設計標準 161
6.3.3 DES的缺陷 162
6.4 多重 DES 166
6.4.1 雙重DES 167
6.4.2 三重DES 168
6.5 DES的安全性 169
6.5.1 蠻力攻擊 169
6.5.2 差分密碼分析 169
6.5.3 綫性密碼分析 170
6.6 推薦閱讀 170
6.7 關鍵術語 170
6.8 概要 171
6.9 習題集 171
第7章 高級加密標準(AES) 175
7.1 導言 175
7.1.1 高級加密標準(AES)簡史 175
7.1.2 標準 176
7.1.3 輪 176
7.1.4 數據單位 177
7.1.5 每一個輪的結構 179
7.2 轉換 180
7.2.1 代換 180
7.2.2 置換 185
7.2.3 混閤 186
7.2.4 密鑰加 189
7.3 密鑰擴展 190
7.3.1 在AES-128中的密鑰擴展 190
7.3.2 AES-192和AES-256中的密鑰擴展 194
7.3.3 密鑰擴展分析 194
7.4 密碼 195
7.4.1 源設計 195
7.4.2 選擇性設計 197
7.5 示例 198
7.6 AES的分析 200
7.6.1 安全性 201
7.6.2 可執行性 201
7.6.3 復雜性和費用 201
7.7 推薦閱讀 201
7.8 關鍵術語 202
7.9 概要 202
7.10 習題集 203
第8章 應用現代對稱密鑰密碼的加密 207
8.1 現代分組密碼的應用 207
8.1.1 電子密碼本模式 208
8.1.2 密碼分組鏈接(CBC)模式 210
8.1.3 密碼反饋(CFB)模式 212
8.1.4 輸齣反饋(OFB)模式 215
8.1.5 計數器(CTR)模式 217
8.2 流密碼的應用 219
8.2.1 RC4 219
8.2.2 A5/1 222
8.3 其他問題 224
8.3.1 密鑰管理 224
8.3.2 密鑰生成 225
8.4 推薦閱讀 225
8.5 關鍵術語 225
8.6 概要 226
8.7 習題集 227
第Ⅱ部分 非對稱密鑰加密
第9章 密碼數學 第Ⅲ部分:素數及其相關的同餘方程 231
9.1 素數 231
9.1.1 定義 231
9.1.2 素數的基數 232
9.1.3 素性檢驗 233
9.1.4 Euler Phi-(歐拉?(n))函數 234
9.1.5 Fermat(費爾馬)小定理 236
9.1.6 Euler定理 237
9.1.7 生成素數 238
9.2 素性測試 239
9.2.1 確定性算法 240
9.2.2 概率算法 241
9.2.3 推薦的素性檢驗 245
9.3 因數分解 246
9.3.1 算術基本定理 246
9.3.2 因數分解方法 247
9.3.3 Fermat方法 248
9.3.4 Pollard p – 1方法 249
9.3.5 Pollard rho方法 250
9.3.6 更有效的方法 252
9.4 中國剩餘定理 253
9.5 二次同餘 254
9.5.1 二次同餘模一個素數 255
9.5.2 二次同餘模一個復閤數 256
9.6 指數與對數 257
9.6.1 指數 257
9.6.2 對數 259
9.7 推薦閱讀 264
9.8 關鍵術語 264
9.9 概要 265
9.10 習題集 266
第10章 非對稱密鑰密碼學 271
10.1 導言 271
10.1.1 密鑰 272
10.1.2 一般概念 272
10.1.3 雙方的需要 274
10.1.4 單嚮暗門函數 274
10.1.5 背包密碼係統 275
10.2 RSA密碼係統 278
10.2.1 簡介 278
10.2.2 過程 279
10.2.3 一些普通的例子 281
10.2.4 針對RSA的攻擊 282
10.2.5 建議 287
10.2.6 最優非對稱加密填充(OAEP) 288
10.2.7 應用 290
10.3 RABIN密碼係統 291
10.3.1 過程 291
10.3.2 Rabin係統的安全性 293
10.4 ELGAMAL密碼係統 293
10.4.1 ElGamal密碼係統 294
10.4.2 過程 294
10.4.3 證明 295
10.4.4 分析 296
10.4.5 ElGamal的安全性 296
10.4.6 應用 298
10.5 橢圓麯綫密碼係統 298
10.5.1 基於實數的橢圓麯綫 298
10.5.2 基於GF(p)的橢圓麯綫 300
10.5.3 基於GF(2n)的橢圓麯綫 302
10.5.4 模擬ElGamal的橢圓麯綫加密係統 304
10.6 推薦閱讀 306
10.7 關鍵術語 307
10.8 概要 307
10.9 習題集 309
第Ⅲ部分 完整性、驗證和密鑰管理
第11章 信息的完整性和信息驗證 315
11.1 信息完整性 315
11.1.1 文檔與指紋 315
11.1.2 信息與信息摘要 316
11.1.3 區彆 316
11.1.4 檢驗完整性 316
11.1.5 加密hash函數標準 316
11.2 隨機預言模型 319
11.2.1 鴿洞原理 320
11.2.2 生日問題 320
11.2.3 針對隨機預言模型的攻擊 322
11.2.4 針對結構的攻擊 327
11.3 信息驗證 327
11.3.1 修改檢測碼 327
11.3.2 信息驗證代碼(MAC) 328
11.4 推薦閱讀 331
11.5 關鍵術語 332
11.6 概要 332
11.7 習題集 333
第12章 加密hash函數 337
12.1 導言 337
12.1.1 迭代hash函數 337
12.1.2 兩組壓縮函數 338
12.2 SHA-512 341
12.2.1 簡介 341
12.2.2 壓縮函數 345
12.2.3 分析 349
12.3 WHIRLPOOL 349
12.3.1 Whirlpool密碼 350
12.3.2 小結 357
12.3.3 分析 357
12.4 推薦閱讀 357
12.5 關鍵術語 358
12.6 概要 359
12.7 習題集 359
第13章 數字簽名 363
13.1 對比 363
13.1.1 包含性 363
13.1.2 驗證方法 364
13.1.3 關係 364
13.1.4 二重性 364
13.2 過程 364
13.2.1 密鑰需求 364
13.2.2 摘要簽名 365
13.3 服務 366
13.3.1 信息身份驗證 366
13.3.2 信息完整性 366
13.3.3 不可否認性 367
13.3.4 機密性 368
13.4 針對數字簽名的攻擊 368
13.4.1 攻擊類型 368
13.4.2 僞造類型 369
13.5 數字簽名方案 369
13.5.1 RSA數字簽名方案 369
13.5.2 ElGamal數字簽名方案 373
13.5.3 Schnorr數字簽名方案 375
13.5.4 數字簽名標準(DSS) 378
13.5.5 橢圓麯綫數字簽名方案 380
13.6 變化與應用 382
13.6.1 變化 382
13.6.2 應用 383
13.7 推薦閱讀 383
13.8 關鍵術語 384
13.9 概要 384
13.10 習題集 385
第14章 實體驗證 387
14.1 導言 387
14.1.1 數據源驗證與實體驗證 387
14.1.2 驗證的類型 388
14.1.3 實體驗證和密鑰管理 388
14.2 口令 388
14.2.1 固定口令 388
14.2.2 一次性密碼 391
14.3 挑戰—應答 392
14.3.1 對稱密鑰密碼的運用 393
14.3.2 帶密鑰hash函數的應用 394
14.3.3 非對稱密鑰密碼的應用 395
14.3.4 數字簽名的應用 396
14.4 零知識 397
14.4.1 Fiat-Shamir協議 397
14.4.2 Feige-Fiat-Shamir協議 400
14.4.3 Guillou-Quisquater協議 400
14.5 生物測試 401
14.5.1 設備 401
14.5.2 注冊 402
14.5.3 驗證 402
14.5.4 技術 402
14.5.5 準確性 403
14.5.6 應用 404
14.6 推薦閱讀 404
14.7 關鍵術語 404
14.8 概要 405
14.9 習題集 405
第15章 密鑰管理 407
15.1 對稱密鑰分配 407
15.2 KERBEROS 413
15.2.1 服務器 413
15.2.2 操作 414
15.2.3 不同服務器的運用 414
15.2.4 Kerberos第五版 415
15.2.5 領域 416
15.3 對稱密鑰協定 416
15.3.1 Diffie-Hellman密鑰協定 416
15.3.2 站對站密鑰協定 420
15.4 公鑰分配 421
15.4.1 公鑰公布 422
15.4.2 可信中心 422
15.4.3 可信中心的控製 423
15.4.4 認證機關 423
15.4.5 X.509 424
15.4.6 公鑰基礎設施(PKI) 427
15.5 推薦閱讀 429
15.6 關鍵術語 430
15.7 概要 430
15.8 習題集 431
第Ⅳ部分 網 絡 安 全
第16章 應用層的安全性:PGP和S/MIME 435
16.1 電子郵件 435
16.1.1 電子郵件的構造 435
16.1.2 電子郵件的安全性 437
16.2 PGP 438
16.2.1 情景 438
16.2.2 密鑰環 440
16.2.3 PGP證書 442
16.2.4 密鑰撤迴 449
16.2.5 從環中提取消息 449
16.2.6 PGP包 451
16.2.7 PGP信息 456
16.2.8 PGP的應用 457
16.3 S/MIME 458
16.3.1 MIME 458
16.3.2 S/MIME 463
16.3.3 S/MIME的應用 467
16.4 推薦閱讀 467
16.5 關鍵術語 467
16.6 概要 467
16.7 習題集 468
第17章 傳輸層的安全性:SSL和TLS 471
17.1 SSL結構 472
17.1.1 服務 472
17.1.2 密鑰交換算法 472
17.1.3 加密/解密算法 474
17.1.4 散列算法 475
17.1.5 密碼套件 476
17.1.6 壓縮算法 477
17.1.7 加密參數的生成 477
17.1.8 會話和連接 478
17.2 4個協議 480
17.2.1 握手協議 481
17.2.2 改變密碼規格協議 487
17.2.3 告警協議 488
17.2.4 記錄協議 488
17.3 SSL信息構成 491
17.3.1 改變密碼規格協議 491
17.3.2 告警協議 491
17.3.3 握手協議 492
17.3.4 應用數據 498
17.4 傳輸層安全 499
17.4.1 版本 499
17.4.2 密碼套件 500
17.4.3 加密秘密的生成 500
17.4.4 告警協議 502
17.4.5 握手協議 503
17.4.6 記錄協議 504
17.5 推薦閱讀 505
17.6 關鍵術語 505
17.7 概要 506
17.8 習題集 506
第18章 網絡層的安全:IPSec 509
18.1 兩種模式 510
18.2 兩個安全協議 512
18.2.1 驗證文件頭(AH) 512
18.2.2 封裝安全載荷(ESP) 513
18.2.3 IPv4和IPv6 514
18.2.4 AH和ESP 514
18.2.5 IPSec提供的服務 514
18.3 安全關聯 516
18.3.1 安全關聯的概念 516
18.3.2 安全關聯數據庫(SAD) 516
18.4 安全策略 518
18.5 互聯網密鑰交換(IKE) 521
18.5.1 改進的Diffie-Hellman密鑰交換 522
18.5.2 IKE階段 524
18.5.3 階段和模式 524
18.5.4 階段Ⅰ:主模式 525
18.5.5 階段Ⅰ:野蠻模式 530
18.5.6 階段Ⅱ:快速模式 532
18.5.7 SA算法 534
18.6 ISAKMP 535
18.6.1 一般文件頭 535
18.6.2 有效載荷 536
18.7 推薦閱讀 544
18.8 關鍵術語 544
18.9 概要 544
18.10 習題集 545
附錄A ASCII 549
附錄B 標準與標準化組織 551
附錄C TCP/IP套件 557
附錄D 初等概率 561
附錄E 生日問題 565
附錄F 信息論 569
附錄G 不可約多項式與
本原多項式列舉 575
附錄H 小於10 000的素數 577
附錄I 整數的素因數 581
附錄J 小於1000素數的一次本原根列錶 585
附錄K 隨機數生成器 587
附錄L 復雜度 593
附錄M ZIP 599
附錄N DES差分密碼分析和
DES綫性密碼分析 603
附錄O 簡化DES(S-DES) 611
附錄P 簡化AES(S-AES) 619
附錄Q 一些證明 631
術語錶 639
參考文獻 657
· · · · · · (
收起)