本书适用于高年级本科生或研究生一或两学期课程的教材。作为一本参考书,对计算机工程师、通信工程师和系统工程师都是很有用的。它还适用于自学。本书可以被学术和专业人士使用,还可以作为企业和研究机构的培训使用。在本书的最后,有一个常用的缩写语列表和参考书目。
基本介绍
- 书名:网路安全:加密原理、算法与协定
- 作者:Man Yong Rhee
- 译者:金名
- ISBN:9787302152590
- 定价:39元
- 出版社:清华大学出版社
- 出版时间:2007-6-27
- 装帧:平装
内容简介
本书适用于高年级本科生或研究生一或两学期课程的教材。作为一本参考书,对计算机工程师、通信工程师和系统工程师都是很有用的。它还适用于自学。本书可以被学术和专业人士使用,还可以作为企业和研究机构的培训使用。在本书的最后,有一个常用的缩写语列表和参考书目。
前言
网际网路是全球範围的,但这种全球的互连网路是开放的、不安全的媒体。网际网路使计算和通信世界发生了革命性的变化,以开发和支持客户和伺服器服务。网际网路的可用性及其能提供的强大的计算和通信能力,使得形成了一种新的商业模式。由于浏览器和全球资讯网技术的套用,允许用户很容易地访问连结到全球的信息,这更是得到了极大地促进这种商业模式。网际网路已被证实为当今信息贸易的基础工具。
今天,网际网路是所有信息的基础设施,是信息传播的一种机制,是个人、政府机关、金融机构、学术团体和各种商业贸易之间进行协作和互动的媒介,而且没有地理位置的限制。
不论由于是个人还是专业使用的需要,人们已经变得越来越依赖于网际网路了,如Email、档案传送、远程登录、Web页面访问或商业事务处理。随着人们对网际网路的不断认识和网际网路的普及,网际网路安全问题显现出来了。在不安全的媒介上进行线上事务处理,很容易诱发网际网路犯罪活动。
网际网路访问经常会产生一个安全缺陷。要保护用户免受基于网际网路的攻击,当出现安全问题时提供恰当的解决办法,必须套用密码技术。本书介绍的就是在网际网路安全中有关密码操作、原理、算法和协定的核心内容。要消除由犯罪活动产生的各种威胁,必须依靠密码技术。在培育、改进和提供网际网路安全中,认证、讯息完整性和加密是非常重要的。没有这种认证过程,攻击者可以模仿任何人,然后获得对网路的访问权。要求讯息完整性是因为数据在网际网路中传输时可能被修改。没有经过加密,信息就可能变成真正的公开了。
本书通过严谨、彻底和定性的讲述,深入地介绍了网际网路安全及其实现的理论与实践知识。本书适用于高年级本科生和研究生、专业工程师和研究人员作为网际网路原理的入门教材。本书由11章组成,重点介绍了一些与网际网路有关的关键的安全性问题。下面是每章内容的概述。
第1章开始介绍了网际网路的简要历史,内容包括: (1) 网路技术基础,如LAN(Ethernet、令牌环、FDDI),WAN(帧中继、X.25、PPP)和ATM; (2) 连线设备,如电路交换和包交换、转发器、网桥、路由器和网关; (3) OSI模型,它说明了其七层的功能; 最后(4) 五层的TCP/IP协定族,它提供了由物理标準、网路接口和互连网路组成的分层协定。
第2章介绍了TCP/IP协定族,内容包括: (1) TCP/IP网路层协定,如ICMP、与IP包格式有关的IPv4和IPv6,定址(包括ARP、RARP和CIDR)和路由; (2) 传输层协定,如TCP和UDP; (3) 用于全球资讯网的HTTP; (4) 用于档案传递的FTP、TFTP和NFS协定; (5) 用于Email的SMTP、POP3、IMAP和MIME; (6) 用于网路管理的SNMP协定。
第3章介绍了现代一些重要的分组加密算法,这些算法是近年来开发的,重点介绍了使用最广泛的加密技术,如数据加密标準(Data Encryption Standard, DES)国际数据加密算法(International Data Encryption Algorithm, IDEA),RC5和RC6加密算法,以及高级加密标準(Advanced Encryption Standard, AES)。AES指的是经FIPS认可的Rijndael算法(2001),它可以处理128位的数据分组,使用的密钥长度为128、192和256位。DES不是新东西,但它已经经受了20多年的强度密码分析。本章还全面分析了CBC模式的三重DESEDE、用于Email的Pretty Good Privacy (PGP),用于常规分组加密的档案存储实用工具IDEA,以及用于公钥加密的RSA和用于哈希编码的MD5。RC5和RC6都是大小可变、轮数可变、密钥长度可变的参数化分组算法。它们在性能和安全级别上都有很大的灵活性。
第4章介绍了基于数字签名的不同认证技术。通常,通信双方需要验证对方的身份。这样做的一个实用方法是使用密码认证协定,该协定套用了一个单向的哈希函式。本章介绍了几种现代的哈希函式(例如DMDC、MD5和SHA1),用于计算讯息摘要或哈希代码,为认证提供对称方法。本章还扩展讨论了网际网路标準HMAC,它是受保护数据的一种安全摘要。HMAC使用了不同的哈希算法,包括MD5和SHA1。传输层安全(Transport Layer Security, TLS)也使用了HMAC算法。
第5章在介绍了常规加密后,还介绍了几种公钥加密系统。本章重点介绍了用于公钥加密、数字签名和认证的技术。本章还详细介绍了广泛使用的DiffieHellman密钥交换技术(1976)、RSA (RivestSchamirAdleman)算法(1978)、ElGamal算法(1985)、Schnorr算法 (1990)、数字签名算法(DSA, 1991)和椭圆曲线加密系统(ECC, 1985)与椭圆曲线数字签名算法 (ECDSA, 1999)。
第6章网际网路的公钥基础设施(publickey infrastructure, PKI)。PKI通过公钥证书自动地管理公钥。策略认可机构(Policy Approval Authority, PAA)是证书管理基础设施的根。该机构对PKI整个级别上的所有项都是已知的,为所有用户生成指导说明,CA和下级的策略制定机构必须遵守。策略认证机构(Policy Certificate Authorities, PCA)由该基础设施中第二级的所有项组成。PCA必须发布安全策略、过程、合法性问题、费用以及其他认为有必要的内容。认证机构(Certification Authorities, CA)形成了PCA的下一级。PKI由很多的CA组成,CA不负责策略的制定。CA由用户和它认证的RA组成。CA的基本功能是生成和管理公钥证书,它把用户的身份与用户的公钥捆绑在一起。注册机构(Registration Authority, RA)是用户与CA之间的接口。RA的基本功能是从CA的角度进行用户的身份确认和认证。它还给终端用户发放CA证书。X.500描述的是目录服务。X.509使用X.500目录描述了认证服务。X.509证书经历了三个版本: 1998年的版本1,1993年的版本2和1996年的版本3。现在的X.509 v3是基于大量产品和网际网路标準而形成的。这三个版本将依次介绍。最后,证书注销列表(Certificate Revocation Lists, CRL)用于列举那些已注销的未到期的证书。CRL可能是从例程管理注销到私钥生成条件等多种原因被重新激活。本章还介绍了网际网路PKI的证书路径合法认证过程和PKI证书管理基础设施的体系结构。
第7章介绍了网路层安全的IPsec协定。IPsec提供了在网际网路或公用WAN上的LAN和虚拟专用网(virtual private network, VPN)进行安全通信的能力。IPsec的使用使得商业活动可以极大地依赖网际网路。IPsec协定是由IETF开发的一组安全扩展,使用密码算法和协定在IP层提供保密和认证服务。要保护IP数据包(datagram)的内容,有两种主要的转换类型: 认证头(Authentication Header, AH)和封装安全负载(Encapsulating Security Payload, ESP)。这些是提供无连线完整性、数据原始认证、保密性和反重放服务的协定。安全关联(Security Association, SA)是IPsec的基础。AH和ESP都使用了SA。SA是传送方与接收方之间的一个简单连线,为其中进行的数据流量提供安全服务。本章还介绍了OAKLEY密钥确认协定和ISAKMP。
第8章讨论了安全套接字层协定版本3(Secure Socket Layer version 3, SSLv3)和传输层安全协定版本1(Transport Layer Security version 1, TLSv1)。TLSv1协定本身是基于SSLv3协定的。很多与算法有关的数据结构和规则都非常类似,因此TLSv1和SSLv3之间的差别不大。TLSv1协定为网际网路上的通信双方提供通信保密与数据完整。这两种协定都允许客户/伺服器应用程式以这样一种方式进行通信: 防止偷听、篡改或讯息伪造。SSL或TLS协定由两层组成: 记录协定与握手协定。记录协定携带要传递的高层套用讯息,把数据分割成易管理的分组,还可以压缩数据,套用MAC,进行加密,添加头部,并把结果传递给TCP。被接收的数据经解密后给更高级的客户。握手协定是在记录层之上进行操作的,是SSL或TLS最重要的部分。握手协定由客户与伺服器交换的讯息系列组成。该协定在伺服器与客户之间提供了三种服务。握手协定允许客户/伺服器达成一个协定版本,通过组成一个MAC来进行相互认证,在传递应用程式协定或接收数据的第一个位元组之前,协商一个加密算法和密钥,用于保护以SSL记录形式传送的数据。受密钥保护的哈希讯息认证码(hashing message authentication code, HMAC)是一些受保护数据的安全摘要。没有MAC秘密的知识,无法伪造HMAC。HMAC可以与多种不同的哈希算法一起使用: MD5和SHA1,这可以表示为HMACMD5 (secret, data)和SHA1 (secret, data)。SSLv3方案与TLS MAC方案有两个不同: TSL使用的是定义在RFC 2104中的HMAC算法,TLS的主秘密计算也与SSLv3的不同。
第9章介绍了Email的安全性。由Philip Zimmermann发明的Pretty Good Privacy (PGP),在全球计算机社区的多种平台上,被广泛地用在了个人和商业版本中。PGP组合使用了对称密钥和非对称公钥加密,为Email和数据档案提供安全服务。PGP使用数字签名、加密、压缩(ZIP)和radix64转换(ASCII Armor)为讯息和数据档案提供数据完整性服务。随着人们对Email和档案存储依赖的不断加深,认证和保密服务变得越来越重要了。多用途网际网路邮件扩展(Multipurpose Internet Mail Extension, MIME)是RFC 822框架的扩展,它定义了使用Email传送文本讯息的格式。MIME真正的目的是解决使用SMTP的某些问题和限制。S/MIME提高了MIME网际网路Email格式标準的安全,它基于来自RSA数据安全的技术。儘管PGP和S/MIME走的都是IETF标準之路,但看起来PGP为很多用户保持了对个人Email安全性的选择,而S/MIME是作为商业和企业使用的工业标準出现的。PGP和S/MIME方案都在本章进行了介绍。
第10章讨论了防火墙主题。防火墙是一种用于防止内部系统免受网际网路安全威胁的有效方法。防火墙是一个安全的网关,它控制了在公用网际网路与专用内部网(或企业网)之间的访问。防火墙是一种代理,它以某种方式监视网路流量,阻止它认为是不恰当或危险的流量。在现实中,网际网路访问为单个用户、政府机关和大多数组织带来了好处。但这种访问也产生了安全威胁。在双向处理SMTP和HTTP连线中,防火墙起到了一个中间伺服器的作用。防火墙还要求使用访问协商和诸如SOCKS之类的封装协定,以获得对网际网路和内部网的访问。很多防火墙支持三重宿主,允许使用DMZ网路。要设计和配置防火墙,需要熟悉堡垒主机(bastion host)代理伺服器、SOCKS、节流点(choke point)、DMZ、日誌与警告、VPN等。防火墙可以划分为三大类: 包过滤器、电路层网关和应用程式网关。本章将依次介绍每种防火墙。最后,本章将介绍遮挡式主机(screened host)防火墙以及如何实现防火墙策略。要实现一定级别的安全,可以考虑三种基本的防火墙设计: 单宿主堡垒主机(singlehomed bastion host)、双宿主堡垒主机(dualhomed bastion host)和遮挡式子网防火墙。
第11章介绍了用于保护网际网路信用卡事务处理的SET协定。近年来电子商务的快速发展,为消费者、零售商和金融机构提供了巨大的机会。SET协定依靠密码和X.509 v3数字证书来确保讯息保密、支付完整性和身份认证。使用SET协定,通过保证支付信息是安全的,只能被既定的接收者访问,保护了消费者和经销商。SET协定通过确保信息在任何时候都是经安全加密的,使用数字签名验证那些访问支付信息的人的身份,防止传输信息在传送时被修改。SET是唯一的网际网路事务处理协定,通过认证来提供安全性。讯息数据使用随机对称密钥进行加密,而该随机对称密钥又使用接收者的公钥进行了加密。已加密讯息与数字信封一起传送到接收者。接收者用私钥把数字信封解密,然后使用对称密钥还原原始讯息。SET协定通过使用数字签名和数字证书验证信用卡持卡人与经销商之间的金融关係,解决了网际网路购物的匿名问题。本章还全面地探讨了如何确保网际网路的安全信用卡事务处理。
本书适用于高年级本科生或研究生一或两学期课程的教材。作为一本参考书,对计算机工程师、通信工程师和系统工程师都是很有用的。它还适用于自学。本书可以被学术和专业人士使用,还可以作为企业和研究机构的培训使用。在本书的最后,有一个常用的缩写语列表和参考书目。
图书目录
第1章互连网路与分层模型
1.1网路技术
1.1.1区域网路
1.1.2广域网
1.2连线设备
1.2.1交换机
1.2.2中继器
1.2.3网桥
1.2.4路由器
1.2.5网关
1.3OSI模型
1.4TCP/IP模型
1.4.1网路访问层
1.4.2网际层
1.4.3传输层
1.4.4套用层
第2章TCP/IP协定族与网际网路栈协定
2.1网路层协定
2.1.1网际层协定
2.1.2地址解析协定(ARP)
2.1.3反向地址解析协定(RARP)
2.1.4无类别域间路由(CIDR)
2.1.5IP版本6 (IPv6或IPng)
2.1.6网际网路控制信息协定(ICMP)
2.1.7网际网路组管理协定(IGMP)
2.2传输层协定
2.2.1传输控制协定(TCP)
2.2.2用户数据报协定(UDP)
2.3全球资讯网
2.3.1超文本传输协定(HTTP)
2.3.2超文本置标语言(HTML)
2.3.3通用网关接口(CGI)
2.3.4Java语言
2.4档案传输
2.4.1档案传输协定(FTP)
2.4.2简单档案传输协定(TFTP)
2.4.3网路档案系统(NFS)
2.5电子邮件
2.5.1简单邮件传输协定(SMTP)
2.5.2POP3协定
2.5.3网际网路讯息访问协定(IMAP)
2.5.4多用途网际邮件扩充协定(MIME)
2.6网路管理服务
2.6.1简单网路管理协定(SNMP)
2.7IP位址转换
2.7.1域名系统
2.8路由协定
2.8.1路由信息协定(RIP)
2.8.2开放式最短路径优先(OSPF)
2.8.3边界网关协定(BGP)
2.9远程系统程式
2.9.1TELNET
2.9.2远程登录(Rlogin)
第3章对称分组密码
3.1数据加密标準(DES)
3.1.1算法描述
3.1.2密钥表
3.1.3DES加密
3.1.4DES解密
3.1.5三重DES
3.1.6使用初始向量的DESCBC密码算法
3.2国际数据加密算法(IDEA)
3.2.1子密钥生成和分配
3.2.2IDEA加密
3.2.3IDEA解密
3.3RC5算法
3.3.1RC5描述
3.3.2密钥扩展
3.3.3加密
3.3.4解密
3.4RC6算法
3.4.1RC6描述
3.4.2密钥表
3.4.3加密
3.4.4解密
3.5AES (Rijndael)算法
3.5.1符号约定
3.5.2数学运算
3.5.3AES算法规範
第4章讯息摘要、散列函式与讯息认证码
4.1DMDC算法
4.1.1密钥表
4.1.2讯息摘要的计算
4.2高级DMDC算法
4.2.1密钥表
4.2.2讯息摘要计算
4.3MD5讯息摘要算法
4.3.1添加填充位
4.3.2添加长度
4.3.3初始化MD缓冲区
4.3.4定义四个辅助函式
4.3.5用于第1、2、3、4轮的FF、GG、HH和II的变换
4.3.6四轮计算(64步)
4.4安全散列算法(SHA1)
4.4.1讯息填充
4.4.2初始化160位缓冲区
4.4.3使用的函式
4.4.4所用常量
4.4.5计算讯息摘要
4.5散列讯息认证码(HMAC)
第5章非对称公钥密码系统
5.1DiffieHellman指数密钥交换
5.2RSA公钥密码体制
5.2.1RSA加密算法
5.2.2RSA签名方案
5.3ElGamal公钥加密系统
5.3.1ElGamal加密
5.3.2ElGamal签名
5.3.3ElGamal认证模式
5.4Schnorr公钥密码体制
5.4.1Schnorr认证算法
5.4.2Schnorr签名算法
5.5数字签名算法
5.6椭圆曲线密码系统
5.6.1椭圆曲线
5.6.2套用到ElGamal算法中的椭圆曲线密码系统
5.6.3椭圆曲线数字签名算法
5.6.4ECDSA签名计算
第6章公钥基础设施
6.1用于标準的网际网路出版物
6.2数字签名技术
6.3PKI实体的功能角色
6.3.1政策审批机构
6.3.2政策证书机构
6.3.3认证中心
6.3.4组织注册机构
6.4PKI运行的关键元素
6.4.1分层树形结构
6.4.2政策制定机构
6.4.3交叉证书
6.4.4X.500区分名称
6.4.5保护密钥生成和分发的安全
6.5X.509证书格式
6.5.1X.509 v1证书格式
6.5.2X.509 v2证书格式
6.5.3X.509 v3证书格式
6.6证书回收列表
6.6.1CRL栏位
6.6.2CRL扩展
6.6.3CRL登记项扩展
6.7证书路径验证
6.7.1基本路径验证
6.7.2扩展路径验证
第7章网路层安全
7.1IPsec协定
7.1.1IPsec协定文档
7.1.2安全关联
7.1.3散列讯息认证码
7.2IP认证头部
7.2.1AH格式
7.2.2AH的位置
7.3IP ESP
7.3.1ESP数据包格式
7.3.2ESP头部的位置
7.3.3加密和认证算法
7.4用于IPsec的密钥管理
7.4.1OAKLEY密钥确定协定
7.4.2ISAKMP
第8章传输层安全: SSLv3与TLSv1
8.1SSL协定
8.1.1会话和连线状态
8.1.2SSL记录协定
8.1.3SSL更换密码规範协定
8.1.4SSL报警协定
8.1.5SSL握手协定
8.2密码计算
8.2.1计算主秘密
8.2.2将主秘密转换为密码参数
8.3TLS协定
8.3.1HMAC算法
8.3.2伪随机数函式
8.3.3错误报警
8.3.4证书验证讯息
8.3.5已完成讯息
8.3.6密码计算(用于TLS)
第9章电子邮件安全: PGP与S/MIME
9.1PGP
9.1.1通过加密获得机密性
9.1.2通过数字签名的认证
9.1.3压缩
9.1.4Radix64变换
9.1.5数据包头部
9.1.6PGP数据包结构
9.1.7密钥材料数据包
9.1.8PGP 5.x算法
9.2S/MIME
9.2.1MIME
9.2.2S/MIME
9.2.3S/MIME的增强安全服务
第10章可信系统上的网际网路防火墙
10.1防火墙的角色
10.2与防火墙相关的技术
10.2.1堡垒主机
10.2.2代理伺服器
10.2.3SOCKS
10.2.4阻塞点
10.2.5非军事区(DMZ)
10.2.6日誌记录与报警
10.2.7VPN
10.3防火墙类型
10.3.1包过滤
10.3.2电路层网关
10.3.3套用层网关
10.4防火墙设计
10.4.1禁止主机防火墙(单宿主堡垒主机)
10.4.2禁止主机防火墙(双宿主堡垒主机)
10.4.3禁止子网防火墙
第11章用于电子商务交易的SET
11.1对SET的商务需求
11.2SET系统的参与者
11.3密码操作原理
11.4双签名和签名验证
11.5认证与讯息完整性
11.6支付处理
11.6.1持卡人注册
11.6.2特约商户注册
11.6.3购买请求
11.6.4支付授权
11.6.5支付清款
附录缩略语
参考文献