
包邮网络安全:公众世界中的秘密通信(原书第3版)

- ISBN:9787302678823
- 装帧:平装-胶订
- 册数:暂无
- 重量:暂无
- 开本:其他
- 页数:0
- 出版时间:2025-01-01
- 条形码:9787302678823 ; 978-7-302-67882-3
本书特色
本书内容包括网络安全协议和密码学基础知识、密钥和哈希算法(AES、DES、SHA-1、SHA-2、SHA-3)的设计考虑因素和技术、**代公钥算法(RSA, Diffie-Hellman, ECC)、量子计算机是如何工作的以及为什么它们会威胁**代公钥算法、量子安全公钥算法的构造,以及如何优化使它们实用、人的多因素认证、实时通信(SSL/TLS, SSH, IPsec)、网络安全领域新的应用(电子货币,区块链)、新的密码技术(同态加密,安全多方计算)。本书的读者群体广泛,包括那些设计和评估安全系统的人,以及想要更好地理解这一重要领域的系统管理员和程序员。本书也可以用作研究生或高等本科水平的教科书。
内容简介
本书内容包括网络安全协议和密码学基础知识、密钥和哈希算法(AES、DES、SHA-1、SHA-2、SHA-3)的设计考虑因素和技术、**代公钥算法(RSA, Diffie-Hellman, ECC)、量子计算机是如何工作的以及为什么它们会威胁**代公钥算法、量子安全公钥算法的构造,以及如何优化使它们实用、人的多因素认证、实时通信(SSL/TLS, SSH, IPsec)、网络安全领域新的应用(电子货币,区块链)、新的密码技术(同态加密,安全多方计算)。本书的读者群体广泛,包括从那些设计和评估安全系统的人,到系统管理员和程序员谁想更好地理解这一重要领域。它也可以用作研究生或高等本科水平的教科书。
前言
“没有网络安全就没有国家安全,没有信息化就没有现代化”“网络安全和信息化是一体之两翼、驱动之双轮”……习近平总书记的上述重要论述足见网络安全的重要地位。
我从2013年开始从事网络安全视域下数据安全与隐私保护的相关研究,对主动隐私保护框架及公理化描述体系构建,支持隐私保护的数据采集、挖掘、评估等重要问题进行了系统的研究。适逢2022年清华大学出版社引进英文著作Network Security: Private Communication in a Public World(3rd edition),我带领团队积极应邀参与翻译工作,有幸成为该著作的译者,倍感压力与欣喜: 一是该书之前版次是网络安全方向的经典著作,涉及网络安全和密码学领域的大量经典内容,以及前沿技术,符合团队多年来的研究方向,可作为团队研究成果与国外经典著作结合的一次有益尝试;二是原著作者查理·考夫曼(Charlie Kaufman)以及被誉为“互联网之母”的拉迪亚·珀尔曼(Radia Perlman)博士等的写作风格极具特色,深深地吸引了我和团队,因此希望将自己和团队“啃下”这个大部头著作(英文版含附录共计544页)的心得分享给读者;三是当今世界正经历“百年未有之大变局”,国家安全、网络安全、信息安全面临新形势、新问题,同时互联网已成为人们生活不可分割的一部分,希望通过本书的相关工作,为网络安全的科普以及教学、科研做些贡献。
目录
第1章引言1
1.1观点和产品声明2
1.2本书路线图2
1.3术语说明3
1.4符号标记5
1.5受密码保护的会话5
1.6主动攻击和被动攻击5
1.7法律问题6
1.7.1专利6
1.7.2政府法规7
1.8网络基础知识7
1.8.1网络层7
1.8.2TCP和UDP端口8
1.8.3域名系统9
1.8.4HTTP和URL9
1.8.5网络cookie10
1.9人类的名称标识10
1.10认证和授权11
1.10.1访问控制列表
(ACL)11
1.10.2集中式管理/能力11
1.10.3组11
1.10.4跨组织的组和嵌
套的组12
1.10.5角色13
1.11恶意软件: 病毒、蠕虫、
木马14
1.11.1恶意软件从何
而来15
1.11.2病毒检测器16
1.12安全网关16
1.12.1防火墙17
1.12.2应用级网关/代理18
1.12.3安全隧道19
1.12.4为什么防火墙不起
作用19
1.13拒绝服务(DoS)攻击20
1.14网络地址转换(NAT)21
1.15总结22第2章密码学导论23
2.1引言23
2.1.1密码学的基本原则23
2.1.2密钥23
2.1.3计算复杂性24
2.1.4公布,还是不公布25
2.1.5早期的加密25
2.1.6一次性密码本26
2.2私钥密码27
2.2.1基于不安全信道的
传输27
2.2.2不安全介质上的
安全存储27
2.2.3认证27
2.2.4完整性检验28
2.3公钥密码29
2.3.1基于不安全信道的
传输30
2.3.2不安全介质上的
安全存储30
2.3.3认证31
2.3.4数字签名31
2.4哈希算法32
2.4.1口令哈希32
2.4.2消息完整性32
2.4.3消息指纹33
2.4.4高效数字签名33
2.5破解加密方案33
2.5.1仅密文攻击33
2.5.2已知明文攻击34
2.5.3选择明文攻击35
2.5.4选择密文攻击35
2.5.5侧信道攻击36
2.6随机数36
2.6.1收集熵37
2.6.2生成随机种子37
2.6.3根据种子计算伪随
机数流37
2.6.4定期重新生成种子38
2.6.5随机数的类型38
2.6.6值得注意的错误39
2.7数论39
2.7.1有限域40
2.7.2幂41
2.7.3避免侧信道攻击41
2.7.4密码学所使用元素
的类型42
2.7.5欧几里得算法42
2.7.6中国剩余定理43
2.8作业题44第3章私钥密码46
3.1引言46
3.2分组密码的一般问题46
3.2.1分组大小、密钥大小46
3.2.2完全通用映射46
3.2.3看似随机47
3.3构建实用的分组密码48
3.3.1每轮的密钥48
3.3.2S盒和比特置换48
3.3.3Feistel加密49
3.4选择常量50
3.5数据加密标准(DES)50
3.5.1DES概述51
3.5.2mangler函数51
3.5.3不想要的对称性52
3.5.4DES的特别之处53
3.6多重加密DES53
3.6.1进行加密的次数54
3.6.2为什么是EDE而不
是EEE56
3.7高级加密标准(AES)56
3.7.1高级加密标准的
起源56
3.7.2总览57
3.7.3AES概述58
3.7.4密钥扩展60
3.7.5反向轮次60
3.7.6AES的软件实现60
3.8RC461
3.9作业题62第4章操作模式63
4.1引言63
4.2加密大消息63
4.2.1电子密码本64
4.2.2密码分组链接65
4.2.3计数器模式67
4.2.4XOR加密XOR68
4.2.5带有密文窃取的
XEX70
4.3生成MAC71
4.3.1CBCMAC71
4.3.2CMAC72
4.3.3GMAC73
4.4共同确保隐私性和完整性74
4.4.1带CBCMAC的计
数器74
4.4.2Galois/计数器模式75
4.5性能问题76
4.6作业题76第5章加密哈希78
5.1引言78
5.2生日问题80
5.3哈希函数简史80
5.4哈希表的妙用82
5.4.1数字签名82
5.4.2口令数据库82
5.4.3较大数据块的安全
摘要83
5.4.4哈希链83
5.4.5区块链83
5.4.6难题83
5.4.7比特承诺84
5.4.8哈希树84
5.4.9认证84
5.4.10用哈希计算MAC85
5.4.11HMAC86
5.4.12用密钥和哈希算法
加密88
5.5用分组密码创建哈希88
5.6哈希函数的构造89
5.6.1MD4、MD5、SHA1
和SHA2的构造89
5.6.2SHA3的构造91
5.7填充92
5.7.1MD4、MD5、SHA1和
SHA2256消息填充92
5.7.2SHA3填充规则94
5.8内部的加密算法94
5.8.1SHA1内部的加密
算法94
5.8.2SHA2内部的加密
算法95
5.9SHA3的f函数96
5.10作业题98第6章**代公钥算法100
6.1引言100
6.2模运算100
6.2.1模加法100
6.2.2模乘法101
6.2.3模幂运算102
6.2.4费马定理和欧拉
定理103
6.3RSA103
6.3.1RSA算法103
6.3.2为什么RSA有效104
6.3.3为什么RSA安全104
6.3.4RSA操作的效率105
6.3.5神秘的RSA威胁110
6.3.6公钥密码标准112
6.4DiffieHellman114
6.4.1MITM(中间人)
攻击115
6.4.2防御MITM攻击115
6.4.3安全素数和小亚群
攻击116
6.4.4ElGamal签名118
6.5数字签名算法DSA119
6.5.1DSA算法119
6.5.2这样为什么安全120
6.5.3每个消息的秘密数120
6.6RSA和DiffieHellman的
安全性121
6.7椭圆曲线密码122
6.7.1椭圆曲线Diffie
Hellman123
6.7.2椭圆曲线数字签名
算法124
6.8作业题124第7章量子计算126
7.1什么是量子计算机126
7.1.1结论预览126
7.1.2什么是经典计算机127
7.1.3量子比特和叠加态128
7.1.4作为向量和矩阵的
量子态和门130
7.1.5叠加和纠缠131
7.1.6线性132
7.1.7纠缠量子比特的
操作133
7.1.8幺正性133
7.1.9通过测量进行不可
逆操作134
7.1.10让不可逆经典操作
可逆134
7.1.11通用门集合134
7.2Grover算法136
7.2.1几何描述137
7.2.2如何翻转状态|k〉的
概率幅138
7.2.3如何以均值为轴翻转
所有状态的概率幅139
7.2.4并行化Grover
算法140
7.3Shor算法141
7.3.1为什么指数模n是
周期函数141
7.3.2如何找到ax mod n的周
期以便分解整数n141
7.3.3Shor算法概述142
7.3.4引言——转换为频
率图144
7.3.5转换为频率图的
机制144
7.3.6计算周期146
7.3.7量子傅里叶变换147
7.4量子密钥分发148
7.4.1为什么有时称为量
子加密149
7.4.2量子密钥分发是否
重要149
7.5建造量子计算机有多难150
7.6量子纠错151
7.7作业题153第8章后量子密码155
8.1签名和/或加密方案156
8.1.1NIST安全等级
标准156
8.1.2身份验证156
8.1.3不诚实密文的防御157
8.2基于哈希的签名158
8.2.1*简单的方案——单
比特签名158
8.2.2任意大小消息的
签名158
8.2.3大量消息的签名159
8.2.4确定性树生成161
8.2.5短哈希161
8.2.6哈希链162
8.2.7标准化方案163
8.3基于格的密码165
8.3.1格问题165
8.3.2优化: 具有结构的
矩阵166
8.3.3格加密方案的NTRU
加密系列167
8.3.4基于格的签名170
8.3.5带误差学习171
8.4基于编码的方案174
8.4.1非加密纠错码175
8.4.2奇偶校验矩阵178
8.4.3基于编码的加密公钥
方案178
8.5多变量密码182
8.5.1求解线性方程组182
8.5.2二次多项式183
8.5.3多项式系统183
8.5.4多变量签名系统183
8.6作业题185第9章人类身份认证188
9.1基于口令的身份认证189
9.1.1基于口令的挑战
响应190
9.1.2验证口令190
9.2基于地址的身份认证191
9.3生物特征识别192
9.4加密身份认证协议192
9.5谁正在被认证193
9.6用口令作为密钥193
9.7在线口令猜测193
9.8离线口令猜测196
9.9在多个地方使用相同口令196
9.10需要频繁更改口令197
9.11诱骗用户泄露口令197
9.12Lamport哈希198
9.13口令管理器199
9.14网络cookie200
9.15身份提供商201
9.16身份认证令牌201
9.16.1断开连接的令牌202
9.16.2公钥令牌203
9.17强口令协议205
9.17.1精妙的细节206
9.17.2增强型强口令
协议207
9.17.3安全远程口令
协议207
9.18凭证下载协议208
9.19作业题209第10章可信中间人211
10.1引言211
10.2功能比较211
10.3Kerberos212
10.3.1KDC向Bob介
绍Alice212
10.3.2Alice联系Bob213
10.3.3票证授权票证214
10.3.4域间认证215
10.3.5使口令猜测攻击
变得困难216
10.3.6双TGT协议216
10.3.7授权信息217
10.3.8授权217
10.4PKI217
10.4.1一些术语218
10.4.2证书中的名称218
10.5网站获得域名和证书219
10.6PKI信任模型220
10.6.1垄断模型220
10.6.2垄断加注册机构220
10.6.3授权CA221
10.6.4寡头221
10.6.5无政府状态模型222
10.6.6名称约束222
10.6.7自上而下的名称约
束模型223
10.6.8任意命名空间节点
的多个CA223
10.6.9自下而上的名称
约束223
10.6.10PKIX证书中的
名称约束225
10.7构建证书链226
10.8证书撤销226
10.8.1证书撤销列表227
10.8.2在线证书状态
协议227
10.8.3好列表与坏列表228
10.9PKIX证书中的其他信息229
10.10过期证书问题229
10.11DNS安全扩展230
10.12作业题231第11章通信会话建立233
11.1Alice的单向身份认证233
11.1.1时间戳与挑战235
11.1.2用公钥的Alice
单向认证236
11.2相互认证238
11.2.1反射攻击238
11.2.2相互认证的时
间戳239
11.3数据的完整性/加密240
11.3.1基于共享秘密凭证的
会话密钥240
11.3.2基于公钥凭证的
会话密钥241
11.3.3基于一方公钥的
会话密钥242
11.4nonce类型242
11.5蓄意的MITM244
11.6检测MITM244
11.7层是什么245
11.8完美正向保密247
11.9防止伪造源地址248
11.9.1使Bob在TCP中
是无状态的249
11.9.2使Bob在IPSec中
是无状态的249
11.10端点标识符隐藏250
11.11现场伙伴保证251
11.12并行计算的安排252
11.13会话恢复/多重会话252
11.14可否认性254
11.15协商加密参数254
11.15.1套件与单点254
11.15.2降级攻击255
11.16作业题255第12章IPSec协议258
12.1IPSec安全关联258
12.1.1安全关联数据库259
12.1.2安全策略数据库259
12.1.3IKESA和
子SA259
12.2互联网密钥交换协议260
12.3创建子SA262
12.4AH和ESP262
12.4.1ESP完整性保护263
12.4.2为什么要保护IP
报头263
12.4.3隧道、传输方式264
12.4.4IPv4报头265
12.4.5IPv6报头266
12.5AH267
12.6ESP267
12.7编码的比较269
12.8作业题269第13章SSL/TLS和SSH协议270
13.1使用TCP270
13.2StartTLS270
13.3TLS握手的功能271
13.4TLS 1.2及更早的基本
协议271
13.5TLS 1.3273
13.6会话恢复273
13.7TLS部署的PKI274
13.8安全Shell(SSH)275
13.8.1SSH认证276
13.8.2SSH端口转发277
13.9作业题277第14章电子邮件安全278
14.1分发列表279
14.2存储和转发280
14.3将二进制文件伪装成
文本281
14.4HTML格式的电子邮件282
14.5附件282
14.6垃圾邮件防御283
14.7邮件中的恶意链接284
14.8数据丢失防护284
14.9知道Bob的邮件地址285
14.10自毁,不转发,…285
14.11防止FROM字段的
欺骗285
14.12传输中加密286
14.13端到端签名和加密邮件286
14.14服务器加密287
14.15消息完整性288
14.16不可否认性289
14.17合理否认289
14.18消息流机密性290
14.19匿名291
14.20作业题292第15章电子货币293
15.1eCash293
15.2离线eCash294
15.3比特币296
15.3.1交易297
15.3.2比特币地址297
15.3.3区块链298
15.3.4账本298
15.3.5挖矿299
15.3.6区块链分叉300
15.3.7为什么比特币如
此耗能301
15.3.8完整性检查: 工作量
证明与数字签名301
15.3.9一些问题301
15.4电子货币钱包302
15.5作业题302第16章密码学技巧304
16.1秘密共享304
16.2盲签名305
16.3盲解密305
16.4零知识证明306
16.4.1图同构ZKP306
16.4.2平方根知识的
证明307
16.4.3非交互式ZKP308
16.5群签名309
16.5.1一些不太重要的
群签名方案309
16.5.2环签名310
16.5.3直接匿名证明312
16.5.4增强隐私ID312
16.6电路模型313
16.7安全多方计算313
16.8全同态加密314
16.8.1自举315
16.8.2易于理解的方案316
16.9作业题317第17章约定俗成318
17.1错误理解318
17.2完美正向保密性319
17.3定期更改加密密钥319
17.4没有完整性保护就不要
进行加密320
17.5在一个安全会话上多路复
用流320
17.5.1拼接攻击321
17.5.2服务类别321
17.5.3不同的密码算法322
17.6使用不同的密钥322
17.6.1握手的发起方和响
应方322
17.6.2加密和完整性322
17.6.3在安全会话的每个
方向323
17.7使用不同的公钥323
17.7.1不同目的用不同
密钥323
17.7.2用不同的密钥进
行签名和加密323
17.8建立会话密钥324
17.8.1让双方贡献主
密钥324
17.8.2不要只让一方决
定密钥324
17.9在进行口令哈希时常量
中的哈希325
17.10使用HMAC而不是简单
的密钥哈希325
17.11密钥推导326
17.12在协议中使用nonce326
17.13产生不可预测的随机数327
17.14压缩327
17.15*小设计与冗余设计327
17.16过高估计密钥尺寸328
17.17硬件随机数生成器328
17.18在数据末尾加上校验和329
17.19前向兼容性329
17.19.1选项329
17.19.2版本号330词汇表332
-
造神:人工智能神话的起源和破除 (精装)
¥49.4¥88.0 -
人人都能学AI
¥48.6¥68.0 -
过程控制技术(第2版高职高专规划教材)
¥33.3¥38.0 -
系统性创新手册(管理版)
¥42.6¥119.0 -
人工智能
¥20.3¥55.0 -
WPS OFFICE完全自学教程(第2版)
¥97.3¥139.0 -
智能视频目标检测与识别技术
¥43.5¥59.0 -
人工智能基础及应用
¥33.6¥48.0 -
深入浅出软件架构
¥117.2¥186.0 -
中国通用人工智能发展报告(2024):生成式人工智能的发展与创新(仅供馆配)
¥89.7¥138.0 -
软件设计的哲学(第2版)
¥51.3¥69.8 -
大数据技术导论(第2版)
¥28.9¥41.0 -
人工智能的底层逻辑
¥55.5¥79.0 -
剪映+PREMIERE+AIGC 短视频制作速成
¥73.5¥98.0 -
剪映AI
¥56.4¥88.0 -
数据采集与处理
¥36.4¥49.8 -
PLC结构化文本编程(第2版)
¥57.9¥79.0 -
中小型网络组建与管理
¥30.7¥43.0 -
上海市老年教育推荐用书:老年人智慧生活(进阶篇)
¥32.5¥45.0 -
上海市老年教育推荐用书:老年人智慧生活(初级篇)
¥29.3¥45.0