密码工程实践指南

密码工程实践指南"

作者:冯登国译
ISBN:9787900637185
定价:¥53
字数:千字
页数:
出版时间:2001.10.01
开本:
版次:1-A
装帧:
出版社:清华大学出版社
简介

本书通过一些浅显的语言的介绍,向读者揭开密码学的神秘面纱,书中解释了两种密码技术——对称秘钥和公开秘钥,并说明了他们之间的区别和当前的相关标准和实现,同时还通过不同的实际案例分析了应用密码技术成败的关键。

前言

欢迎阅读RSA Press出版的第二本书——RSA信息安全公司的《密码工程实践指南》。

Internet与人们日常生活的联系越来越密切,网络安全也迫在眉睫。任何一个参与在线活动的组织必须评估和控制与他们的活动相关的网络安全风险。有效地使用密码技术是网络安全风险控制策略的核心。本书指导一个组织(企业或事业单位等)正确、可靠地使用密码学网络安全技术,以保护该组织最宝贵的资产——数据——的保密性、安全性和完整性。

随着重要的技术、商业和法律事件频频发生,密码学进入了一个令人振奋的时代。本书能帮助读者更好地了解这些事件背后的技术问题。

2001年1月,美国政府宣布彻底放松对强密码出口的限制。这一决定允许美国公司现在可以同世界上其他国家的公司在密码商业上竞争。本书所讨论的许多算法以前在美国被视为机密,受到严格的出口限制。

2000年9月,RSA算法的专利——据说是密码学中最重要的专利——到期了。现在任何一个公司或者个人都可以实现这个算法,这进一步增加了这一计算机史上最广为传播的技术的知名度。

2000年10月,美国国家标准与技术研究所宣布了高级加密标准(Advanced Encryption Standard, AES)优胜者的选择程序,这是一个由两位比利时研究人员发明的称为Rijndael的算法。AES算法的目的是取代古老的、越来越容易受到攻击的数据加密标准(Data Encryption Standard, DES)算法。在近期内,AES有望成为该类算法中应用最为广泛的算法。

以密码学为基础的网络安全技术出现了很多新的选择,安全技术工业在短期内也得到了蓬勃发展。从密码学硬件的新发展到公开密钥基础设施中个人智能卡的使用,这些工业继续扩大了网络安全风险解决方案的可选择范围。本书在网络安全的核心密码技术方面为读者提供了坚实的基础,包括前面提到的RSA、AES和DES以及很多其他的技术,然后在此基础上探讨了这些技术在实际应用和边沿技术中的用途。

虽然本书的确讨论了密码学的数学基础,但是其主要目的仍在于这些技术在熟知的现实生活中的应用。本书运用系统分析法探讨了如何把密码学应用到网络安全中,说明了网络安全所提供的保护程度是保护链中最薄弱的环节。

我们希望读者能喜欢本书以及RSA Press出版的其他图书。欢迎读者提出批评和建议。关于RSA信息安全公司的更多信息,请访问网站www.rsasecurity.com;关于RSA Press的情况可以访问www.rsapress.com。

目录

序1

译者序3

鸣谢5

前言7

致谢9

序言11

作者简介13

第1章密码学的用途1

1.1计算机操作系统提供的安全2

1.1.1操作系统工作原理2

1.1.2默认的操作系统安全:权限3

1.1.3攻击口令字4

1.2绕过操作系统的攻击6

1.2.1数据恢复攻击6

1.2.2内存重构攻击7

1.3用密码学来加强保护10

1.4密码学在数据安全中的作用11

第2章对称密钥密码学13

2.1一些密码学术语16

2.2密钥18

2.3密钥的必要性19

2.4生成密钥20

2.4.1随机数发生器24

2.4.2伪随机数发生器25

2.5攻击加密的数据27

2.5.1攻击密钥27

2.5.2攻破算法32

2.5.3度量攻破消息所花费的时间34

2.6对称算法:密钥表34

2.7对称算法:分组密码和流密码35

2.7.1分组密码35

2.7.2流密码37

2.7.3分组密码与流密码的比较41

2.8数字加密标准42

2.9三重DES43

2.10商业DES替代者45

2.10.1高级加密标准45

2.11总结46

2.12现实实例:Oracle数据库47

第3章对称密钥管理48

3.1基于口令字的加密49

3.1.1编程方便性55

3.1.2攻破PBE57

3.1.3降低对口令字攻击的速度58

3.1.4好口令字60

3.1.5口令字生成器61

3.2基于硬件的密钥存储63

3.2.1令牌63

3.2.2密码加速器67

3.2.3硬件设备和随机数69

3.3生物统计学69

3.4总结70

3.5现实示例70

3.5.1Keon桌面系统70

3.5.2其他产品72

第4章密钥分发问题与公钥密码学73

4.1预先共享密钥75

4.1.1该方案的问题76

4.2使用可信的第三方77

4.2.1该方案的问题79

4.3公钥密码学与数字信封80

4.4安全问题83

4.4.1攻破公钥算法84

4.5公钥密码学历史85

4.6公钥密码系统的工作原理86

4.6.1RSA算法89

4.6.2DH算法96

4.6.3ECDH算法101

4.7算法比较107

4.7.1安全性107

4.7.2密钥长度109

4.7.3性能110

4.7.4传输长度111

4.7.5互操作性111

4.8保护私钥112

4.9将数字信封用于密钥恢复112

4.9.1通过可信任的第三方的密钥恢复114

4.9.2通过一组托管者的密钥恢复115

4.9.3使用门限方案的密钥恢复116

4.9.4门限方案的工作原理119

4.10总结121

4.11现实示例121

第5章数字签名124

5.1数字签名的惟一性125

5.2消息摘要128

5.2.1碰撞131

5.2.2三个重要的摘要算法133

5.2.3大块数据的表示134

5.2.4数据完整性138

5.3再谈数字签名139

5.4试图欺骗142

5.5实现认证、数据完整性和非否认143

5.6理解算法144

5.6.1RSA145

5.6.2DSA145

5.6.3ECDSA147

5.7算法比较147

5.7.1安全性148

5.7.2性能148

5.7.3传输长度149

5.7.4互操作性149

5.8保护私钥150

5.9证书简介150

5.10密钥恢复153

5.11总结153

5.12现实示例154

第6章公钥基础设施与X.509标准155

6.1公钥证书156

6.1.1惟一标识符158

6.1.2标准的版本3证书扩展项158

6.1.3实体名字161

6.1.4ASN.1表示法和编码162

6.2PKI的构成163

6.2.1证书颁发机构(CA)163

6.2.2注册机构(RA)164

6.2.3证书164

6.2.4密钥恢复服务器165

6.2.5管理协议166

6.2.6操作协议167

6.3注册和颁发证书167

6.4吊销证书168

6.4.1证书吊销列表(CRL)169

6.4.2挂起证书173

6.4.3机构吊销列表(ARL)173

6.5信任模型174

6.5.1认证层次结构175

6.5.2交叉认证176

6.5.3X.509证书链177

6.5.4推模型与拉模型178

6.6管理密钥对179

6.6.1生成密钥对179

6.6.2保护私钥180

6.6.3管理多个密钥对181

6.6.4更新密钥对182

6.6.5保存密钥对的历史记录182

6.7实施PKI183

6.8PKI的未来184

6.8.1漫游证书184

6.8.2属性证书185

6.9证书策略与认证实施说明(CPS)186

6.10总结188

6.11现实示例188

6.11.1Keon证书服务器188

6.11.2Keon Web护照189

第7章网络层和传输层安全协议190

7.1Internet安全协议191

7.1.1IP Sec安全体系结构191

7.1.2IPSec服务191

7.2认证头协议192

7.2.1完整性校验值的计算193

7.2.2传输模式和隧道模式194

7.3封装安全载荷协议195

7.3.1加密算法197

7.3.2传输模式和隧道模式中的ESP197

7.4安全关联198

7.5安全数据库201

7.5.1安全策略数据库201

7.5.2安全关联数据库202

7.6密钥管理203

7.7安全套接字协议层206

7.8会话和连接状态207

7.9记录层协议208

7.10更改密码规范协议210

7.11警告协议210

7.12握手协议211

7.12.1Client Hello消息212

7.12.2Server Hello消息213

7.12.3Server Certificate消息214

7.12.4Server Key Exchange消息215

7.12.5Certificate Request消息215

7.12.6Server Hello Done消息215

7.12.7Client Certificate消息215

7.12.8Client Key Exchange消息215

7.12.9Certificate Verify消息216

7.12.10Finished消息217

7.12.11结束会话和连接217

7.12.12会话重用217

7.12.13密码计算218

7.12.14加密和认证算法218

7.13总结219

7.14现实示例219

第8章应用层安全协议221

8.1S/MIME221

8.1.1概述222

8.1.2S/MIME的功能222

8.1.3密码算法223

8.1.4S/MIME消息224

8.1.5增强的安全服务229

8.1.6互操作性230

8.2安全电子交易(SET)230

8.2.1商业需求231

8.2.2SET的特点232

8.2.3SET参与者232

8.2.4双重签名234

8.2.5SET证书235

8.2.6支付处理236

8.3总结239

8.4现实示例240

第9章硬件解决方案:克服软件的限制241

9.1密码加速器241

9.2认证令牌243

9.2.1令牌形状因子243

9.2.2非接触式令牌244

9.2.3接触式令牌247

9.3智能卡248

9.3.1智能卡标准248

9.3.2智能卡类型249

9.3.3读卡器和终端250

9.4Java卡251

9.4.1历史和标准252

9.4.2Java卡操作252

9.5其他Java令牌253

9.6生物统计学253

9.6.1生物统计学系统概述254

9.6.2识别方法256

9.6.3生物统计学精确度259

9.7组合各种认证方法260

9.8总结261

9.9厂商262

第10章关于数字签名的其他话题263

10.1法律途径264

10.2美国律师协会的法律指南265

10.3与数字签名有关的法律概念265

10.3.1非否认266

10.3.2认证267

10.3.3手写签名与数字签名268

10.4使用数字签名的先决条件268

10.4.1公钥基础设施(PKI)269

10.4.2密钥吊销的控制269

10.4.3时戳269

10.5现行的和即将公布的立法270

10.6法律上不确定性的处理274

10.7总结274

10.8现实示例275

第11章失败的实施——非法闯入276

11.1估计损失276

11.2安全威胁的种类277

11.2.1数据的非授权泄漏278

11.2.2数据的非授权修改278

11.2.3非授权访问279

11.2.4网络通信泄漏279

11.2.5网络通信欺骗280

11.3识别入侵者281

11.3.1内部人员281

11.3.2黑客281

11.3.3恐怖分子281

11.3.4外国情报部门282

11.3.5黑客激进分子282

11.3.6入侵者的知识283

11.4案例分析283

11.4.1传输中的数据283

11.4.2静态的数据284

11.4.3认证285

11.4.4实施286

11.5信息安全:法律实施287

11.6总结287

第12章成功的实施——遵从标准289

12.1安全服务与机制289

12.1.1认证290

12.1.2保密性291

12.1.3完整性292

12.1.4非否认性292

12.2标准、指南和法规292

12.2.1Internet工程任务组293

12.2.2ASNI X9293

12.2.3国家标准技术研究所294

12.2.4公共准则295

12.2.5健康保险信息标准化法案295

12.3开发者帮助296

12.3.1保险296

12.3.2安全研究297

12.4案例分析297

12.4.1实现298

12.4.2认证298

12.4.3静态数据299

12.4.4传输中的数据300

12.5总结300

附录A比特、字节、十六进制和ASCII码302

附录BASN.1子集(BER和DER)非专业人员指南308

附录C进一步的技术细节348

作者简介

编辑推荐

作者寄语

电子资料

www.luweidong.cn

下一个