編輯推薦
密碼學原本是一門古老的學科,在過去很多年裡和人們的生產生活關係也不大。但隨著Internet和電子商務的出現和普及,密碼學正逐漸走入人們生活的方方面面,為人們的信息安全提供著保駕護航的作用。
從巨觀上來看,密碼學對電子商務的發展起到了毋庸置疑的促進作用,因此,密碼技術的進步間接地促進了我國經濟的進步,同時,密碼學還被廣泛套用到電子政務、物聯網等各個領域,為社會的發展帶來了巨大的社會效益和經濟效益。
為了培養掌握密碼學及技術的專門人才,很多高等院校的計算機科學與技術、信息安全、網路工程、信息管理等專業都開設有密碼學方面的課程,但密碼學原理只有與具體的套用技術結合才能產生實用價值。因此,作者在多年的教學實踐中發現,密碼學教學在講授基本原理的同時,還應側重於講授密碼學在電子商務、物聯網等領域的套用,以提高學生的實際套用能力和學習這門課程的興趣。
同時,學習密碼學的不同套用還能使學生了解密碼學的發展趨勢,例如,由於計算和存儲能力的差別,密碼學在電子商務安全和物聯網安全中的套用是顯著不同的,在電子商務安全中,公鑰密碼算法被大量使用,以實現身份認證、簽名等需求,而在物聯網安全協定中,即使是身份認證,也一般採用對稱密碼和散列函式來實現,特別是輕量級分組加密算法。因此,密碼算法具有向重量級和輕量級兩頭髮展的趨勢。
內容簡介
本書按照密碼學的知識結構及密碼學的各種安全套用,全面介紹了密碼學的基本原理、算法和最新的套用。對密碼學的原理和套用做了詳細通俗且符合認知邏輯的闡述。本書分為11章,內容包括信息安全概述、密碼學基礎、數字簽名、密鑰管理和密鑰分配、認證技術、數字證書和PKI、電子商務安全協定、電子支付的安全、移動電子商務安全、物聯網安全和信息安全管理的內容。
本書可作為高等院校計算機科學與技術、電子商務、信息安全、信息系統與信息管理等專業本科生的教材,也可供從事密碼學教學、科研和管理工作的相關人員作為參考用書。
目錄
第1章 信息安全... 10
1.1 信息安全概況... 10
1.1.1 信息安全對電子商務發展的影響... 10
1.1.2威脅網路信息安全的案例*. 11
1.1.3網路信息安全的組成... 13
1.2 信息安全的基本需求... 14
1.2.1 信息安全面臨的威脅... 14
1.2.2 信息安全要素... 16
1.2.3 信息安全的特點... 17
1.3 信息安全體系結構... 18
1.3.1安全體系結構層次模型... 18
1.3.2 信息安全技術... 19
1.3.3 信息安全管理架構... 20
1.3.4 我國信息安全現狀分析*. 22
習題... 23
第2章 密碼學基礎... 25
2.1 密碼學概述... 25
2.1.1 密碼學的基本概念... 25
2.1.2 密碼體制的分類... 27
2.1.3 密碼學的發展歷程... 28
2.1.4 密碼分析與密碼系統的安全性... 28
2.2 對稱密碼體制... 30
2.2.1 古典密碼... 30
2.2.2 分組密碼的設計... 36
2.2.3 數據加密標準(DES) 37
2.2.4 其他分組密碼體制... 39
2.2.5 流密碼... 40
2.3 密碼學的數學基礎... 42
2.3.1 數論的基本概念... 42
2.3.2 歐拉定理與費馬定理... 45
2.3.3 歐幾里得(Euclid)算法... 45
2.3.4 離散對數... 47
2.3.5 群和有限域... 48
2.4 公鑰密碼體制... 49
2.4.1 公鑰密碼體制的基本思想... 50
2.4.2 RSA公鑰密碼體制... 51
2.4.3 ElGamal算法... 54
2.4.4 橢圓曲線密碼體制... 55
2.5 公鑰密碼體制解決的問題... 59
2.5.1 密鑰分配... 59
2.5.2密碼系統密鑰管理問題... 61
2.5.3 數字簽名問題... 62
2.6數字信封... 63
2.7單向散列函式... 64
2.7.1 單向散列函式的性質... 64
2.7.2 對散列函式的攻擊*. 64
2.7.3 散列函式的設計及MD5算法... 66
2.7.4 散列函式的分類... 68
2.7.5 散列鏈... 68
習題... 69
第3章 數字簽名... 71
3.1 數字簽名概述... 71
3.1.1 數字簽名的特點... 71
3.1.2 數字簽名的過程... 72
3.2 數字簽名的算法實現... 73
3.2.1 RSA數字簽名算法... 73
3.2.2 ElGamal數字簽名算法... 74
3.2.3 Schnorr簽名體制... 75
3.3 前向安全數字簽名... 76
3.4 特殊的數字簽名... 78
3.4.1盲簽名... 78
3.4.2 群簽名和門限簽名... 80
3.4.3 數字時間戳... 81
習題... 82
第4章 密鑰管理與密鑰分配... 83
4.1 密鑰管理... 83
4.1.1 密鑰的層次結構... 83
4.1.2 密鑰的生命周期... 84
4.2 密鑰的分配... 85
4.2.1 對稱密碼體制的密鑰分配... 85
4.2.2 公鑰密碼體制的密鑰分配... 87
4.2.3 用公鑰密碼體制分配對稱密鑰... 88
4.2.4 Diffie-Hellman密鑰交換算法... 89
4.3 密鑰分配的新技術... 91
4.3.1 量子密碼學... 91
4.3.2信息隱藏技術... 93
習題... 94
第5章 認證技術... 95
5.1 訊息認證... 95
5.1.1對稱密碼體制實現認證... 95
5.1.2公鑰密碼體制實現認證... 96
5.1.3 基於散列函式的訊息認證... 97
5.1.4 基於訊息認證碼的訊息認證... 98
5.1.5 數字簽密... 100
5.2 身份認證... 100
5.2.1 身份認證的依據... 100
5.2.2 身份認證系統的組成... 101
5.2.3 身份認證的分類... 101
5.3 口令機制... 102
5.3.1 口令的基本工作原理... 102
5.3.2 對口令機制的改進... 103
5.3.3 對付重放攻擊的措施... 105
5.3.4基於挑戰-應答的口令機制... 110
5.3.5口令的維護和管理措施... 111
5.4 常用的身份認證協定... 112
5.4.1 一次性口令... 112
5.4.2 零知識證明... 114
5.4.3 認證協定設計的基本要求... 115
5.4.4 其他身份認證的機制... 116
5.5 單點登錄技術*. 118
5.5.1 單點登錄的好處... 118
5.5.2 單點登錄系統的分類... 119
5.5.3 單點登錄的實現方式... 120
5.5.4 Kerberos認證協定... 121
5.5.5 SAML標準... 125
習題... 129
第6章 數字證書和PKI 131
6.1 數字證書... 131
6.1.1 數字證書的概念... 131
6.1.2 數字證書的原理... 132
6.1.3 數字證書的生成步驟... 133
6.1.4 數字證書的驗證過程... 135
6.1.5 數字證書的內容和格式... 138
6.1.6 數字證書的類型... 139
6.2 數字證書的功能... 140
6.2.1 數字證書用於加密和簽名... 140
6.2.2 利用數字證書進行身份認證... 142
6.3 公鑰基礎設施(PKI) 143
6.3.1 PKI的組成和部署... 144
6.3.2 PKI管理機構——CA.. 146
6.3.3 註冊機構——RA.. 149
6.3.4證書/CRL存儲庫... 150
6.3.5 PKI的信任模型... 151
6.3.6 PKI的技術標準*. 153
6.4 個人數字證書的使用... 154
6.4.1 申請數字證書... 154
6.4.2 查看個人數字證書... 155
6.4.3 證書的導入和導出... 156
6.4.4 USB Key的原理... 159
6.4.5 利用數字證書實現安全電子郵件... 159
6.5 安裝和使用CA伺服器... 163
習題... 167
第7章 電子商務安全協定... 169
7.1 SSL協定概述... 169
7.2 SSL協定的工作過程... 170
7.2.1 SSL握手協定... 170
7.2.2 SSL記錄協定... 174
7.2.3 SSL協定的套用模式... 175
7.2.4 為IIS網站啟用SSL協定... 177
7.3 SET協定... 179
7.3.1 SET協定概述... 179
7.3.2 SET系統的參與者... 180
7.3.3 SET協定的工作流程... 181
7.3.4 對SET協定的分析... 185
7.4 3-D Secure協定及各種協定的比較... 186
7.4.1 3-D Secure協定... 186
7.4.2 SSL與SET協定的比較... 187
7.4.3 SSL在網上銀行的套用案例... 188
7.5 IPSec協定... 189
7.5.1 IPSec協定概述... 189
7.5.2 IPSec的體系結構... 191
7.5.3 IPSec的工作模式... 192
7.6 虛擬專用網VPN.. 193
7.6.1 VPN概述... 194
7.6.2 VPN的類型... 195
7.6.3 VPN的關鍵技術... 196
7.6.4 隧道技術*. 196
習題... 198
第8章 電子支付的安全... 200
8.1 電子支付安全概述... 200
8.1.1 電子支付與傳統支付的比較... 200
8.1.2 電子支付系統的分類... 201
8.1.3 電子支付的安全性需求... 202
8.2 電子現金... 202
8.2.1 電子現金的基本特性... 203
8.2.2 電子現金系統中使用的密碼技術... 204
8.2.3 電子現金的支付模型和實例... 204
8.3電子現金安全需求的實現... 207
8.3.1 不可偽造性和獨立性... 207
8.3.2 匿名性... 207
8.3.3 多銀行性... 210
8.3.4 不可重用性... 210
8.3.5 可轉移性... 211
8.3.6 可分性... 212
8.3.7 電子現金的發展趨勢... 213
8.4 電子支票*. 214
8.4.1電子支票的支付過程... 214
8.4.2 電子支票的安全方案和特點... 215
8.4.3 NetBill電子支票... 216
8.5 微支付... 217
8.5.1 微支付的交易模型... 218
8.5.2 基於票據的微支付系統... 219
8.5.3 MicroMint微支付系統... 222
8.5.4 基於散列鏈的微支付模型... 224
8.5.5 Payword微支付系統... 225
習題... 228
第9章 移動電子商務的安全... 229
9.1 移動電子商務的實現技術... 229
9.1.1無線套用通信協定(WAP) 230
9.1.2 WAP的套用模型和結構... 231
9.1.3行動網路技術... 234
9.2移動電子商務面臨的安全威脅... 235
9.2.1 無線網路面臨的安全威脅... 235
9.2.2 移動終端面臨的安全威脅... 237
9.2.3 移動商務管理面臨的安全威脅... 238
9.3 移動電子商務的安全需求... 239
9.4 移動電子商務安全技術... 240
9.4.1 無線公鑰基礎設施(WPKI) 240
9.4.2 WPKI與PKI的技術對比... 243
9.4.3 WTLS協定... 245
9.4.4 無線網路的物理安全技術... 249
習題... 250
第10章 物聯網的安全... 252
10.1 物聯網的組成和工作原理... 252
10.1.1 物聯網的組成... 252
10.1.2 RFID系統的組成... 254
10.1.3 RFID系統的防碰撞方法... 257
10.2 RFID系統的安全... 257
10.2.1 RFID的安全性隱患... 258
10.2.2 RFID系統安全需求... 258
10.2.3 RFID系統攻擊模式... 258
10.2.4 RFID系統現有的安全機制... 259
10.3 無線感測器網路的安全... 262
10.3.1 無線感測器網路概述... 262
10.3.2 無線感測器網路的安全需求... 265
10.3.3 無線感測器網路的攻擊與防禦... 266
10.3.4 無線感測器網路的密鑰管理... 268
10.3.5 無線感測器網路安全協定SPINS. 270
習題... 272
第11章 信息安全管理... 273
11.1信息安全管理體系... 273
11.1.1 信息安全管理的內容... 273
11.1.2 信息安全管理策略... 274
11.1.3 安全管理的PDCA模型... 275
11.2 信息安全評估... 276
11.2.1 信息安全評估的內容... 276
11.2.2 安全評估標準... 277
11.2.3 信息管理評估標準... 278
11.3 信息安全風險管理... 279
11.3.1 風險管理概述... 279
11.3.2 風險評估... 280
習題... 282
參考文獻 283