網絡密碼原理與實踐

顧純祥,鄭永輝,石雅男

  • 出版商: 科學出版
  • 出版日期: 2024-08-01
  • 定價: $354
  • 售價: 8.5$301
  • 語言: 簡體中文
  • 頁數: 222
  • ISBN: 7030792750
  • ISBN-13: 9787030792754
  • 下單後立即進貨 (約4週~6週)

  • 網絡密碼原理與實踐-preview-1
  • 網絡密碼原理與實踐-preview-2
  • 網絡密碼原理與實踐-preview-3
  • 網絡密碼原理與實踐-preview-4
  • 網絡密碼原理與實踐-preview-5
網絡密碼原理與實踐-preview-1

相關主題

商品描述

本書系統地介紹網絡密碼的理論與分析實踐,共12章,由三部分內容組成。第一部分介紹應用密碼學基礎,第二部分系統闡述各主流密碼協議的基本原理和麵臨的安全挑戰,第三部分介紹一些典型場景下的加密機制及安全分析技術。
  本書的特色主要體現在兩方面:一是突出網絡安全體系中的密碼技術,註重對密碼原理和安全的深入分析;二是突出對安全性的分析,從網絡空間安全對抗博弈的視角介紹網絡密碼基本原理、核心技術和最新科研成果,展現了網絡密碼技術的對抗性和系統性。

目錄大綱

目錄
第一部分 應用密碼學基礎
第1章 網絡密碼算法 1
1.1 密碼學基本原理 1
1.1.1 保密通信系統 1
1.1.2 密碼體制分類 2
1.1.3 密碼分析概述 3
1.2 分組密碼 4
1.2.1 DES算法 4
1.2.2 AES算法 11
1.2.3 分組密碼的工作模式 16
1.3 公鑰密碼 19
1.3.1 公鑰密碼基本原理 19
1.3.2 RSA算法 20
1.4 Hash 函數 21
1.4.1 迭代Hash函數 22
1.4.2 SHA-1算法 23
1.5 數字簽名 26
1.5.1 數字簽名概述 26
1.5.2 數字簽名標準 27
1.6 橢圓曲線公鑰密碼 28
1.6.1 橢圓曲線數學基礎 29
1.6.2 橢圓曲線密碼算法 30
延伸閱讀:國家商用密碼標準 32
習題 32
第2章 身份認證與密鑰交換協議 33
2.1 認證技術 33
2.1.1 認證技術概述 33
2.1.2 “挑戰-響應”機制 34
2.2 消息認證 35
2.2.1 消息認證碼 35
2.2.2 CMAC算法 36
2.2.3 HMAC算法 37
2.3 身份認證 37
2.3.1 口令認證 38
2.3.2 密碼設備認證 41
2.3.3 生物特徵認iE 42
2.3.4 細素認證 44
2.4 密鑰交換協議 45
2.4.1 Diffie-Hellman密鑰交換協議 45
2.4.2 站到站密鑰交換協議 47
2.4.3 SIGMA密鑰交換協議 48
延伸閱讀:基於用戶行為特徵的隱式認證 49
習題 50
第3章 數字證書與公鑰基礎設施 51
3.1 數字證書 51
3.1.1 數字證書簡介 51
3.1.2 X.509數字證書標準 52
3.2 基於PKI的數字證書管理體系 52
3.3 PKI的標準規範 54
3.3.1 PKCS相關標準 54
3.3.2 其他相關標準 54
3.3.3 數字證書相關的文件類型 55
3.3.4 PKIX 簡介 55
3.4 Windows操作系統的證書管理 56
3.4.1 Windows操作系統數字證書管理 56
3.4.2 Windows Server CA組件 58
延伸閱讀:Java程序開發環境JDK的數字證書管理 67
習題 69
第二部分 網絡安全協議原理與分析
第4章 數據鏈路層PPTP原理與分析 70
4.1 PPTP規範概述 70
4.1.1 PPTP的連接控制協議 71
4.1.2 PPTP隱道封裝 71
4.2 PPTP的身份認證 72
4.2.1 MS-CHAP vl協議 73
4.2.2 MS-CHAPv2協議 73
4.3 MPPE加密協議 74
4.4 PPTP-VPN分析案例 76
4.4.1 針對CHAP vl的分析 76
4.4.2針對CHAP v2的暴力破解 79
延伸閱讀:L2F和L2TP協議 79
習題 80
第5章 IPSec協議原理與分析 81
5.1 IPSec協議概述 81
5.2 安全關聯和安全策略 82
5.3 Internet密鑰交換IKE協議 83
5.3.1 ISAKMP 協議 83
5.3.2 IKEvl 協議 85
5.3.3 IKEv2 協議 90
5.4 認證頭AH協議 91
5.5 封裝安全載荷ESP協議 93
5.6 IPSec協議實現及應用 94
5.7 IPsec協議安全分析案例 95
5.7.1 中間人條件下的PSK求解 95
5.7.2 針對IKE協議中RSA加密的Oracle攻擊 96
延伸閱讀:Turmoil數據監控網絡 98
習題 98
第6章 傳輸層SSL/TLS協議原理與分析 99
6.1 SSL/TLS 協議簡介 99
6.2 SSL/TLS 握手協議 100
6.2.1 TLS 1.0 握手協議 100
6.2.2 TLS1.3 握手協議 103
6.2.3 SSL/TLS 密鑰派生 103
6.3 SSL/TLS 記錄協議 104
6.4告警協議和密碼規格變更協議 106
6.5 SSL/TLS協議典型實現 106
6.6 SSL/TLS協議安全分析案例 107
6.6.1 SSL/TLS協議Heartbleed漏洞 107
6.6.2重新協商攻擊 107
6.6.3 POODLE攻擊 110
6.6.4偽隨機數生成器攻擊 111
延伸閱讀:SSL/TLS協議實現狀態機推演 112
習題 114
網絡密碼原理與實踐
第7章 SSH協議原理與分析 115
7.1 SSH協議簡介 115
7.2 SSH協議規範 115
7.2.1 SSH協議框架 115
7.2.2 SSH協議交互過程 116
7.3 SSH協議應用及工具 118
延伸閱讀:SSH分析案例 120
習題 121
第8章 無線局域網密碼協議原理與分析 122
8.1 802.11i標準和WPA/WPA2概述 122
8.2 802.11i基礎框架 123
8.3 認證機制 124
8.3.1 企業級認證 124
8.3.2 預共享密鑰認證 126
8.4 密鑰管理 127
8.4.1 密鑰結構 127
8.4.2 EAPOL四次握手協議 127
8.5 數據保護 128
8.5.1 TKIP 128
8.5.2 CCMP協議 130
8.6 無線局域網安全分析案例 132
8.6.1 De-Authentication攻擊 132
8.6.2 腦站攻擊 132
8.6.3 WPAAVPA2-PSK模式Wi-Fi口令分析 133
8.6.4 企業模式的認證突破 134
延伸閱讀:KRACK攻擊和WPA3標準 135
習題 136
第三部分 網絡密碼系統分析實踐
第9章 Windows操作系統密碼應用 137
9.1 Windows身份認證 137
9.1.1 Windows身份認證概述 137
9.1.2 NTLM認證 138
9.1.3 Kerberos 認證 139
9.2 Windows 數據保護 141
9.2.1 EFS加密文件系統 141
9.2.2 BitLocker驅動器加密 143
9.3 Windows 密碼學接口 145
9.3.1 Crypto API 145
9.3.2 CSP 147
延伸閱讀:Windows Hello和TPM 150
習題 151
第10章 Telegram即時通信軟件安全機制分析 152
10.1 Telegram安全機制簡介 152
10.2 Telegram用戶註冊與通信加密 153
10.2.1用戶註冊及初始化 154
10.2.2 Telegram 常規通信 155
10.2.3 Telegram 秘密通信 157
10.3 Telegram 用戶口令認證 159
延伸閱讀:Telegram安全研究 160
習題 161
第11章 典型壓縮軟件加密機制分析 162
11.1 WinRAR加密原理與分析 162
11.1.1 WinRAR壓縮文件格式 162
11.1.2 WinRAR 加密機制 166
11.2 WinZip加密原理與分析 169
11.2.1 WinZip壓縮文件格式 170
11.2.2 ZIP 加密機制 175
11.3 口令分析研究 178
11.3.1 口令分析研究概述 179
11.3.2 PCFG 口令猜測算法 180
11.3.3 Markov 口令猜測算法 184
延伸閱讀:口令分析與人工智能 186
習題 187
第12章 OpenSSL開源項目及編程入門 188
12.1 OpenSSL 簡介 188
12.2 OpenSSL 安裝 189
12.2.1 Linux 安裝 OpenSSL 189
12.2.2 Windows 安裝 OpenSSL 191
12.3 OpenSSL命令行應用 193
12.3.1 對稱密碼算法使用 193
12.3.2 公鑰加密算法使用 196
12.3.3 數字證書使用 199
12.3.4 Hash算法使用 202
12.4 OpenSSL編程及常用接口 204
12.4.1 OpenSSL編程環境配置 204
12.4.2 對稱密碼算法編程接口 208
12.4.3 公鑰加密算法編程接口 213
12.4.4 Hash算法編程接口 216
延伸閱讀:支持國密算法的OpenSSL分支GmSSL 218
習題 219
參考文獻 220