第1章 引言
1.1 攻击、服务和机制
1.1.1 服务
1.1.2 机制
1.1.3 攻击
1.2 对安全的攻击
1.2.1 被动攻击
1.2.2 主动攻击
1.3 安全服务
1.3.1 机密性
1.3.2 鉴别
1.3.3 完整性
1.3.4 不可抵赖
1.3.5 访问控制
1.3.6 可用性
1.4 网络安全模型
1.5 本书概要
1.6 推荐读物
附录1A Internet和Web资源
本书的Web站点
其他Web站点
USENET新闻组
第一部分 常规加密
第2章 常规加密的经典技术
2.1 常规加密模型
2.1.1 密码编码学
2.1.2 密码分析
2.2 隐写术
2.3 经典加密技术
2.3.1 替代技术
2.3.2 置换技术
2.3.3 转子机(Rotor Machine)
2.4 推荐读物
2.5 习题
第3章 常规加密的现代技术
3.1 简化的DES
3.1.1 概述
3.1.2 S-DES密钥的产生
3.1.3 S-DES的加密操作
3.1.4对简化版DES的分析
3.1.5 与DES的关系
3.2 分组密码的原理
3.2.1 流密码和分组密码
3.2.2 Feistel密码结构的设计动机
3.2.3 Feistel密码
3.3 数据加密标准
3.3.1 DES加密
3.3.2 DES的解密
3.3.3 雪崩效应
3.4 DES的强度
3.4.1 56 bit密钥的使用
3.4.2 DES算法的性质
3.5 差分与线性密码分析
3.5.1 差分密码分析
3.5.2 线性密码分析
3.6 分组密码设计原理
3.6.1 DES的设计准则
3.6.2 循环次数
3.6.3 函数F的设计
3.6.4 密钥调度算法
3.7 分组密码的操作方式
3.7.1 电子密码本方式
3.7.2 密码分组链接方式
3.7.3 密码反馈方式
3.7.4 输出反馈方式
3.8 推荐读物。
3.9 习题
附录3A 曲折函数(bent function)
第4章 常规加密的算法
4.1 三重DES
4.1.1 双重DES
4.1.2 两个密钥的三重DES
4.1.3 使用三个密钥的三重DES
4.2 国际数据加密算法
4.2.1 设计原理
4.2.2 IDEA加密
4.2.3 IDEA的解密
4.3 Blowfish
4.3.1 子密钥和S盒子的产生
4.3.2 加密和解密
4.3.3 讨论
4.4 RC5
4.4.1 RC5的参数
4.4.2 密钥扩展
4.4.3 加密
4.4.4 解密
4.4.5 RC5的操作方式
4.5 CAST-128
4.5.1 CAST-128的加密
4.5.2 替代盒子
4.5.3 子密钥产生
4.5.4 讨论
4.6 RC2
4.6.1 密钥扩展
4.6.2 加密
4.7 先进对称分组密码的特点
4.8 习题
第5章 使用常规加密进行保密通信
5.1 加密功能的位置
5.1.1 窃密攻击的可能位置
5.1.2 链路加密与端到端加密
5.2 通信量的机密性
5.2.1 链路加密方式
5.2.2 端到端加密方式
5.3 密钥分配
5.3.1 一个密钥分配方案
5.3.2 层次式密钥控制
5.3.3 会话密钥的使用寿命
5.3.4 一种透明的密钥控制方案
5.3.5 分散式密钥控制
5.3.6 控制密钥的使用方式
5.4 随机数的产生
5.4.1 随机数的用途
5.4.2 随机数的来源
5.4.3 伪随机数产生器
5.4.4 密码编码方式产生的随机数
5.4.5 Blum Blum Shub产生器
5.5 推荐读物
5.6 习题
第二部分 公开密钥加密和散列函数
第6章 公开密钥密码编码学
6.1 公开密钥密码系统的原理
6.1.1 公开密钥密码系统
6.1.2 公开密钥密码系统的应用
6.1.3 对公开密钥密码编码学的要求
6.1.4 公开密钥密码分析
6.2 RSA算法
6.2.1 对算法的描述
6.2.2 计算方面
6.2.3 RSA的安全性
6.3 密钥管理
6.3.1 公开密钥的分配
6.3.2 秘密密钥的公开密钥加密分配
6.4 Diffie-Hellman密钥交换
6.5 椭圆曲线密码编码学
6.5.1 椭圆曲线
6.5.2 有限域上的椭圆曲线
6.5.3 使用椭圆曲线的密码编码学
6.5.4 椭圆曲线密码编码学的安全性
6.6 推荐读物
6.7 习题
附录6A 算法的复杂性
第7章 数论导引
7.1 素数和互为素数
7.1.1 因子
7.1.2 素数
7.1.3 互为素数
7.2 模运算
7.2.1 模运算操作
7.2.2 模运算的性质
7.3 费马定理和欧拉定理
7.3.1 费马定理
7.3.2 欧拉函数
7.3.3 欧拉定理
7.4 检测素数
7.5 欧几里德算法
7.5.1 寻找最大公因子
7.5.2 寻找乘法逆元
7.6 中国余数定理
7.7 离散对数
7.7.1 整数幂,模n
7.7.2 指数
7.7.3.离散对数的计算
7.8 推荐读物
7.9 习题
第8章 报文鉴别与散列函数
8.1 鉴别的需求
8.2 鉴别函数
8.2.1 报文加密
8.2.2 报文鉴别码
8.2.3 散列函数
8.3 报文鉴别码
8.3.1 MAC的需求
8.3.2 基于DES的报文鉴别码
8.4 散列函数
8.4.1 散列函数的需求
8.4.2 简单的散列函数
8.4.3 生日攻击
8.4.4 分组链接技术
8.5 散列函数和MAC的安全性
8.5.1 强行攻击
8.5.2 密码分析
8.6 推荐读物
8.7 习题
附录8A 生日攻击的数学基础
8A.1 相关问题
8A.2 生日悖论
8A.3 有用的不等式
8A.4 重复问题的一般性例子
8A.5 两个相交的集合
第9章 散列算法
9.1 MD5报文摘要算法
9.1.1 MD5逻辑
9.1.2 MD5压缩函数
9.1.3 MD4
9.1.4 MD5的强度
9.2 安全的散列算法
9.2.1 SHA-1逻辑
9,2.2 SHA-1压缩函数
9.2.3 SHA-1与MD5的比较
9.3 RIPEMD-160
9.3.1 RIPEMD-160逻辑
9.3.2 RIPEMD-160压缩函数
9.3.3 RIPEMD-160设计思想
9.3.4 与MD5和SHA-1的比较
9.4 HMAC
9.4.1 HMAC设计目标
9.4.2 HMAC算法
9.4.3 HMAC的安全性
9.5 习题
第10章 数字签名和鉴别协议
10.1 数字签名
10.1.1 需求
10.1.2 直接数字签名
10.1.3 需仲裁的数字签名
10.2 鉴别协议
10.2.1 相互鉴别
10.2.2 单向鉴别
10.3 数字签名标准
10.3.1 DSS方法
10.3.2 数字签名算法
10.4 推荐读物
10.5 习题
附录10A 数字签名算法的证明
第三部分 网络安全实践
第11章 鉴别应用
11.1 Kerberos
11.1.1 动机
11.1.2 Kerberos第4版
11.1.3 Kerberos第5版
11.2 X.509鉴别服务
11.2.1 证书
11.2.2 鉴别过程
11.2.3 X.509第3版
11.3 推荐读物
11.4 习题
附录11A Kerberos加密技术
11A.1 口令到密钥的转换
11A.2 传播密码分组链接模式
第12章 电子邮件的安全性
12.1 PCP加密软件
12.1.1 符号
12.1.2 操作描述
12.1.3 加密密钥和密钥环
12.1.4 公开密钥管理
12.2 S/MIME
12.2.1 RFC 822
12.2.2 通用Internet邮件扩充MIME
12.2.3 S/MIME的功能
12.2.4 S/MIME报文
12.2.5 S/MIME证书的处理
12.2.6 增强的安全服务
12.3 推荐读物
12.4 习题
附录12A 使用ZIP的数据压缩
12A.1 压缩算法
12A.2 解压算法
附录12B Radix-64转换
附录12C PGP随机数的产生
12C.1 真随机数
12C.2 伪随机数
第13章 IP的安全性
13.1 IP安全概述
13.1.1 IPSec应用
13.1.2 IPSec的好处
13.1.3 路由选择应用
13.2 IP安全体系结构
13.2.1 IPSec文档
13.2.2 IPSec的服务
13.2.3 安全关联
13.2.4 运输和隧道方式
13.3 鉴别首部
13.3.1 反重放服务
13.3.2 完整性检查值
13.3.3 运输方式和隧道方式
13.4 封装安全有效载荷
13.4.1 ESP的格式
13.4.2 加密与鉴别算法
13.4.3 填充
13.4.4 运输方式和隧道方式
13.5 合并安全关联
13.5.1 鉴别加上机密性
13.5.2 安全关联的基本组合
13.6 密钥管理
13.6.1 Oakley密钥确定协议
13.6.2 ISAKMP
13.7 推荐读物
13.8 习题
附录13A 网际互联和网际协议
13A.1 网际协议的作用
13A.2 IPv4
13A.3 IPv6
第14章 Web安全
14.1 Web的安全需求
14.1.1 对Web安全的威胁
14.1.2 实现Web通信量安全性的方法
14.2 安全套接层与传输层的安全
14.2.1 SSL的体系结构
14.2.2 SSL记录协议
14.2.3 修改密文规约协议
14.2.4 告警协议
14.2.5 握手协议
14.2.6 密码的计算
14.2.7 运输层安全
14.3 安全电子交易(Security Electronic Transaction:SET)
14.3.1 SET概述
14.3.2 双向签名
14.3.3 支付处理
14.4 推荐读物
14.5 习题
第四部分 系统安全
第15章 入侵者与病毒
15.1 入侵者
15.1.1 入侵技术
15.1.2 口令保护
15.1.3 口令选择策略
15.1.4 入侵检测
15.2 病毒及其相关的威胁
15.2.1 恶意程序
15.2.2 病毒的性质
15.2.3 病毒的类型
15.2.4 宏病毒
15.2.5 反病毒的方法
15.2.6 先进的反病毒技术
15.3 推荐读物
15.4 习题
第16章 防火墙
16.1 防火墙的设计原理
16.1.1 防火墙的特征
16.1.2 防火墙的类型
16.1.3 防火墙的配置
16.2 可信系统
16.2.1 数据访问控制
16.2.2 可信系统的概念
16.2.3 特洛伊木马防卫
16.3 推荐读物
16.4 习题
附录 讲授密码编码学与网络安全的有关项目
A.1 研究项目
A.2 编程项目
A.3 指定的阅读/报告
词汇表
英文缩写词
参考文献