注册 | 登录读书好,好读书,读好书!
读书网-DuShu.com
当前位置: 首页出版图书科学技术计算机/网络信息安全密码工程实践指南

密码工程实践指南

密码工程实践指南

定 价:¥53.00

作 者: (美)Steve Burnett,(美)Stephen Paine著;冯登国[等]译;冯登国译
出版社: 清华大学出版社
丛编项: RSA信息安全系列丛书
标 签: 安全 加密与解密

ISBN: 9787900637185 出版时间: 2001-10-01 包装: 精装
开本: 23cm+光盘1片 页数: 392 字数:  

内容简介

  本书主要包括以下内容:**区别不同类型的对称密钥加密算法并了解它们各自的最佳应用场合**探索基于口令字的加密技术的工作原理**使用公钥技术在不安全的信道上进行安全的通信**使用公钥技术实现认证何非否认**通过实际的案例研究认识企业如何通过使用加密技术提高安全性**获取当前的PKI标准何技术的详细信息——包括厂商信息**理解X.509证书何目录结构**获得目前广泛使用的多种协议——包括IPSec、SSL和SET——的实用知识**从企业、开发人员和用户等不同角度审视加密技术**有效使用数字签名和硬件解决方案——智能卡、令牌、密钥存储设备等

作者简介

  Steve Burnett从位于依阿华州的 Grinnell大学和位于加利福尼亚的Claremont研究生院获得了数学学位。参加工作后,他的主要工作是把数学转换为计算机程序,并先后受雇于Intergraph公司和RSA信息安全公司。作为一个经常 参加行业会议和大学校园的演讲人,Steve是RSA公司的BSAFE Crypto-C和Crypto-J产品的首席工程师,这两个产品是C和Java的通用加密软件开发工具包。Stephen Peine绝大部分的工作经历都和安全领域相关——他以前为美国海军陆战队和Sun公司工作。现在他是RSA信息安全公司的一位系统工程师,负责向公司和世界各地的开发人员解释安全概念,并向客户和RSA的职工提供培训。

图书目录

序                  
 译者序                  
 鸣谢                  
 前言                  
 致谢                  
 序言                  
 作者简介                  
 第1章 密码学的用途                  
 1.1 计算机操作系统提供的安全                  
 1.1.1 操作系统工作原理                  
 1.1.2 默认的操作系统安全:权限                  
 1.1.3 攻击口令字                  
 1.2 绕过操作系统的攻击                  
 1.2.1 数据恢复攻击                  
 1.2.2 内存重构攻击                  
 1.3 用密码学来加强保护                  
 1.4 密码学在数据安全中的作用                  
 第2章 对称密钥密码学                  
 2.1 一些密码学术语                  
 2.2 密钥                  
 2.3 密钥的必要性                  
 2.4 生成密钥                  
 2.4.1 随机数发生器                  
 2.4.2 伪随机数发生器                  
 2.5 攻击加密的数据                  
 2.5.1 攻击密钥                  
 2.5.2 攻破算法                  
 2.5.3 度量攻破消息所花费的时间                  
 2.6 对称算法:密钥表                  
 2.7 对称算法:分组密码和流密码                  
 2.7.1 分组密码                  
 2.7.2 流密码                  
 2.7.3 分组密码与流密码的比较                  
 2.8 数字加密标准                  
 2.9 三重DES                  
 2.10 商业DES替代者                  
 2.10.1 高级加密标准                  
 2.11 总结                  
 2.12 现实实例:Oracle数据库                  
 第3章 对称密钥管理                  
 3.1 基于口令字的加密                  
 3.1.1 编程方便性                  
 3.1.2 攻破PBE                  
 3.1.3 降低对口令字攻击的速度                  
 3.1.4 好口令字                  
 3.1.5 口令字生成器                  
 3.2 基于硬件的密钥存储                  
 3.2.1 令牌                  
 3.2.2 密码加速器                  
 3.2.3 硬件设备和随机数                  
 3.3 生物统计学                  
 3.4 总结                  
 3.5 现实示例                  
 3.5.1 Keon桌面系统                  
 3.5.2 其他产品                  
 第4章 密钥分发问题与公钥密码学                  
 4.1 预先共享密钥                  
 4.1.1 该方案的问题                  
 4.2 使用可信的第三方                  
 4.2.1 该方案的问题                  
 4.3 公钥密码学与数字信封                  
 4.4 安全问题                  
 4.4.1 攻破公钥算法                  
 4.5 公钥密码学历史                  
 4.6 公钥密码系统的工作原理                  
 4.6.1 RSA算法                  
 4.6.2 DH算法                  
 4.6.3 ECDH算法                  
 4.7 算法比较                  
 4.7.1 安全性                  
 4.7.2 密钥长度                  
 4.7.3 性能                  
 4.7.4 传输长度                  
 4.7.5 互操作性                  
 4.8 保护私钥                  
 4.9 将数字信封用于密钥恢复                  
 4.9.1 通过可信任的第三方的密钥恢复                  
 4.9.2 通过一组托管者的密钥恢复                  
 4.9.3 使用门限方案的密钥恢复                  
 4.9.4 门限方案的工作原理                  
 4.10 总结                  
 4.11 现实示例                  
 第5章 数字签名                  
 5.1 数字签名的惟一性                  
 5.2 消息摘要                  
 5.2.1 碰撞                  
 5.2.2 三个重要的摘要算法                  
 5.2.3 大块数据的表示                  
 5.2.4 数据完整性                  
 5.3 再谈数字签名                  
 5.4 试图欺骗                  
 5.5 实现认证. 数据完整性和非否认                  
 5.6 理解算法                  
 5.6.1 RSA                  
 5.6.2 DSA                  
 5.6.3 ECDSA                  
 5.7 算法比较                  
 5.7.1 安全性                  
 5.7.2 性能                  
 5.7.3 传输长度                  
 5.7.4 互操作性                  
 5.8 保护私钥                  
 5.9 证书简介                  
 5.10 密钥恢复                  
 5.11 总结                  
 5.12 现实示例                  
 第6章 公钥基础设施与X.509标准                  
 6.1 公钥证书                  
 6.1.1 惟一标识符                  
 6.1.2 标准的版本3证书扩展项                  
 6.1.3 实体名字                  
 6.1.4 ASN.1表示法和编码                  
 6.2 PKI的构成                  
 6.2.1 证书颁发机构(CA)                  
 6.2.2 注册机构(RA)                  
 6.2.3 证书目录                  
 6.2.4 密钥恢复服务器                  
 6.2.5 管理协议                  
 6.2.6 操作协议                  
 6.3 注册和颁发证书                  
 6.4 吊销证书                  
 6.4.1 证书吊销列表(CRL)                  
 6.4.2 挂起证书                  
 6.4.3 机构吊销列表(ARL)                  
 6.5 信任模型                  
 6.5.1 认证层次结构                  
 6.5.2 交叉认证                  
 6.5.3 X.509证书链                  
 6.5.4 推模型与拉模型                  
 6.6 管理密钥对                  
 6.6.1 生成密钥对                  
 6.6.2 保护私钥                  
 6.6.3 管理多个密钥对                  
 6.6.4 更新密钥对                  
 6.6.5 保存密钥对的历史记录                  
 6.7 实施PKI                  
 6.8 PKI的未来                  
 6.8.1 漫游证书                  
 6.8.2 属性证书                  
 6.9 证书策略与认证实施说明(CPS)                  
 6.10 总结                  
 6.11 现实示例                  
 6.11.1 Keon证书服务器                  
 6.11.2 Keon Web护照                  
 第7章 网络层和传输层安全协议                  
 7.1 Internet安全协议                  
 7.1.1 IP Sec安全体系结构                  
 7.1.2 IP Sec服务                  
 7.2 认证头协议                  
 7.2.1 完整性校验值的计算                  
 7.2.2 传输模式和隧道模式                  
 7.3 封装安全载荷协议                  
 7.3.1 加密算法                  
 7.3.2 传输模式和隧道模式中的ESP                  
 7.4 安全关联                  
 7.5 安全数据库                  
 7.5.1 安全策略数据库                  
 7.5.2 安全关联数据库                  
 7.6 密钥管理                  
 7.7 安全套接字协议层                  
 7.8 会话和连接状态                  
 7.9 记录层协议                  
 7.10 更改密码规范协议                  
 7.11 警告协议                  
 7.12 握手协议                  
 7.12.1 Client Hello消息                  
 7.12.2 Server Hello消息                  
 7.12.3 Server Certificate消息                  
 7.12.4 Server Key Exchange消息                  
 7.12.5 Certificate Request消息                  
 7.12.6 Server Hello Done消息                  
 7.12.7 Client Certificate消息                  
 7.12.8 Client Key Exchange消息                  
 7.12.9 Certificate Verify消息                  
 7.12.10 Finished消息                  
 7.12.11 结束会话和连接                  
 7.12.12 会话重用                  
 7.12.13 密码计算                  
 7.12.14 加密和认证算法                  
 7.13 总结                  
 7.14 现实示例                  
 第8章 应用层安全协议                  
 8.1 S/MIME                  
 8.1.1 概述                  
 8.1.2 S/MIME的功能                  
 8.1.3 密码算法                  
 8.1.4 S/MIME消息                  
 8.1.5 增强的安全服务                  
 8.1.6 互操作性                  
 8.2 安全电子交易(SET)                  
 8.2.1 商业需求                  
 8.2.2 SET的特点                  
 8.2.3 SET参与者                  
 8.2.4 双重签名                  
 8.2.5 SET证书                  
 8.2.6 支付处理                  
 8.3 总结                  
 8.4 现实示例                  
 第9章 硬件解决方案:克服软件的限制                  
 9.1 密码加速器                  
 9.2 认证令牌                  
 9.2.1 令牌形状因子                  
 9.2.2 非接触式令牌                  
 9.2.3 接触式令牌                  
 9.3 智能卡                  
 9.3.1 智能卡标准                  
 9.3.2 智能卡类型                  
 9.3.3 读卡器和终端                  
 9.4 Java卡                  
 9.4.1 历史和标准                  
 9.4.2 Java卡操作                  
 9.5 其他Java令牌                  
 9.6 生物统计学                  
 9.6.1 生物统计学系统概述                  
 9.6.2 识别方法                  
 9.6.3 生物统计学精确度                  
 9.7 组合各种认证方法                  
 9.8 总结                  
 9.9 厂商                  
 第10章 关于数字签名的其他话题                  
 10.1 法律途径                  
 10.2 美国律师协会的法律指南                  
 10.3 与数字签名有关的法律概念                  
 10.3.1 非否认                  
 10.3.2 认证                  
 10.3.3 手写签名与数字签名                  
 10.4 使用数字签名的先决条件                  
 10.4.1 公钥基础设施(PKI)                  
 10.4.2 密钥吊销的控制                  
 10.4.3 时戳                  
 10.5 现行的和即将公布的立法                  
 10.6 法律上不确定性的处理                  
 10.7 总结                  
 10.8 现实示例                  
 第11章 失败的实施——非法闯入                  
 11.1 估计损失                  
 11.2 安全威胁的种类                  
 11.2.1 数据的非授权泄漏                  
 11.2.2 数据的非授权修改                  
 11.2.3 非授权访问                  
 11.2.4 网络通信泄漏                  
 11.2.5 网络通信欺骗                  
 11.3 识别入侵者                  
 11.3.1 内部人员                  
 11.3.2 黑客                  
 11.3.3 恐怖分子                  
 11.3.4 外国情报部门                  
 11.3.5 黑客激进分子                  
 11.3.6 入侵者的知识                  
 11.4 案例分析                  
 11.4.1 传输中的数据                  
 11.4.2 静态的数据                  
 11.4.3 认证                  
 11.4.4 实施                  
 11.5 信息安全:法律实施                  
 11.6 总结                  
 第12章 成功的实施——遵从标准                  
 12.1 安全服务与机制                  
 12.1.1 认证                  
 12.1.2 保密性                  
 12.1.3 完整性                  
 12.1.4 非否认性                  
 12.2 标准. 指南和法规                  
 12.2.1 Internet工程任务组                  
 12.2.2 ASNI X9                  
 12.2.3 国家标准技术研究所                  
 12.2.4 公共准则                  
 12.2.5 健康保险信息标准化法案                  
 12.3 开发者帮助                  
 12.3.1 保险                  
 12.3.2 安全研究                  
 12.4 案例分析                  
 12.4.1 实现                  
 12.4.2 认证                  
 12.4.3 静态数据                  
 12.4.4 传输中的数据                  
 12.5 总结                  
 附录A 比特. 字节. 十六进制和ASCII码                  
 附录B ASN.1子集(BER和DER)非专业人员指南                  
 附录C 进一步的技术细节                  

本目录推荐