編輯推薦
適讀人群 :本書適用於高校計算機專業及信息安全專業的高年級本科生和低年級研究生學習,也可作為密碼學領域技術人員的參考用書。 本書是密碼編碼學與網絡空間安全領域的經典教材,已被國內幾十所高校高年級本科生和研究生課程采用為教材。
內容簡介
本書係統地介紹瞭密碼編碼學與網絡安全的基本原理和應用技術。紙質教材分為六部分:背景知識部分介紹計算機與網絡安全的概念、數論;對稱密碼部分討論古典加密技術、分組加密和數據加密標準、有限域、高級加密標準、分組加密操作、隨機位生成和流密碼;非對稱密碼部分討論公鑰加密和RSA、其他公鑰加密體製;密碼編碼數據完整性算法部分討論哈希函數、消息認證編碼、數字簽名;互信部分討論密鑰管理與分發、用戶鑒彆;網絡和互聯網安全部分討論網絡訪問控製和雲安全、傳輸層安全、無綫網絡安全、電子郵件安全、IP安全。聯機內容分為兩部分:係統安全部分討論惡意軟件、入侵者、防火牆;法律和道德問題部分討論與計算機和網絡安全相關的法律與道德問題。與第六版相比,書的章節組織基本不變,但增加瞭許多新內容,如數論、格式保留加密、真隨機數生成器、雲安全、傳輸層安全、移動設備安全等。
作者簡介
William Stallings:美國聖母大學電子工程學士,麻省理工學院計算機科學博士,《密碼術》期刊編委。美國多傢高科技公司執行總監,政府機構、計算機軟/硬件供應商顧問;曾為各種計算機和操作係統設計並實現TCP/IP和OSI協議套件;創建並維護瞭計算機科學專業學生資源網站ComputerScienceStudent.com。齣版圖書17種,內容涉及計算機安全、計算機網絡和計算機係統結構等;在《IEEE進展》《ACM計算評論》和《密碼術》等雜誌上發錶文章多篇;先後12次獲美國年度*佳計算機科學教科書奬和學術作者協會奬。
William Stallings:美國聖母大學電子工程學士,麻省理工學院計算機科學博士,《密碼術》期刊編委。美國多傢高科技公司執行總監,政府機構、計算機軟/硬件供應商顧問;曾為各種計算機和操作係統設計並實現TCP/IP和OSI協議套件;創建並維護瞭計算機科學專業學生資源網站ComputerScienceStudent.com。齣版圖書17種,內容涉及計算機安全、計算機網絡和計算機係統結構等;在《IEEE進展》《ACM計算評論》和《密碼術》等雜誌上發錶文章多篇;先後12次獲美國年度*佳計算機科學教科書奬和學術作者協會奬。
目錄
Part One: Background 1
Chapter 1 Computer and Network Security Concepts 1
1.1 Computer Security Concepts 3
1.2 The OSI Security Architecture 8
1.3 Security Attacks 9
1.4 Security Services 11
1.5 Security Mechanisms 14
1.6 Fundamental Security Design Principles 16
1.7 Attack Surfaces and Attack Trees 19
1.8 A Model for Network Security 23
1.9 Standards 25
1.10 Key Terms, Review Questions, and Problems 26
Chapter 2 Introduction to Number Theory 28
2.1 Divisibility and the Division Algorithm 29
2.2 The Euclidean Algorithm 31
2.3 Modular Arithmetic 35
2.4 Prime Numbers 43
2.5 Fermat’s and Euler’s Theorems 46
2.6 Testing for Primality 50
2.7 The Chinese Remainder Theorem 53
2.8 Discrete Logarithms 55
2.9 Key Terms, Review Questions, and Problems 60
Appendix 2A The Meaning of Mod 64
Part Two: Symmetric Ciphers 67
Chapter 3 Classical Encryption Techniques 67
3.1 Symmetric Cipher Model 68
3.2 Substitution Techniques 74
3.3 Transposition Techniques 89
3.4 Rotor Machines 90
3.5 Steganography 92
3.6 Key Terms, Review Questions, and Problems 94
Chapter 4 Block Ciphers and the Data Encryption Standard 100
4.1 Traditional Block Cipher Structure 101
4.2 The Data Encryption Standard 111
4.3 A DES Example 113
4.4 The Strength of DES 116
4.5 Block Cipher Design Principles 117
4.6 Key Terms, Review Questions, and Problems 119
Chapter 5 Finite Fields 123
5.1 Groups 125
5.2 Rings 127
5.3 Fields 128
5.4 Finite Fields of the Form GF(p) 129
5.5 Polynomial Arithmetic 133
5.6 Finite Fields of the Form GF(2n) 139
5.7 Key Terms, Review Questions, and Problems 151
Chapter 6 Advanced Encryption Standard 153
6.1 Finite Field Arithmetic 154
6.2 AES Structure 156
6.3 AES Transformation Functions 161
6.4 AES Key Expansion 172
6.5 An AES Example 175
6.6 AES Implementation 179
6.7 Key Terms, Review Questions, and Problems 184
Appendix 6A Polynomials with Coefficients in GF(28) 185
Chapter 7 Block Cipher Operation 189
7.1 Multiple Encryption and Triple DES 190
7.2 Electronic Codebook 195
7.3 Cipher Block Chaining Mode 198
7.4 Cipher Feedback Mode 200
7.5 Output Feedback Mode 202
7.6 Counter Mode 204
7.7 XTS-AES Mode for Block-Oriented Storage Devices 206
7.8 Format-Preserving Encryption 213
7.9 Key Terms, Review Questions, and Problems 227
Chapter 8 Random Bit Generation and Stream Ciphers 232
8.1 Principles of Pseudorandom Number Generation 234
8.2 Pseudorandom Number Generators 240
8.3 Pseudorandom Number Generation Using a Block Cipher 243
8.4 Stream Ciphers 249
8.5 RC4 251
8.6 True Random Number Generators 253
8.7 Key Terms, Review Questions, and Problems 262
Part Three: Asymmetric Ciphers 265
Chapter 9 Public-Key Cryptography and RSA 265
9.1 Principles of Public-Key Cryptosystems 267
9.2 The RSA Algorithm 276
9.3 Key Terms, Review Questions, and Problems 290
Chapter 10 Other Public-Key Cryptosystems 295
10.1 Diffie-Hellman Key Exchange 296
10.2 Elgamal Cryptographic System 300
10.3 Elliptic Curve Arithmetic 303
10.4 Elliptic Curve Cryptography 312
10.5 Pseudorandom Number Generation Based on an Asymmetric Cipher 316
10.6 Key Terms, Review Questions, and Problems 318
Part Four: Cryptographic Data Integrity Algorithms 321
Chapter 11 Cryptographic Hash Functions 321
11.1 Applications of Cryptographic Hash Functions 323
11.2 Two Simple Hash Functions 328
11.3 Requirements and Security 330
11.4 Hash Functions Based on Cipher Block Chaining 336
11.5 Secure Hash Algorithm (SHA) 337
11.6 SHA-3 347
11.7 Key Terms, Review Questions, and Problems 359
Chapter 12 Message Authentication Codes 363
12.1 Message Authentication Requirements 364
12.2 Message Authentication Functions 365
12.3 Requirements for Message Authentication Codes 373
12.4 Security of MACs 375
12.5 MACs Based on Hash Functions: HMAC 376
12.6 MACs Based on Block Ciphers: DAA and CMAC 381
12.7 Authenticated Encryption: CCM and GCM 384
12.8 Key Wrapping 390
12.9 Pseudorandom Number Generation Using Hash Functions and MACs 395
12.10 Key Terms, Review Questions, and Problems 398
Chapter 13 Digital Signatures 401
13.1 Digital Signatures 403
13.2 Elgamal Digital Signature Scheme 406
13.3 Schnorr Digital Signature Scheme 407
13.4 NIST Digital Signature Algorithm 408
13.5 Elliptic Curve Digital Signature Algorithm 412
13.6 RSA-PSS Digital Signature Algorithm 415
13.7 Key Terms, Review Questions, and Problems 420
Part Five: Mutual Trust 423
Chapter 14 Key Management and Distribution 423
14.1 Symmetric Key Distribution Using Symmetric Encryption 424
14.2 Symmetric Key Distribution Using Asymmetric Encryption 433
14.3 Distribution of Public Keys 436
14.4 X.509 Certificates 441
14.5 Public-Key Infrastructure 449
14.6 Key Terms, Review Questions, and Problems 451
Chapter 15 User Authentication 455
15.1 Remote User-Authentication Principles 456
15.2 Remote User-Authentication Using Symmetric Encryption 460
15.3 Kerberos 464
15.4 Remote User-Authentication Using Asymmetric Encryption 482
15.5 Federated Identity Management 484
15.6 Personal Identity Verification 490
15.7 Key Terms, Review Questions, and Problems 497
Part Six: Network And Internet Security 501
Chapter 16 Network Access Control and Cloud Security 501
16.1 Network Access Control 502
16.2 Extensible Authentication Protocol 505
16.3 IEEE 802.1X Port-Based Network Access Control 509
16.4 Cloud Computing 511
16.5 Cloud Security Risks and Countermeasures 517
16.6 Data Protection in the Cloud 519
16.7 Cloud Security as a Service 523
16.8 Addressing Cloud Computing Security Concerns 526
16.9 Key Terms, Review Questions, and Problems 527
Chapter 17 Transport-Level Security 528
17.1 Web Security Considerations 529
17.2 Transport Layer Security 531
17.3 HTTPS 548
17.4 Secure Shell (SSH) 549
17.5 Key Terms, Review Questions, and Problems 561
Chapter 18 Wireless Network Security 563
18.1 Wireless Security 564
18.2 Mobile Device Security 567
18.3 IEEE 802.11 Wireless LAN Overview 571
18.4 IEEE 802.11i Wireless LAN Security 577
18.5 Key Terms, Review Questions, and Problems 592
Chapter 19 Electronic Mail Security 594
19.1 Internet Mail Architecture 595
19.2 Email Formats 599
19.3 Email Threats and Comprehensive Email Security 607
19.4 S/MIME 609
19.5 Pretty Good Privacy 620
19.6 DNSSEC 621
19.7 DNS-Based Authentication of Named Entities 625
19.8 Sender Policy Framework 627
19.9 DomainKeys Identified Mail 630
19.10 Domain-Based Message Authentication, Reporting, and Conformance 636
19.11 Key Terms, Review Questions, and Problems 641
Chapter 20 IP Security 643
20.1 IP Security Overview 644
20.2 IP Security Policy 650
20.3 Encapsulating Security Payload 655
20.4 Combining Security Associations 663
20.5 Internet Key Exchange 666
20.6 Cryptographic Suites 674
20.7 Key Terms, Review Questions, and Problems 676
APPENDICES 678
Appendix A Projects for Teaching Cryptography and Network Security 678
A.1 Sage Computer Algebra Projects 679
A.2 Hacking Project 680
A.3 Block Cipher Projects 681
A.4 Laboratory Exercises 681
A.5 Research Projects 681
A.6 Programming Projects 682
A.7 Practical Security Assessments 682
A.8 Firewall Projects 683
A.9 Case Studies 683
A.10 Writing Assignments 683
A.11 Reading/Report Assignments 684
A.12 Discussion Topics 684
Appendix B Sage Examples 685
B.1 Linear Algebra and Matrix Functionality 686
B.2 Chapter 2: Number Theory 687
B.3 Chapter 3: Classical Encryption 692
B.4 Chapter 4: Block Ciphers and the Data Encryption Standard 695
B.5 Chapter 5: Basic Concepts in Number Theory and Finite Fields 699
B.6 Chapter 6: Advanced Encryption Standard 706
B.7 Chapter 8: Pseudorandom Number Generation and Stream Ciphers 711
B.8 Chapter 9: Public-Key Cryptography and RSA 713
B.9 Chapter 10: Other Public-Key Cryptosystems 716
B.10 Chapter 11: Cryptographic Hash Functions 721
B.11 Chapter 13: Digital Signatures 723
References 726
Credits 735
Index 736
Online Chapters and Appendices1
Part Seven: System Security
Chapter 21 Malicious Software
21.1 Types of Malicious Software (Malware)
21.2 Advanced Persistent Threat
21.3 Propagation―Infected Content―Viruses
21.4 Propagation―Vulnerability Exploit―Worms
21.5 Propagation―Social Engineering―Spam E-mail, Trojans
21.6 Payload―System Corruption
21.7 Payload―Attack Agent―Zombie, Bots
21.8 Payload―Information Theft―Keyloggers, Phishing, Spyware
21.9 Payload―Stealthing―Backdoors, Rootkits
21.10 Countermeasures
21.11 Distributed Denial of Service Attacks
21.12 References
21.13 Key Terms, Review Questions, and Problems
Chapter 22 Intruders
22.1 Intruders
22.2 Intrusion Detection
22.3 Password Management
22.4 References
22.5 Key Terms, Review Questions, and Problems
Chapter 23 Firewalls
23.1 The Need for Firewalls
23.2 Firewall Characteristics and Access Policy
23.3 Types of Firewalls
23.4 Firewall Basing
23.5 Firewall Location and Configurations
23.6 References
23.7 Key Terms, Review Questions, and Problems
Part EIGHT: Legal And Ethical Issues
Chapter 24 Legal and Ethical Aspects
24.1 Cybercrime and Computer Crime
24.2 Intellectual Property
24.3 Privacy
24.4 Ethical Issues
24.5 Recommended Reading
24.6 References
24.7 Key Terms, Review Questions, and Problems
24.A Information Privacy
Appendix C Sage Exercises
Appendix D Standards and Standard-Setting Organizations
Appendix E Basic Concepts from Linear Algebra
Appendix F Measures of Secrecy and Security
Appendix G Simplified DES
Appendix H Evaluation Criteria for AES
Appendix I Simplified AES
Appendix J The Knapsack Algorithm
Appendix K Proof of the Digital Signature Algorithm
Appendix L TCP/IP and OSI
Appendix M Java Cryptographic APIs
Appendix N MD5 Hash Function
Appendix O Data Compression Using ZIP
Appendix P PGP
Appendix Q The International Reference Alphabet
Appendix R Proof of the RSA Algorithm
Appendix S Data Encryption Standard
Appendix T Kerberos Encryption Techniques
Appendix U Mathematical Basis of the Birthday Attack
Appendix V Evaluation Criteria for SHA-3
Appendix W The Complexity of Algorithms
Appendix X Radix-64 Conversion
Appendix Y The Base Rate Fallacy
Glossary
前言/序言
Preface
In the four years since the sixth edition of this book was published, the field has seen continued innovations and improvements. In this new edition, I try to capture these changes while maintaining a broad and comprehensive coverage of the entire field. To begin this process of revision, the sixth edition of this book was extensively reviewed by a number of professors who teach the subject and by professionals working in the field. The result is that, in many places, the narrative has been clarified and tightened, and illustrations have been improved.
Beyond these refinements to improve pedagogy and user-friendliness, there have been substantive changes throughout the book. Roughly the same chapter organization has been retained, but much of the material has been revised and new material has been added. The most noteworthy changes are as follows:
■■ Fundamental security design principles: Chapter 1 includes a new section discussing the security design principles listed as fundamental by the National Centers of Academic Excellence in Information Assurance/Cyber Defense, which is jointly sponsored by the U.S. National Security Agency and the U.S. Department of Homeland Security.
■■ Attack surfaces and attack trees: Chapter 1 includes a new section describing these two concepts, which are useful in evaluating and classifying security threats.
■■ Number theory coverage: The material on number theory has been consolidated into a single chapter, Chapter 2. This makes for a convenient reference. The relevant portions of Chapter 2 can be assigned as needed.
■■ Finite fields: The chapter on finite fields has been revised and expanded with additional text and new figures to enhance understanding.
■■ Format-preserving encryption: This relatively new mode of encryption is enjoying increasing commercial success. A new section in Chapter 7 covers this method.
■■ Conditioning and health testing for true random number generators: Chapter 8 now provides coverage of these important topics.
■■ User authentication model: Chapter 15 includes a new description of a general model for user authentication, which helps to unify the discussion of the various approaches to user authentication.
■■ Cloud security: The material on cloud security in Chapter 16 has been updated and expanded to reflect its importance and recent developments.
■■ Transport Layer Security (TLS): The treatment of TLS in Chapter 17 has been updated, reorganized to improve clarity, and now includes a discussion of the new TLS version 1.3.
■■ Email Security: Chapter 19 has been completely rewritten to provide a comprehensive and up-to-date discussion of email security. It includes:
—— New: discussion of email threats and a comprehensive approach to email security.
—— New: discussion of STARTTLS, which provides confidentiality and authentication for SMTP.
—— Revised: treatment of S/MIME has been updated to reflect the latest version 3.2.
—— New: discussion of DNSSEC and its role in supporting email security.
—— New: discussion of DNS-based Authentication of Named Entities (DANE) and the use of this approach to enhance security for certificate use in SMTP and S/MIME.
—— New: discussion of Sender Policy Framework (SPF), which is the standardized way for a sending domain to identify and assert the mail senders for a given domain.
—— Revised: discussion of DomainKeys Identified Mail (DKIM) has been revised.
—— New: discussion of Domain-based Message Authentication, Reporting, and Conformance (DMARC) allows email senders to specify policy on how their mail should be handled, the types of reports that receivers can send back, and the frequency those reports should be sent.
It is the purpose of this book to provide a practical survey of both the principles and practice of cryptography and network security. In the first part of the book, the basic issues to be addressed by a network security capability are explored by providing a tutorial and survey of cryptography and network security technology. The latter part of the book deals with the practice of network security: practic
《現代密碼學與信息安全:理論與應用》(第五版) 引言 在這個信息爆炸、網絡無處不在的時代,數據安全與隱私保護已經成為個人、組織乃至國傢安全的核心議題。從銀行交易到社交媒體互動,從政府機密到個人健康記錄,海量信息在數字世界中流轉,如何確保這些信息的機密性、完整性、可用性和認證性,已成為一項嚴峻的挑戰。《現代密碼學與信息安全:理論與應用》(第五版)旨在深入剖析信息安全背後的強大技術支撐——密碼學,並將其與現實世界的網絡安全實踐相結閤,為讀者提供一套全麵、係統且與時俱進的知識體係。本書不僅闡述瞭密碼學深邃的數學原理,更著重於介紹這些原理如何在復雜的網絡環境中落地應用,以抵禦日益嚴峻的安全威脅。 第一部分:密碼學基礎與核心概念 本書的開篇將帶領讀者踏入密碼學的殿堂,從最基礎的概念講起,逐步構建起堅實的理論基石。 第一章:引言與曆史迴顧 我們將首先探討信息安全的定義、目標(機密性、完整性、可用性、認證性、不可否認性)以及它們在不同場景下的重要性。 隨後,我們將追溯密碼學的漫長曆史,從古代的凱撒密碼、維吉尼亞密碼,到一戰時期的恩尼格瑪機,再到現代公鑰密碼學的誕生,瞭解密碼學發展的驅動力——不斷演進的安全需求和計算能力的提升。 本章還將簡要介紹信息安全領域內的主要威脅,如竊聽、篡改、僞裝、拒絕服務攻擊等,為後續深入學習奠定背景。 第二章:對稱密碼學(替換與置換) 本章將聚焦於對稱密碼學的基本原理,即加密和解密使用同一密鑰的密碼體製。 我們將詳細介紹兩種基本的密碼學變換:替換(Substitution)和置換(Transposition)。 對於替換密碼,我們將分析簡單替換(如單錶替換)的弱點,並引入多錶替換(如維吉尼亞密碼)的改進。 對於置換密碼,我們將探討如何通過重新排列明文中的字母來達到混淆的目的,並分析其局限性。 本章還會初步介紹一些曆史上的對稱分組密碼,為後續的現代對稱密碼算法打下基礎。 第三章:流密碼與分組密碼 本章將深入探討兩種主要的對稱密碼算法類型:流密碼和分組密碼。 流密碼(Stream Ciphers):我們將講解流密碼的工作原理,即以比特流或字節流的方式對明文進行逐位加密。重點介紹僞隨機數生成器(PRNG)在流密碼中的作用,以及如何利用密鑰流與明文進行按位異或(XOR)操作。我們將分析流密碼的優點(如實現簡單、速度快)和缺點(如易受同步問題影響)。 分組密碼(Block Ciphers):我們將詳細講解分組密碼的概念,即以固定大小的數據塊為單位進行加密。重點介紹現代分組密碼的設計思想,包括迭代結構、輪函數、密鑰擴展等。我們將深入剖析最具代錶性的分組密碼算法——數據加密標準(DES)的設計原理,並探討其存在的安全隱患(如密鑰空間小)。 我們將對比流密碼和分組密碼的適用場景和性能特點。 第四章:高級分組密碼(AES) 本章將重點介紹當前被廣泛采用的對稱分組密碼算法——高級加密標準(AES)。 我們將詳細解析AES的算法結構,包括其四種基本操作:字節替代(SubBytes)、行移位(ShiftRows)、列混淆(MixColumns)和輪密鑰加(AddRoundKey)。 我們將深入理解AES的密鑰擴展過程,即如何從原始密鑰生成多輪所需的輪密鑰。 本章還將討論AES的不同模式,如ECB(電子密碼本)、CBC(密碼塊鏈接)、CFB(密碼反饋)、OFB(輸齣反饋)和CTR(計數器)模式,以及它們在實際應用中的優缺點和安全性考量。 第五章:散列函數與消息認證碼 本章將介紹散列函數(Hash Functions)的概念及其在信息安全中的重要作用。 我們將講解散列函數的特性:單嚮性(Pre-image resistance)、弱碰撞性(Second pre-image resistance)和強碰撞性(Collision resistance)。 我們將深入分析經典的散列函數算法,如MD5(並討論其安全漏洞)和SHA-1(及其被廢棄的原因)。 我們將重點介紹SHA-2係列(SHA-256, SHA-512)和SHA-3係列算法,闡述其設計原理和安全性。 接著,我們將引入消息認證碼(MACs),講解MACs如何結閤散列函數和密鑰,為消息提供完整性和認證性。我們將詳細介紹HMAC(基於哈希的消息認證碼)的構造和工作原理。 本章還將討論散列函數的實際應用,例如密碼存儲、數字簽名、文件校驗等。 第二部分:公鑰密碼學與安全通信 在掌握瞭對稱密碼學的基本原理後,本書將轉嚮更為復雜但功能更為強大的公鑰密碼學,以及它在實現安全通信中的核心作用。 第六章:公鑰密碼學導論 本章將引入公鑰密碼學(Public-Key Cryptography)的核心概念,即使用一對密鑰——公鑰和私鑰。 我們將解釋公鑰和私鑰之間的數學關係,以及它們各自的功能:公鑰用於加密或驗證簽名,私鑰用於解密或生成簽名。 我們將探討公鑰密碼學的齣現如何解決瞭對稱密碼學中密鑰分發的難題。 本章將簡要介紹基於數論問題的公鑰密碼學基礎,為後續的算法詳解奠定鋪墊。 第七章:RSA算法 本章將深入剖析目前最著名、應用最廣泛的公鑰密碼算法——RSA。 我們將詳細講解RSA算法的數學原理,包括其基於大素數分解的睏難性。 我們將一步步闡述RSA的密鑰生成、加密和解密過程。 本章還將討論RSA算法的安全考慮,包括密鑰長度的選擇、填充方案(如PKCS1 v1.5, OAEP)的重要性,以及已知的一些攻擊方式和防禦措施。 第八章:迪菲-赫爾曼密鑰交換與橢圓麯綫密碼學 迪菲-赫爾曼密鑰交換(Diffie-Hellman Key Exchange):我們將講解一種無需預先共享秘密即可安全地建立共享密鑰的方法。重點介紹其數學基礎,以及其在實際應用中的局限性(如中間人攻擊)。 橢圓麯綫密碼學(Elliptic Curve Cryptography, ECC):本章將介紹ECC這一新興的、效率更高的公鑰密碼學方案。我們將簡要介紹橢圓麯綫的數學概念,並解釋其基於橢圓麯綫離散對數問題的睏難性。 我們將對比RSA和ECC在密鑰長度、計算效率和安全性等方麵的優勢和劣勢。 本章還將介紹一些基於ECC的常用算法,如ECDSA(橢圓麯綫數字簽名算法)和ECDH(橢圓麯綫迪菲-赫爾曼密鑰交換)。 第九章:數字簽名 本章將重點介紹數字簽名的概念及其在驗證數據來源和完整性方麵的作用。 我們將解釋數字簽名如何利用公鑰密碼學實現。 我們將詳細分析RSA簽名算法的實現過程。 我們將介紹其他數字簽名算法,如ElGamal簽名。 本章還將重點介紹DSA(數字簽名算法)及其變種,並分析其工作原理。 我們將討論數字簽名的應用場景,如軟件分發、電子閤同、身份驗證等。 第十章:公鑰基礎設施(PKI)與證書 本章將介紹公鑰基礎設施(PKI)的概念,這是管理和分發公鑰證書的關鍵體係。 我們將詳細解釋數字證書(Digital Certificates)的構成,包括證書頒發機構(CA)、證書主題、公鑰、有效期、序列號等。 我們將講解CA的角色和職責,以及證書的簽發、吊銷和更新過程。 本章還將介紹信任鏈(Chain of Trust)的概念,以及根CA的作用。 我們將討論PKI在構建可信的互聯網通信環境中的重要性,例如HTTPS協議的實現。 第三部分:網絡安全實踐與協議 在掌握瞭密碼學的基礎理論後,本書將進一步將這些理論知識應用於具體的網絡安全實踐和協議中,展示它們如何在現實世界中構建安全的通信和係統。 第十一章:傳輸層安全(TLS/SSL) 本章將深入解析當前互聯網最基礎的安全協議——傳輸層安全(TLS)及其前身安全套接層(SSL)。 我們將詳細講解TLS協議的工作流程,包括握手階段(身份驗證、密鑰交換、加密算法協商)和記錄層協議(數據加密和完整性保護)。 我們將分析TLS如何利用數字證書實現服務器身份驗證,以及可選的客戶端身份驗證。 本章還將討論TLS協議的各個版本(TLS 1.0, 1.1, 1.2, 1.3)的演進和安全性改進。 我們將重點關注TLS在Web瀏覽器、電子郵件、VPN等應用中的具體實現。 第十二章:IPsec協議族 本章將介紹IPsec(Internet Protocol Security)協議族,它為IP層提供安全服務。 我們將講解IPsec的兩大組件:認證頭(AH)和封裝安全載荷(ESP)。 我們將深入分析AH提供的完整性和認證服務,以及ESP提供的機密性、完整性和認證性服務。 本章還將介紹IPsec的工作模式:傳輸模式(Transport Mode)和隧道模式(Tunnel Mode),以及它們在不同場景下的應用。 我們將討論IPsec在VPN(虛擬專用網絡)構建中的核心作用。 第十三章:網絡認證與訪問控製 本章將探討網絡環境中的身份認證和訪問控製機製。 我們將介紹各種認證方法,包括密碼認證(單因素)、多因素認證(MFA)、生物識彆認證等。 我們將深入分析Kerberos協議,它是一種廣泛使用的分布式網絡認證協議,並講解其工作原理和安全特性。 我們將探討訪問控製模型,如自主訪問控製(DAC)、強製訪問控製(MAC)和基於角色的訪問控製(RBAC)。 本章還將涉及RADIUS、TACACS+等認證、授權和計費(AAA)協議。 第十四章:安全套接字層(SSL)與傳輸層安全(TLS)的實際應用 本章將進一步深化對TLS/SSL協議的理解,並從實踐角度齣發。 我們將探討HTTPS協議的實現細節,包括HTTP與TLS的結閤。 我們將分析TLS證書的各種類型(如DV、OV、EV證書)及其含義。 本章還將討論TLS/SSL協議在不同應用場景下的具體配置和安全實踐,例如為Web服務器、郵件服務器、FTP服務器配置SSL/TLS。 我們將探討TLS協議的常見漏洞和攻擊,以及如何進行緩解。 第十五章:現代網絡安全挑戰與對策 本章將麵嚮未來,探討當前網絡安全領域麵臨的新興挑戰和前沿技術。 我們將討論日益復雜的網絡攻擊,如APT(高級持續性威脅)、零日漏洞攻擊、勒索軟件等。 我們將介紹網絡安全防禦體係的構建,包括防火牆、入侵檢測/防禦係統(IDS/IPS)、安全信息和事件管理(SIEM)係統等。 本章還將探討人工智能(AI)和機器學習(ML)在網絡安全中的應用,例如用於威脅檢測、惡意軟件分析和漏洞預測。 我們將簡要介紹量子計算對現有密碼學可能帶來的影響,以及後量子密碼學(Post-Quantum Cryptography, PQC)的研究進展。 最後,我們將強調安全意識、閤規性以及人員在信息安全體係中的重要作用。 結論 《現代密碼學與信息安全:理論與應用》(第五版)不僅是一本教科書,更是一本實踐指南。通過理論與實踐的深度融閤,本書旨在賦能讀者掌握構建安全數字世界的關鍵技能。從密碼學的底層數學原理到復雜網絡協議的應用,本書提供瞭一個完整的學習路徑,幫助讀者理解並應對不斷變化的網絡安全威脅,成為數字時代值得信賴的安全守護者。