首页 > 图书中心 > 密码学与网络安全(第4版)

前言

第4版前言

  据说下一场“大战”不再是常规战,而是网络战。当然,我们祈祷不要发生这样的大战,但在现实生活中,我们必须为网络战做好准备。在前不久,网络战已惊鸿一现。例如,为了破坏敌国的原子浓缩计划而在政府层面发动的网络攻击;在专业领域和个人空间每天都在不断发生的网络攻击等。

  本书的前3个版本已被数千名学生、教师和 IT 专业人员使用并推荐。本版针对的读者对象仍然不变,为了给其提供更好的服务,作者根据当前的技术需求更新了本书。本书可用作计算机安全或密码学课程的本科生和研究生的教材。本书主要阐述密码学知识,任何对计算机科学和网络有基本了解的人都可以学习本书,不需要其他预备知识。毋庸置疑,本书更新了教学大纲中的某些主题,以弥补早期版本中相关主题的不足。

  本书的组织如下:

  第1章介绍安全的基本概念,讨论安全需求、安全原则以及针对计算机系统和网络的各类攻击。讨论所有相关内容所涵盖的理论概念以及实际问题,并一一举例说明,以便加深巩固读者对安全的了解。如果不了解为什么需要安全,不了解存在什么威胁,那就无从了解如何保护计算机系统与网络。与第3版相比,本章的变化是新增了对安全服务和机制的介绍。

  第2章介绍密码学的概念,这是计算机安全的基石。加密是由各种算法实现的。所有这些算法或将明文替换成密文,或用某些变换技术,或是两者的结合。本章介绍加密和解密的重要术语。与第1版相比,本章的变化是详细介绍Playfair密码和Hill密码,扩展 Diffie-Hellman 密钥交换的覆盖范围,详细介绍攻击的类型。与第3版相比,本章的变化是增加了对对称密码模型的讨论。

  第3章讨论基于计算机对称密钥加密所涉及的各种问题,介绍流密码和分组密码以及各种链接模式,并详细讨论主要的对称密钥加密算法,如DES、IDEA、RC5 和 Blowfish。与第?3?版相比,本章的变化是增加分组密码设计原则,删除过时的 RC4 和 RC5 算法;增加对称密钥加密算法的比较表。

  第4章探讨了非对称密钥加密的概念、问题和趋势,回顾其历史,讨论其主要的算法,如 RSA、MD5、SHA 和 HMAC。本章介绍消息摘要和数字签名等重要术语,还研究如何将对称密钥加密与非对称密钥加密紧密结合起来。与第3版相比,本章的更改是删除有关过时算法的讨论,如关于MD5 和 SHA-1,其已被SHA-512 取代。

  第5章介绍当前流行的公钥基础设施(PKI)技术,讨论数字证书的含义,以及如何创建、分发、维护和使用数字证书,讨论认证机构(CA)和注册机构(RA)的作用,并介绍公钥密码标准(PKCS)。

  第6章介绍Internet的重要安全协议,包括SSL、SHTTP、TSP、SET 和 3D安全。本章讨论电子货币的运作方式、所涉及的危险以及如何更好地利用电子货币,更全面、广泛地阐述电子邮件安全,并详细讨论重要的电子邮件安全协议,如 PGP、PEM 和 S/MIME,以及讨论无线安全。与第3版相比,本章的变化是内容更加精炼简洁,删除了关于TCP/IP 和网页的讨论,删除了已过时的协议,如安全HTTP(SHTTP)、时间戳协议(TSP)和安全电子交易(SET)。本章简要介绍加密货币,删除了过时的隐私增强邮件(PEM)电子邮件安全协议和过时的无线应用协议(WAP);同样,本章删除了GSM 安全,删除了WiFi 安全中的过时协议——有线等效隐私(WEP)。

  第7章介绍如何认证用户。认证用户的方法有多种,本章详细介绍每种认证方法及其利弊,讨论基于口令的身份认证、基于口令派生的身份认证、身份认证令牌、基于证书的身份认证和生物识别,并分析研究流行的 Kerberos 协议。与第3版相比,本章的变化是删除了过时的主题——基于证书的身份认证。

  第8章介绍加密所涉及的实际问题。目前,实现加密的三种主要方法是使用Oracle(Java 编程语言)提供的加密机制、Microsoft 提供的加密机制和第三方工具箱的加密机制,本章将介绍这些方法。

  第9章介绍网络层安全,先介绍防火墙及其类型与配置,然后讨论IP安全,最后讨论虚拟专用网络(VPN)。

  在本书中,每一章都有案例研究和学习目标,以及该章的概述,涵盖了该章的主要内容,最后还有该章的小结。每章后面有多项选择题和练习题来验证学生对所学内容的理       解。在恰当的地方也给一些案例研究,让读者感知所讲主题的实用性,对每个不易理解的概念都用图表来解释,且尽可能避免使用不必要的数学知识。

  感谢所有家人、同事和朋友对我的帮助。数百名学生和教授都对本书的前几版给予了赞许与肯定,这使我能更愉快地开始这版新书的写作。还要特别感谢来自 McGraw Hill Education(印度)的制作团队,有Mohammad Salman Khurshid-Associate Portfolio Manager、Ranjana Chaubey-Content Developer、Piyaray Pandita-Senior Production Manager和 Nandita Menon-Copy Editor。

  

  

  Atul Kahate

  

  

  

第1版前言

  “只有其中两个人都死了时,三个人才能守得住一个秘密!”

                                             ——本杰明·富兰克林

  这类名言非常常见,保守秘密并非易事,人的本性是,当被告知某事是秘密并要求其保密时,其会更加渴望与他人分享这个秘密!人们常说,要公开某件事,就应说其是秘密,并以非常隐秘的方式告知尽可能多的人,通过口耳相传,这件事会自动传播!

  在严谨计算的早期(1950—1960年),并没有过多地强调安全,因为那时的系统是专用或封闭的。简单来说,虽然计算机互相交换数据和信息,但组织能完全控制这些计算机所构成的网络。那时,计算机间的通信协议也不为大众所知,因此,能获得正在交换信息的概率极低,这也是那时的信息安全并不是主要问题的原因。

  从20世纪70年代到80年代,随着小型机和微型计算机的发展,信息安全问题开始变得越来越重要,但其仍然不是管理和技术人员议程的首要事项。那时,信息安全是由硬件/软件系统实现的,这种状态一直持续到20世纪90年代初。直到Internet的出现,才改变了整个计算范式,使计算机间的通信方式发生了翻天覆地的变化。计算机的世界突然变得非常开放,专用协议(例如 IBM 的 SNA)不再流行,开放标准TCP/IP成为分散在世界各地计算机之间的黏合剂。

  Internet的蓬勃发展为计算提供了无限可能,但与此同时,也引发了许多新问题和担忧,其中最主要的是信息交换的安全性,可能引发的问题为:

* 通过网络(Internet)将信用卡详细信息发送到另一台计算机将不再安全。

* 访问发件人和收件人之间连接的用户能阅读正在发送的电子邮件。

* 用户可以用他人的凭证登录,从而使用该人的权限。

  现在,对于信息而言,存在许多新的威胁和可能的攻击。技术人员不断找到能阻止这些攻击的新方法,而攻击者又能找到击败技术人员的新的攻击方法。所谓魔高一尺,道高一丈,此消彼长,连绵不断。因此,掌握如何确保信息交换的安全变得非常重要。

  

  

  Atul Kahate

  

  

6

密码学与网络安全(第4版)

7

第4版前言

版权所有(C)2023 清华大学出版社有限公司 京ICP备10035462号 京公网安备11010802042911号

联系我们 | 网站地图 | 法律声明 | 友情链接 | 盗版举报 | 人才招聘