分享
信息安全原理与应用.pdf
下载文档

ID:2360913

大小:6.36MB

页数:332页

格式:PDF

时间:2023-05-08

收藏 分享赚钱
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,汇文网负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。
网站客服:3074922707
信息 安全 原理 应用
北京市高等教育精品教材立项项目 高等学校规划教材 信息安全原理与应用 王 昭 袁 春 编著 陈 钟 审校 内 容 简 介 本教材涉及密码编码与网络安全从技术到管理的方方面面,以数据机密性、数据完整性、不可否认性、鉴别和访问控制五大类安全服务和安全模型为线索,介绍了信息安全的基本原理。以密码编码与密码分析相结合的思路,比较完整地介绍了密码编码学的基本原理和算法实现,包括:古典密码、现代对称密码、公钥密码和散列函数,并讨论了密码算法实际应用中的一些问题,如密钥长度、密钥管理、硬件加密和软件加密,以及算法应用中曾经出现的教训等。在此基础上,介绍了相关综合应用,包括电子邮件的安全、网络安全协议和数据库安全。在网络安全与系统安全方面讨论了网络入侵与攻击、入侵检测、防火墙和计算机病毒防范。此外也介绍了信息安全的一些标准化情况,包括标准化机构和信息安全的评估标准。本书不仅介绍网络安全的基本原理,更注重理论与实际的结合,在相关章节后附有一些加深理论理解的难易程度不同的思考练习题和实践/实验题。本书可作为信息类专业高年级本科生和研究生教材,也可以为信息安全、计算机、通信和电子工程等领域研究和开发人员提供有益的帮助和参考。未经许可,不得以任何方式复制或抄袭本书之部分或全部内容。版权所有,侵权必究。图书在版编目(CIP)数据 信息安全原理与应用/王昭,袁春编著北京:电子工业出版社,2010.1 高等学校规划教材 ISBN 978-7-121-09887-1 信 王袁 信息系统-安全技术 TP309 中国版本图书馆 CIP 数据核字(2009)第 209308 号 策划编辑:冯小贝 责任编辑:李秦华 印 刷:装 订:出版发行:电子工业出版社 北京市海淀区万寿路 173 信箱 邮编 100036 开 本:7871092 1/16 印张:21 字数:538 千字 印 次:2012 年 9 月第 2 次印刷 定 价:32.00 元 凡所购买电子工业出版社图书有缺损问题,请向购买书店调换。若书店售缺,请与本社发行部联系,联系及邮购电话:(010)88254888。质量投诉请发邮件至 ,盗版侵权举报请发邮件至 。服务热线:(010)88258888。III前 言 信息安全是一门跨学科跨专业的综合性学科,它涵盖了非常丰富的内容,涉及数论、密码编码、信息论、通信、网络、编程等多方面的知识,无论是从事管理,还是技术研发的人员,甚至普通的计算机用户,都需要从不同层次和角度了解这方面的基本知识。并且随着信息技术的发展,信息安全新技术新思想不断涌现。此外,它还是一门理论与实际紧密结合的学科。本书主要是以作者多年来在北京大学讲授信息安全、应用密码学等课程讲义为基础编写而成的。编写中,我们力求做到内容的系统、完整和深入浅出,理论与实际的结合,原理的经典性和技术的先进性。信息安全问题的解决方案可以分为两类,一类是以密码编码为基础的解决方案,另一类是和密码无关的一些解决方案。本书尽可能全面地涵盖这两类原理和技术,主要内容安排如下:第 1 章介绍了 ISO 74982 定义的 OSI 的五大类安全服务:数据机密性、数据完整性、抗抵赖、鉴别和访问控制。本书以经典的通信安全模型和信息访问安全模型为线索,介绍了这五大类安全服务。第 25 章以密码分析和密码编码相结合的思路,比较完整地介绍了密码编码学的基本原理和算法实现,包括:古典密码、现代对称密码、公钥密码和散列函数。密码算法都以国际上经典的标准或最新的标准为例。在原理介绍的基础上,第 6 章和第 7 章讨论了密码算法实际应用中的一些问题,包括:密钥长度、密钥管理、硬件加密和软件加密,以及算法应用中曾经出现的教训等。第 8 章、第 10 章和第 11 章介绍了密码编码的相关综合应用,包括鉴别协议、安全电子邮件和网络安全协议,其中的内容都以最新的 RFC 文档和相关文献资料为参考。第 9 章和第 1215 章主要讨论了与密码算法无关的安全解决方案,包括访问控制、防火墙技术、黑客攻击与防范技术、计算机病毒防治和入侵检测技术。第 16 章介绍了信息安全的一些标准化情况,包括信息安全的标准化机构和有关标准。最后,第 17 章介绍了一个综合应用信息安全有关原理的实例数据库系统安全。在相关章节后附有一些加深理论理解的难易程度不同的思考和练习题、实践/实验题,以帮助读者更深入和扎实地掌握相关知识。根据编者经验,主要内容的课堂讲授需要 50 学时左右,也可根据教学对象和教学目标进行删减,建议根据课程内容再安排一定学时的课外实践/实验。在本书的编写过程中,查阅和参考了大量文献资料,限于篇幅未能在书后的参考文献中一一列出,在此一并致谢。本书第 116 章由北京大学信息科学技术学院的王昭老师编写,第 17 章由清华大学深圳研究生院的袁春老师编写,全书最后由王昭老师统稿。在编写过程中,得到了解放军某部南湘浩研究员、中科院研究生院翟起滨教授和北京大学信息科学技术学院屈婉玲教授的多次热情指导和帮助。北京大学信息科学技术学院唐礼勇副教授、胡建斌副教授、关志博士、软件与微电子学院沈晴霓副教授、周继军副教授等老师也为本书的编写提供了相关资料和帮 I助。北京大学信息科学技术学院的本科生李翔宇、研究生周光明、刘国鹏、陈宇、王永刚、刘勇、金永明、桂尼克参与了书稿的校对、资料收集等工作。本书是北京市精品教材建设立项项目,也得到了电子工业出版社的大力支持。在此表示衷心的感谢。北京大学信息科学技术学院陈钟教授自始至终关心本书的编写工作。成书后,陈老师又认真审阅了全部书稿,在此致以特别谢意。信息安全是一个不断发展的领域,由于编者水平有限,书中错误和不当之处在所难免,敬请广大读者和同行专家批评指正,在此先致感谢之意。为了配合教学,本书还提供与教材配套的电子课件。编者 2009 年 10 月 目 录 第 1 章 绪论 1 1.1 信息和信息安全的概念 1 1.1.1 信息的定义 1 1.1.2 信息的属性和价值 1 1.1.3 信息安全的含义 2 1.2 信息安全的威胁 2 1.3 安全服务 3 1.3.1 数据机密性 4 1.3.2 数据完整性 4 1.3.3 抗抵赖 4 1.3.4 鉴别 5 1.3.5 访问控制 5 1.3.6 OSI 安全服务的分层配置 5 1.4 信息安全模型 6 1.4.1 通信安全模型 6 1.4.2 信息访问安全模型 6 1.4.3 动态安全模型 7 1.5 信息安全的技术体系 7 1.6 信息安全的政策法规 8 1.6.1 国际信息安全政策法规 8 1.6.2 国内信息安全政策法规 9 1.7 信息安全的相关机构和相关标准 10 1.7.1 国际标准化机构 10 1.7.2 美国的标准化机构 11 1.7.3 信息安全组织机构 12 1.7.4 国内标准制定情况 12 思考和练习题 13 第 2 章 密码学基础 14 2.1 密码学的基本概念和术语 14 2.1.1 消息和加密 14 2.1.2 恺撒密表 15 2.1.3 密码体制 15 2.1.4 密码算法的分类 16 2.1.5 密码分析 17 I2.1.6 密码算法的安全性 17 2.2 密码学的历史 18 2.3 古典密码 20 2.3.1 古典密码的数学基础 20 2.3.2 代替密码 22 2.3.3 置换密码 33 2.3.4 古典密码算法小结 33 思考和练习题 34 实践/实验题 34 第 3 章 现代对称密码 35 3.1 乘积密码 35 3.2 对称分组密码的设计原理与方法 36 3.2.1 对称分组密码的三个安全设计原则 36 3.2.2 对称分组密码的两个基本设计方法 37 3.3 数据加密标准 DES 37 3.3.1 DES 的产生与应用 37 3.3.2 Feistel 密码结构 38 3.3.3 对 DES 的描述 39 3.3.4 对 DES 的讨论 44 3.4 三重 DES 46 3.4.1 双重 DES 46 3.4.2 三重 DES 47 3.5 高级数据加密标准 AES 48 3.5.1 AES 的背景 48 3.5.2 AES 的数学基础 49 3.5.3 对 AES 的描述 52 3.6 分组密码的工作模式 58 3.6.1 电码本(ECB)工作模式 59 3.6.2 密码分组链接(CBC)工作模式 59 3.6.3 密码反馈(CFB)工作模式 61 3.6.4 输出反馈(OFB)模式 62 3.6.5 计数器(CTR)模式 63 3.6.6 不是分组长度整数倍的报文的处理 64 3.6.7 三重 DES 的工作模式 65 3.7 流密码 66 3.7.1 流密码的定义 66 3.7.2 同步流密码 66 3.7.3 密钥流生成器 67 3.7.4 RC4 69 II3.7.5 A5 算法 70 3.8 随机数 70 3.8.1 真随机序列产生器 71 3.8.2 伪随机数产生器 72 3.8.3 基于密码编码方法的随机数 73 思考和练习题 73 实践/实验题 73 第 4 章 公钥密码 74 4.1 公钥密码体制的基本原理 74 4.1.1 公钥密码体制的概念 74 4.1.2 公钥密码体制的应用 75 4.1.3 公钥密码体制的思想和要求 76 4.1.4 公钥密码体制的安全性 76 4.2 公钥密码算法的数学基础 77 4.2.1 若干基本定理 78 4.2.2 离散对数难题 80 4.3 Diffie-Hellman 密钥交换算法 81 4.3.1 对 Diffie-Hellman 密钥交换算法的描述 81 4.3.2 对 Diffie-Hellman 密钥交换的攻击 82 4.4 背包算法 82 4.4.1 背包问题和背包算法的思想 82 4.4.2 超递增背包 83 4.4.3 转换背包 83 4.4.4 Merkle-Hellman 公钥算法 83 4.5 RSA 算法 84 4.5.1 RSA 算法描述 84 4.5.2 RSA 实现中的问题 86 4.5.3 RSA 的安全性 87 4.5.4 对 RSA 实现的攻击方法 88 4.6 EIGamal 算法 90 4.7 椭圆曲线密码算法(ECC)91 4.7.1 椭圆曲线的概念 91 4.7.2 有限域上的椭圆曲线 92 4.7.3 椭圆曲线密码算法 93 4.8 密码算法小结 95 思考和练习题 96 实践/实验题 96 第 5 章 消息鉴别和数字签名 97 5.1 消息鉴别 97 III 5.1.1 鉴别系统模型 97 5.1.2 消息加密 98 5.1.3 消息鉴别码 MAC 99 5.1.4 散列函数 100 5.2 散列算法 105 5.3 HMAC 106 5.4 数字签名 107 5.4.1 数字签名的功能与特性 107 5.4.2 数字签名方案 109 思考和练习题 113 实践/实验题 113 第 6 章 密码实际应用问题 114 6.1 密码功能的位置 114 6.2 密钥管理 115 6.2.1 密钥的类型 116 6.2.2 密钥的产生和登记 117 6.2.3 密钥的装入 118 6.2.4 密钥的存储和保护 118 6.2.5 密钥的分配 119 6.2.6 密钥的使用控制 124 6.2.7 密钥的撤销和销毁 124 6.2.8 密钥的备份/恢复和更新 124 6.3 密钥的长度 125 6.3.1 对称算法的密钥长度 125 6.3.2 公开密钥密码体制的密钥长度 126 6.3.3 密码体制密钥长度的对比 127 6.4 硬件加密和软件加密 127 6.5 存储数据加密的特点 128 6.6 压缩、纠错编码和加密 128 6.7 文件删除 128 6.8 关于密码的一些教训 129 6.8.1 声称你的算法是“不可攻破的”129 6.8.2 多次使用一次性密码本 129 6.8.3 没有使用最好的可能算法 129 6.8.4 没有正确实现算法 129 6.8.5 在产品中放置了后门 129 思考和练习题 130 实践/实验题 13

此文档下载收益归作者所有

下载文档
你可能关注的文档
收起
展开