基本信息
- 原书名:RSA Security's Official Guide to Cryptography
- 原出版社: Mcgraw-Hill
- 作者: (美)Steve Burnett&Stephen Paine
- 译者: 冯登国 周永彬 张振峰 李德全等
- 丛书名: RSA信息安全系列丛书
- 出版社:清华大学出版社
- ISBN:7900637184
- 上架时间:2001-11-13
- 出版日期:2001 年10月
- 页码:392
- 版次:1-1
- 所属分类:计算机 > 计算机科学理论与基础知识 > 密码学
计算机 > 安全 > 网络安全/防火墙/黑客
内容简介
计算机书籍
本书主要包括以下内容:
** 区别不同类型的对称密钥加密算法并了解它们各自的最佳应用场合
** 探索基于口令字的加密技术的工作原理
** 使用公钥技术在不安全的信道上进行安全的通信
** 使用公钥技术实现认证何非否认
** 通过实际的案例研究认识企业如何通过使用加密技术提高安全性
** 获取当前的PKI标准何技术的详细信息——包括厂商信息
** 理解X.509 证书何目录结构
** 获得目前广泛使用的多种协议——包括IPSec、SSL和SET——的实用知识
** 从企业、开发人员和用户等不同角度审视加密技术
** 有效使用数字签名和硬件解决方案——智能卡、令牌、密钥存储设备等
作译者
stephen paine stephen paine大部分的职业生涯是在安全领域中工作——以前是在美国海军陆战队和sun microsystems工作。现在他是rsa信息安全公司的系统工程师,在那里他为世界上的公司和开发人员讲解安全概念,并且为客户和rsa雇员提供培训。
目录
译者序
鸣谢
前言
致谢
序言
作者简介
第1章 密码学的用途
1.1 计算机操作系统提供的安全
1.1.1 操作系统工作原理
1.1.2 默认的操作系统安全:权限
1.1.3 攻击口令字
1.2 绕过操作系统的攻击
1.2.1 数据恢复攻击
1.2.2 内存重构攻击
1.3 用密码学来加强保护
1.4 密码学在数据安全中的作用
第2章 对称密钥密码学
2.1 一些密码学术语
2.2 密钥
译者序
参加本书各章的翻译人员如下:前言、第4章、第11章和第12章由张振峰博士翻译,第1章和第2章由张兴兰博士和徐震博士翻译,第3章、第6章、第7章、第8章、第9章和附录B由周永彬博士翻译,第5章、第10章和附录A、附录C由李德全博士翻译。全书最后由冯登国研究员统稿和审校。
本书的出版得到了国家973项目(编号:G1999035802)和国家杰出青年科学基金(编号:60025205)的支持,在此表示感谢。
感谢清华大学出版社第六编辑室的汤斌浩、赵彤伟等编辑为本书的出版提出的宝贵意见。最后,感谢所有帮助和支持我们的人。
译者
2001年8月于北京
前言
Internet与人们日常生活的联系越来越密切,网络安全也迫在眉睫。任何一个参与在线活动的组织必须评估和控制与他们的活动相关的网络安全风险。有效地使用密码技术是网络安全风险控制策略的核心。本书指导一个组织(企业或事业单位等)正确、可靠地使用密码学网络安全技术,以保护该组织最宝贵的资产——数据——的保密性、安全性和完整性。
随着重要的技术、商业和法律事件频频发生,密码学进入了一个令人振奋的时代。本书能帮助读者更好地了解这些事件背后的技术问题。
2001年1月,美国政府宣布彻底放松对强密码出口的限制。这一决定允许美国公司现在可以同世界上其他国家的公司在密码商业上竞争。本书所讨论的许多算法以前在美国被视为机密,受到严格的出口限制。
2000年9月,RSA算法的专利——据说是密码学中最重要的专利——到期了。现在任何一个公司或者个人都可以实现这个算法,这进一步增加了这一计算机史上最广为传播的技术的知名度。
2000年10月,美国国家标准与技术研究所宣布了高级加密标准(Advanced Encryption Standard,AES)优胜者的选择程序,这是一个由两位比利时研究人员发明的称为Rijndael的算法。AES算法的目的是取代古老的、越来越容易受到攻击的数据加密标准(Data Encryption Standard,DES)算法。在近期内,AES有望成为该类算法中应用最为广泛的算法。
以密码学为基础的网络安全技术出现了很多新的选择,安全技术工业在短期内也得到了蓬勃发展。从密码学硬件的新发展到公开密钥基础设施中个人智能卡的使用,这些工业继续扩大了网络安全风险解决方案的可选择范围。本书在网络安全的核心密码技术方面为读者提供了坚实的基础,包括前面提到的RSA、AES和 DES以及很多其他的技术,然后在此基础上探讨了这些技术在实际应用和边沿技术中的用途。
虽然本书的确讨论了密码学的数学基础,但是其主要目的仍在于这些技术在熟知的现实生活中的应用。本书运用系统分析法探讨了如何把密码学应用到网络安全中,说明了网络安全所提供的保护程度是保护链中最薄弱的环节。
我们希望读者能喜欢本书以及RSA Press出版的其他图书。欢迎读者提出批评和建议。关于RSA信息安全公司的更多信息,请访问网站www.rsasecurity.com;关于RSA Press的情况可以访问www. rsapress.com。
Burt Kaliski
RSA实验室主任,首席科学家
bkaliski@rsasecurity.com
序言
自从20世纪70年代网络出现以来,电子工作空间的边界日益模糊。尤其是进入90年代,随着Internet及其相关技术的应用日益普及,随着电子商务的基础设施跨越传统的局域网和广域网,人们必须认识并着手面对这样的现实:电子工作空间不再处于自己的完全控制之中。
当企业开放了他们的网络,允许用户从外部访问其内部系统时,企业信息的界限就消失了。在这种环境下,对在网络上传输的各种信息提供安全性保障就变得十分关键。美国RSA信息安全(RSA Security)公司在电子安全业界事负盛名,是在电子安全领域最值得信赖的公司,它致力于开发双因素用户认证、加密和公开密钥管理系统,为有志开拓电子商务的企业建立安全稳妥的基础建设。
RSA信息安全公司的产品及技术以开放和标准为主,让企业只需就现有应用软件和网络系统执行最少的修订工作,即可轻易结合到企业的网络环境中。这些方案及技术不仅可协助企业安全地推行应用软件,更可沿用企业对现有基建设施的投资。RSA信息安全公司致力于发展网络安全的三大核心领域——公钥基础设施、认证技术以及加密技术。
但直到目前为止,广大用户对信息安全的认识和了解还远远不够,对信息安全的严重性也没有足够的重视,导致现在各种信息安全事故不断发生。因此,为了普及信息安全的相关概念、技术和知识,RSA信息安全公司也十分重视通过图书这种媒介来为广大读者和用户提供帮助。这套《 RSA信息安全系列丛书》就是由RSA信息安全公司的专家撰写的,向读者介绍信息安全相关技术的科普性质读物。
《公钥基础设施:实现与管理电子安全》
随着安全性日益受到重视,认证技术和公开密钥密码系统逐步出台,在今后数年中,许多大型机构都将在整个公司范围内实施公开密钥及认证系统。而实施公开密钥密码系统就需要具备公钥基础设施(PKI),以及为确保人事、程序及系统安全而对数字证书及加密技术进行管理所需的服务。本书就向读者展示了如何通过使用PKI技术,在电子商务中实现交易的安全性和实施客户信任。本书从对密码学的介绍入手,解释了用于创建公钥基础设施的各项技术,并概述了在B2B和B2C环境下实施PKI所需要的步骤。
《密码工程实践指南》
在网络成为人们工作生活中所必不可少的工具时,如何在网络传输和电子交易中确保信息的安全性、保密性、完整性呢?这就需要用到密码学的知识。但由于过去密码学的应用通常是与间谍活动、军事秘密联系在一起的,因此总给人一种神秘、高深的感觉。本书的目的就是希望通过一些浅显的语言和介绍,向有兴趣的读者揭开密码学的这层神秘面纱。书中解释了两种密码技术——对称密钥和公开密钥,并说明了它们之间的区别和当前的相关标准和实现,同时还通过不同的实际案例分析了应用密码技术成败的关键。
《IPSec:VPN的安全实施》
通过在一个虚拟专用网上实现IPSec,就可以确保最高级别的网络安全。本书解释了IP安全协议、实现这些协议的方法以及VPN互操作性。书中不仅介绍了 IPSec的技术组成及其基础机构,还通过一个实际的例子,详细说明了VPN客户端以及安全网关的配置方法。本书可以说是目前市场上关于IPSec的图书中最权威的著作之一。
以后根据技术的发展和读者的需要,我们还会陆续推出《RSA信息安全系列丛书》的新选题。
《RSA信息安全系列丛书》的简体中文版版权由清华大学出版社引进,由清华大学出版社第六编辑室组织翻译、出版。在此向参与此套丛书翻译、出版工作的所有译者、编辑和其他人士表示感谢。
RSA信息安全公司
中国办事处
http://www.rsasecurity.com
2001年10月
本书序言
应用开发者从不习惯于对他们的产品增加安全性,因为他们的购买者并不关心这个问题。为产品增加安全意味着更高的开销,却不会有助于销售。如今,客户对许多产品要求加以安全保护。2000年2月16日,(美国)联邦调查局发表了如下的国会声明: