本书系统地介绍网络密码的理论与分析实践,共12章,由三部分内容组成。第一部分介绍应用密码学基础,第二部分系统阐述各主流密码协议的基本原理和面临的安全挑战,第三部分介绍一些典型场景下的加密机制及安全分析技术。
本书的特色主要体现在两方面:一是突出网络安全体系中的密码技术,注重对密码原理和安全的深入分析;二是突出对安全性的分析,从网络空间安全对抗博弈的视角介绍网络密码基本原理、核心技术和最新科研成果,展现了网络密码技术的对抗性和系统性。
样章试读
目录
- 目录
第一部分 应用密码学基础
第1章 网络密码算法 1
1.1 密码学基本原理 1
1.1.1 保密通信系统 1
1.1.2 密码体制分类 2
1.1.3 密码分析概述 3
1.2 分组密码 4
1.2.1 DES算法 4
1.2.2 AES算法 11
1.2.3 分组密码的工作模式 16
1.3 公钥密码 19
1.3.1 公钥密码基本原理 19
1.3.2 RSA算法 20
1.4 Hash 函数 21
1.4.1 迭代Hash函数 22
1.4.2 SHA-1算法 23
1.5 数字签名 26
1.5.1 数字签名概述 26
1.5.2 数字签名标准 27
1.6 椭圆曲线公钥密码 28
1.6.1 椭圆曲线数学基础 29
1.6.2 椭圆曲线密码算法 30
延伸阅读:国家商用密码标准 32
习题 32
第2章 身份认证与密钥交换协议 33
2.1 认证技术 33
2.1.1 认证技术概述 33
2.1.2 “挑战-响应”机制 34
2.2 消息认证 35
2.2.1 消息认证码 35
2.2.2 CMAC算法 36
2.2.3 HMAC算法 37
2.3 身份认证 37
2.3.1 口令认证 38
2.3.2 密码设备认证 41
2.3.3 生物特征认iE 42
2.3.4 細素认证 44
2.4 密钥交换协议 45
2.4.1 Diffie-Hellman密钥交换协议 45
2.4.2 站到站密钥交换协议 47
2.4.3 SIGMA密钥交换协议 48
延伸阅读:基于用户行为特征的隐式认证 49
习题 50
第3章 数字证书与公钥基础设施 51
3.1 数字证书 51
3.1.1 数字证书简介 51
3.1.2 X.509数字证书标准 52
3.2 基于PKI的数字证书管理体系 52
3.3 PKI的标准规范 54
3.3.1 PKCS相关标准 54
3.3.2 其他相关标准 54
3.3.3 数字证书相关的文件类型 55
3.3.4 PKIX 简介 55
3.4 Windows操作系统的证书管理 56
3.4.1 Windows操作系统数字证书管理 56
3.4.2 Windows Server CA组件 58
延伸阅读:Java程序开发环境JDK的数字证书管理 67
习题 69
第二部分 网络安全协议原理与分析
第4章 数据链路层PPTP原理与分析 70
4.1 PPTP规范概述 70
4.1.1 PPTP的连接控制协议 71
4.1.2 PPTP隱道封装 71
4.2 PPTP的身份认证 72
4.2.1 MS-CHAP vl协议 73
4.2.2 MS-CHAPv2协议 73
4.3 MPPE加密协议 74
4.4 PPTP-VPN分析案例 76
4.4.1 针对CHAP vl的分析 76
4.4.2针对CHAP v2的暴力破解 79
延伸阅读:L2F和L2TP协议 79
习题 80
第5章 IPSec协议原理与分析 81
5.1 IPSec协议概述 81
5.2 安全关联和安全策略 82
5.3 Internet密钥交换IKE协议 83
5.3.1 ISAKMP 协议 83
5.3.2 IKEvl 协议 85
5.3.3 IKEv2 协议 90
5.4 认证头AH协议 91
5.5 封装安全载荷ESP协议 93
5.6 IPSec协议实现及应用 94
5.7 IPsec协议安全分析案例 95
5.7.1 中间人条件下的PSK求解 95
5.7.2 针对IKE协议中RSA加密的Oracle攻击 96
延伸阅读:Turmoil数据监控网络 98
习题 98
第6章 传输层SSL/TLS协议原理与分析 99
6.1 SSL/TLS 协议简介 99
6.2 SSL/TLS 握手协议 100
6.2.1 TLS 1.0 握手协议 100
6.2.2 TLS1.3 握手协议 103
6.2.3 SSL/TLS 密钥派生 103
6.3 SSL/TLS 记录协议 104
6.4告警协议和密码规格变更协议 106
6.5 SSL/TLS协议典型实现 106
6.6 SSL/TLS协议安全分析案例 107
6.6.1 SSL/TLS协议Heartbleed漏洞 107
6.6.2重新协商攻击 107
6.6.3 POODLE攻击 110
6.6.4伪随机数生成器攻击 111
延伸阅读:SSL/TLS协议实现状态机推演 112
习题 114
网络密码原理与实践
第7章 SSH协议原理与分析 115
7.1 SSH协议简介 115
7.2 SSH协议规范 115
7.2.1 SSH协议框架 115
7.2.2 SSH协议交互过程 116
7.3 SSH协议应用及工具 118
延伸阅读:SSH分析案例 120
习题 121
第8章 无线局域网密码协议原理与分析 122
8.1 802.11i标准和WPA/WPA2概述 122
8.2 802.11i基础框架 123
8.3 认证机制 124
8.3.1 企业级认证 124
8.3.2 预共享密钥认证 126
8.4 密钥管理 127
8.4.1 密钥结构 127
8.4.2 EAPOL四次握手协议 127
8.5 数据保护 128
8.5.1 TKIP 128
8.5.2 CCMP协议 130
8.6 无线局域网安全分析案例 132
8.6.1 De-Authentication攻击 132
8.6.2 脑站攻击 132
8.6.3 WPAAVPA2-PSK模式Wi-Fi口令分析 133
8.6.4 企业模式的认证突破 134
延伸阅读:KRACK攻击和WPA3标准 135
习题 136
第三部分 网络密码系统分析实践
第9章 Windows操作系统密码应用 137
9.1 Windows身份认证 137
9.1.1 Windows身份认证概述 137
9.1.2 NTLM认证 138
9.1.3 Kerberos 认证 139
9.2 Windows 数据保护 141
9.2.1 EFS加密文件系统 141
9.2.2 BitLocker驱动器加密 143
9.3 Windows 密码学接口 145
9.3.1 Crypto API 145
9.3.2 CSP 147
延伸阅读:Windows Hello和TPM 150
习题 151
第10章 Telegram即时通信软件安全机制分析 152
10.1 Telegram安全机制简介 152
10.2 Telegram用户注册与通信加密 153
10.2.1用户注册及初始化 154
10.2.2 Telegram 常规通信 155
10.2.3 Telegram 秘密通信 157
10.3 Telegram 用户口令认证 159
延伸阅读:Telegram安全研究 160
习题 161
第11章 典型压缩软件加密机制分析 162
11.1 WinRAR加密原理与分析 162
11.1.1 WinRAR压缩文件格式 162
11.1.2 WinRAR 加密机制 166
11.2 WinZip加密原理与分析 169
11.2.1 WinZip压缩文件格式 170
11.2.2 ZIP 加密机制 175
11.3 口令分析研究 178
11.3.1 口令分析研究概述 179
11.3.2 PCFG 口令猜测算法 180
11.3.3 Markov 口令猜测算法 184
延伸阅读:口令分析与人工智能 186
习题 187
第12章 OpenSSL开源项目及编程入门 188
12.1 OpenSSL 简介 188
12.2 OpenSSL 安装 189
12.2.1 Linux 安装 OpenSSL 189
12.2.2 Windows 安装 OpenSSL 191
12.3 OpenSSL命令行应用 193
12.3.1 对称密码算法使用 193
12.3.2 公钥加密算法使用 196
12.3.3 数字证书使用 199
12.3.4 Hash算法使用 202
12.4 OpenSSL编程及常用接口 204
12.4.1 OpenSSL编程环境配置 204
12.4.2 对称密码算法编程接口 208
12.4.3 公钥加密算法编程接口 213
12.4.4 Hash算法编程接口 216
延伸阅读:支持国密算法的OpenSSL分支GmSSL 218
习题 219
参考文献 220