保障网络安全:密码学入门指南

需积分: 10 9 下载量 98 浏览量 更新于2024-07-17 收藏 2.58MB PDF 举报
《密码学入门》是一本由Sahadeo Padhye、Rajeev A. Sahu和Vishal Saraswat合著的专业书籍,针对日益增长的电子通信和金融交易中的安全需求,探讨了密码学这一关键领域。随着网络安全的重要性日益凸显,这本书旨在向读者介绍实现信息安全最有效的工具——密码学,它在保障数据隐私和交易安全方面扮演着核心角色。 书中详细解释了加密技术的基础概念,包括对称加密、非对称加密(如RSA和ECC)、哈希函数、公钥基础设施(PKI)以及现代加密算法如AES(高级加密标准)等。作者通过丰富的实例解析,帮助读者理解这些复杂概念的实际应用,并强调了在当今数字化世界中的实际效用。 作者们来自印度的Motilal Nehru National Institute of Technology(穆蒂拉尔·尼赫鲁国家技术学院)、比利时的Université Libre de Bruxelles(布鲁塞尔自由大学)和印度的R.C. Bose Center for Cryptology and Security(R.C. Bose密码学与安全中心),他们的专业知识背景为本书提供了深厚的技术底蕴。 书中不仅涵盖了基础知识,还紧跟技术前沿,讨论了诸如量子密码学和未来研究的潜在趋势,这些都是为了满足不断发展的网络安全挑战。读者可以通过访问Taylor & Francis和CRC Press的官方网站获取更多资源和支持。 《密码学入门》作为硬封面版本,适合于对网络安全有兴趣的IT专业人士、研究人员、学生以及任何希望理解现代通信如何被保护的人。该书不仅提供理论知识,还通过大量解决案例来加强实践理解,确保读者能够掌握这个至关重要的领域。 这本著作是密码学领域的入门指南,对于提升网络安全意识,探索未来加密技术发展,以及理解信息时代中加密技术的战略地位具有重要意义。无论是在学术研究还是实际应用中,这本书都是一份不可或缺的参考资料。
2009-04-10 上传
本书翻译原文来自美国PGP安全软件公司的产品PGP Desktop 9.9.0软件包中的Jon Callas在 2006年所著《An Introduction to Cryptography(Intro To Crypto.pdf(CRC-32:79EE7FEF))》,原文的意旨在于使所有普通人都可以看懂这本关于密码学的书籍,经过翻译和改编,所以本书的文字简单,适合初学者阅读。内容从密码学的历史到密码学在现实生活中的应用,而且书中没有深入讨论任何专业性的问题,也不会讨论算法的细节,否则不少人会看不懂,最多的就是一个名字、一个概念,也可能是一个简单的数学知识。有兴趣的人可以从你感兴趣的方面深入的了解密码学。原作者是处在美国的法律环境,美国的法律更新和加密技术发展一样快,文章内众多法律名称也为我们了解美国关于密码技术的法律做了介绍。 Cryptography在英语中是密码术、密码学的意思,外国人认为的“密码”一词是个动词,意味加密,也就是加密数据,他们强调的是这个过程,中国人称的“密码”是开启秘密的那个口令码,它是使用密钥文件的钥匙。所以,外国人用词更加精确。其实“密码学”原义是包含数据加密和数据解密2个过程,而从中文字面上看就误解成了研究破解密码的一种学问,认为研究密码学的都是在破译密码,不完全对。破解密码的学问叫做:密码分析学! 注释中有大量本人的“非官方”说明,遇到不懂的请参阅注释!注释中还针对中国读者添加了一些中国的实例,推荐遇到有注释的环节都仔细看看,表达的意思可能就是另外一种。在前文出现的一些词汇你可能不是很明白,而在后面的时候,会有具体的介绍,大家要耐心看下去。原版中的尾注很不方便,我不喜欢到书籍的最后去找解释,所以我把尾注全部改为当页下方的脚注,读者可以很快找到当页里面自己想要的东西!而不是翻到书的最后,然后忘记了自己看到什么地方了!注释的链接基本都是英文内容的,也有中文的,大多是百度等一些百科网站的信息。所以我建议大家努力学习英语!推荐阅读本书的人最好具有简单的计算机知识和高等数学的底子,其实用到的地方也不是很多,你不会也不必担心,下方的脚注仔细一看就完全可以明白。这篇文档不是软件说明书,我也无法提供这过程中的细节! 翻译文章的要求是要达到信、达、雅,把一篇技术文章翻译成通俗文章很困难,把美国人的思维方式和幽默感中国化也是很困难的!为此,我都尽量的做了注明。外国人的名字就没必要翻译了,名字只是字符代号而已,这样可以使你更容易的在互联网上搜索关于他们的故事。文章语言尽可能通俗,太专业或者太“官方”会使与读者的距离变远。 附录部分并不是原书的内容,这本书出自PGP官方人员的手,在一些细节就会有特别的广告嫌疑。为了给读者一个更加宽阔的软件选择视野,我挑选了一些我认为比较可信的软件。有些文字几乎是复制粘贴上去的。因为我实在找不出更好语句来阐述它们了。 本文档可以使用PDF注释,你可以以邮件主题“加密学介绍文章交流”的电子邮件发送PDF注释文件到PDF内部的电子邮件上。我会及时更正发现的错误!也同时感谢你们对这本书的支持。
2008-03-16 上传
An Introduction To Cryptography

Chapter 1. The Basics of Cryptography . . . . . . . . . . . . . . . . . . . . . . . . .11
Encryption and decryption . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .11
What is cryptography? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .11
Strong cryptography . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .12
How does cryptography work? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .12
Conventional cryptography . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .13

An Introduction to Cryptography ix

Table of Contents
What is a passphrase? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .27
Key splitting . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .28
Technical details . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .28
Chapter 2. Phil Zimmermann on PGP . . . . . . . . . . . . . . . . . . . . . . . . . . .29
Why I wrote PGP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .29
The PGP symmetric algorithms . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .33
About PGP data compression routines . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .35
About the random numbers used as session keys . . . . . . . . . . . . . . . . . . . . .35
About the message digest . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .36
How to protect public keys from tampering . . . . . . . . . . . . . . . . . . . . . . . . . .37
How does PGP keep track of which keys are valid? . . . . . . . . . . . . . . . . . . .40
How to protect private keys from disclosure . . . . . . . . . . . . . . . . . . . . . . . . . .42
What if you lose your private key? . . . . . . . . . . . . . . . . . . . . . . . . . . . . .43
Beware of snake oil . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .43
Vulnerabilities . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .48
Compromised passphrase and private key . . . . . . . . . . . . . . . . . . . . . . . . . . .48
Public key tampering . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .49
Not Quite Deleted Files . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .49
Viruses and Trojan horses . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .50
Swap files or virtual memory . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .51
Physical security breach . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .52
Tempest attacks . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .52
Protecting against bogus timestamps . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .52
Exposure on multi-user systems . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .53
Traffic analysis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .54
Cryptanalysis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .54
Glossary . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .57
Index . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .77