Internet Cryptography
暫譯: 網際網路密碼學

Richard E. Smith

  • 出版商: Addison Wesley
  • 出版日期: 1997-08-01
  • 售價: $850
  • 貴賓價: 9.8$833
  • 語言: 英文
  • 頁數: 384
  • 裝訂: Paperback
  • ISBN: 0201924803
  • ISBN-13: 9780201924800
  • 相關分類: 資訊安全
  • 無法訂購

相關主題

商品描述


Description



Back to Top


Appropriate Courses



Back to Top


Features

Back to Top


Table Of Contents

(NOTE: Each chapter concludes with For Further Information.)
Preface.

Who This Book Is For.
How This Book Is Organized.
Crypto Today and Tomorrow.
Comments and Questions.

Acknowledgments.
1. Introduction.
The Basic Problem.
Essentials of Crypto.
Crypto Is Hard to Use.
Balancing Crypto Use with Your Objectives.

Essentials of Networking and the Internet.
Protocol Layers and Network Products.
Internet Technology.
Internet Protocols in Your Host.
The Internet Security Problem.
An Internet Rogue's Gallery.

Setting Realistic Security Objectives.
Appropriate Communications Security.
Communications Security Goals.
Internet Crypto Techniques.

Legal Restrictions.

2. Encryption Basics.
Encryption Building Blocks.
Stream Ciphers.
Block Ciphers.

How Crypto Systems Fail.
Cryptanalysis and Modern Codes.
Brute Force Cracking of Secret Keys.
Attacks on Improper Crypto Use.

Choosing Between Strong and Weak Crypto.
Properties of Good Crypto Algorithms.
Crypto Algorithms to Consider.
Selecting a Block Cipher Mode.
Identifying a Safe Key Length.
Levels of Risk for Different Applications.


3. Link Encryption.
Security Objectives.
Product Example: In-line Encryptor.
Red/Black Separation.
Crypto Algorithm and Keying.
Encryptor Vulnerabilities.
Product Security Requirements.

Deployment Example: Point-to-Point Encryption.
Point-to-Point Practical Limitations.
Physical Protection and Control.
Deployment Security Requirements.

Deployment Example: IP-routed Configuration.
Site Protection.
Networkwide Security.
Deployment Security Requirements.

Key Recovery and Escrowed Encryption.

4. Managing Secret Keys.
Security Objectives.
Basic Issues in Secret Key Management.
Technology: Random Key Generation.
Random Seeding.
Pseudorandom Number Generators.
Technical Security Requirements.

Deployment Example: Manual Key Distribution.
Preparing Secret Keys for Delivery.
Batch Generation of Keys.
Printing Keys on Paper.
Key Packaging and Delivery.
Key Splitting for Safer Delivery.
Deployment Security Requirements.

Technology: Automatic Rekeying.
ANSI X9.17 Point-to-Point Rekeying.
Variations of X9.17.
Technical Security Requirements.

Key Distribution Centers (KDCs).
Maintaining Keys and System Security.

5. Security at the IP Layer.
Security Objectives.
Basic Issues with Using IPSEC.
Technology: Cryptographic Checksums.
One-way Hash Functions.
Technical Security Requirements.

IPSEC: IP Security Protocol.
IPSEC Authentication.
IPSEC Encryption.

IPSEC Key Management.
Other TCP/IP Network Security Protocols.

6. Virtual Private Networks.
Security Objectives.
Basic Issues with VPNs.
Technology: IPSEC Proxy Cryptography.
ESP Tunnel Mode.
ESP Transport Mode.

Product Example: IPSEC Encrypting Router.
Blocking Classic Internet Attacks.
Product Security Requirements.

Deployment Example: Site-to-Site Encryption.
Header Usage and Security.
Deployment Security Requirements.


7. Remote Access with IPSEC.
Security Objectives.
Basic Issues with IPSEC Clients.
Product Example: IPSEC Client.
Client Security Associations.
Client Self-Defense on the Internet.
Client Theft and Key Protection.
Product Security Requirements.

Deployment Example: Client-to-Server Site Access.
Remote Access Security Issues.
Deployment Security Requirements.


8. IPSEC and Firewalls.
Security Objectives.
Basic Issues with IPSEC and Firewalls.
Internet Firewalls.
What Firewalls Control.
How Firewalls Control Access.
Firewall Control Mechanisms.

Product Example: IPSEC Firewall.
Administering Multiple Sites.
Product Security Requirements.

Deployment Example: A VPN with a Firewall.
Establishing a Site Security Policy.
Chosen Plaintext Attack on a Firewall.
Deployment Security Requirements.


9. Public Key Crypto and SSL.
Public Key Cryptography.
Evolution of Public Key Crypto.
Diffie-Hellman Public Key Technique.
Brute Force Attacks on RSA.
Other RSA Vulnerabilities.
Technical Security Requirements.

Technology: Secret Key Exchange with RSA Crypto.
Attacking Public Key Distribution.
Public Key versus Secret Key Exchange.
Technical Security Requirements.

Secure Sockets Layer.
Other SSL Properties.
Basic Attacks Against SSL.
SSL Security Evolution.


10. World Wide Web Transaction Security.
Security Objectives.
Basic Issues in Internet Transaction Security.
Transactions on the World Wide Web.
Transactions with Web Forms.
Web Form Security Services.

Security Alternatives for Web Forms.
Password Protection.
Network-level Security (IPSEC).
Transport-level Security (SSL).
Application-level Security (SHTTP).
Client Authentication Alternatives.

Product Example: Web Browser with SSL.
Browser Cryptographic Services.
Authentication Capabilities.
Client Security and Executable Contents.
Product Security Requirements.

Product Example: Web Server with SSL.
Web Server Vulnerabilities.
Mandatory Protection.
Product Security Requirements.

Deployment Example: Vending with Exportable Encryption.
Export Restrictions and Transaction Security.
Site Configuration.
Deployment Security Requirements.


11. Secured Electronic Mail.
Security Objectives.
Basic Issues with E-Mail Security.
Basics of Internet Electronic Mail.
Internet E-Mail Software Architecture.
E-Mail Security Problems.

Technology: Off-line Message Keying.
Encryption Tokens.
Technical Security Requirements.

Technology: Digital Signatures.
Attacks on Digital Signatures.
The Digital Signature Standard.
Technical Security Requirements.

Product Example: Secure E-Mail Client.
Basic Secure Client Features.
E-Mail Client Security Issues.
Product Security Requirements.

E-Mail Deployment.

12. Public Key Cerificates.
Security Objectives.
Distributing Public Keys.
Technology: Public Key Certificates.
Generating Public Key Pairs.
Certificate Revocation.
Certification Authority Workstation.
Technical Security Requirements.

Certificate Distribution.
Transparent Distribution.
Interactive Distribution.

Centralized Certification Authority.
Netscape Server Authentication.
Handling Multiple Certification Authorities.

Hierarchical Certification Authority.
PEM Internet Certification Hierarchy.
Private Trees.

PGP “Web of Trust” .
For Further Information.

Appendix A: Glossary.
Appendix B: Bibliography.
Index. 0201924803T01282002


Back to Top

商品描述(中文翻譯)

描述

適合的課程

特點

目錄
(注意:每章結尾都有「進一步資訊」。)
前言。
本書的讀者。
本書的組織結構。
當前與未來的加密技術。
評論與問題。

致謝。

1. 介紹。
基本問題。
加密的基本要素。
加密技術難以使用。
在使用加密技術與目標之間取得平衡。
網路與互聯網的基本要素。
協議層與網路產品。
互聯網技術。
主機中的互聯網協議。
互聯網安全問題。
互聯網惡棍畫廊。

設定現實的安全目標。
適當的通訊安全。
通訊安全目標。
互聯網加密技術。
法律限制。

2. 加密基礎。
加密的基本構件。
串流密碼。
區塊密碼。
加密系統失敗的原因。
密碼分析與現代密碼。
暴力破解秘密金鑰。
對不當加密使用的攻擊。
在強加密與弱加密之間的選擇。
良好加密算法的特性。
需要考慮的加密算法。
選擇區塊密碼模式。
識別安全的金鑰長度。
不同應用的風險等級。

3. 連結加密。
安全目標。
產品範例:內嵌加密器。
紅/黑分離。
加密算法與金鑰管理。
加密器的脆弱性。
產品安全要求。
部署範例:點對點加密。
點對點的實際限制。
物理保護與控制。
部署安全要求。
部署範例:IP路由配置。
站點保護。
全網安全。
部署安全要求。
金鑰恢復與託管加密。

4. 管理秘密金鑰。
安全目標。
秘密金鑰管理的基本問題。
技術:隨機金鑰生成。
隨機種子。
偽隨機數生成器。
技術安全要求。
部署範例:手動金鑰分發。
準備交付的秘密金鑰。
金鑰的批量生成。
在紙上列印金鑰。
金鑰包裝與交付。
金鑰分割以確保更安全的交付。
部署安全要求。
技術:自動重新金鑰。
ANSI X9.17點對點重新金鑰。
X9.17的變體。
技術安全要求。
金鑰分發中心(KDC)。
維護金鑰與系統安全。

5. IP層的安全性。
安全目標。
使用IPSEC的基本問題。
技術:加密檢查碼。
單向雜湊函數。
技術安全要求。
IPSEC:IP安全協議。
IPSEC身份驗證。
IPSEC加密。
IPSEC金鑰管理。
其他TCP/IP網路安全協議。

6. 虛擬私人網路。
安全目標。
VPN的基本問題。
技術:IPSEC代理加密。
ESP隧道模式。
ESP傳輸模式。
產品範例:IPSEC加密路由器。
阻擋經典互聯網攻擊。
產品安全要求。
部署範例:站點對站點加密。
標頭使用與安全。
部署安全要求。

7. 使用IPSEC的遠端存取。
安全目標。
IPSEC客戶端的基本問題。
產品範例:IPSEC客戶端。
客戶端安全關聯。
客戶端在互聯網上的自我防衛。
客戶端盜竊與金鑰保護。
產品安全要求。
部署範例:客戶端到伺服器的站點存取。
遠端存取安全問題。
部署安全要求。

8. IPSEC與防火牆。
安全目標。
IPSEC與防火牆的基本問題。
互聯網防火牆。
防火牆控制的內容。
防火牆如何控制存取。
防火牆控制機制。
產品範例:IPSEC防火牆。
管理多個站點。
產品安全要求。
部署範例:帶有防火牆的VPN。
建立站點安全政策。
對防火牆的選擇明文攻擊。
部署安全要求。

9. 公開金鑰加密與SSL。
公開金鑰加密技術。
公開金鑰加密的演變。
Diffie-Hellman公開金鑰技術。
對RSA的暴力攻擊。
其他RSA的脆弱性。
技術安全要求。
技術:使用RSA加密的秘密金鑰交換。
攻擊公開金鑰分發。
公開金鑰與秘密金鑰交換。
技術安全要求。
安全套接層。
其他SSL屬性。
對SSL的基本攻擊。
SSL安全的演變。

10. 全球資訊網交易安全。
安全目標。
互聯網交易安全的基本問題。
全球資訊網上的交易。
使用網頁表單的交易。
網頁表單安全服務。
網頁表單的安全替代方案。
密碼保護。
網路層安全(IPSEC)。
傳輸層安全(SSL)。
應用層安全(SHTTP)。
客戶端身份驗證的替代方案。
產品範例:帶有SSL的網頁瀏覽器。
瀏覽器的加密服務。
身份驗證能力。
客戶端安全與可執行內容。
產品安全要求。
產品範例:帶有SSL的網頁伺服器。
網頁伺服器的脆弱性。
強制保護。
產品安全要求。
部署範例:使用可導出加密的自動販賣機。
出口限制與交易安全。
站點配置。
部署安全要求。

11. 安全的電子郵件。
安全目標。
電子郵件安全的基本問題。
互聯網電子郵件的基本知識。
互聯網電子郵件軟體架構。
電子郵件安全問題。
技術:離線訊息金鑰管理。
加密令牌。
技術安全要求。
技術:數位簽章。
對數位簽章的攻擊。
數位簽章標準。
技術安全要求。
產品範例:安全電子郵件客戶端。
基本安全客戶端功能。
電子郵件客戶端安全問題。
產品安全要求。
電子郵件部署。

12. 公開金鑰證書。
安全目標。
分發公開金鑰。
技術:公開金鑰證書。
生成公開金鑰對。
證書撤銷。
認證機構工作站。
技術安全要求。
證書分發。
透明分發。
互動分發。
集中式認證機構。
Netscape伺服器身份驗證。
處理多個認證機構。
分層認證機構。
PEM互聯網認證層級。
私有樹。
PGP「信任網絡」。
進一步資訊。

附錄A:術語表。
附錄B:參考書目。
索引。