Internet Cryptography
暫譯: 網際網路密碼學
Richard E. Smith
- 出版商: Addison Wesley
- 出版日期: 1997-08-01
- 售價: $850
- 貴賓價: 9.8 折 $833
- 語言: 英文
- 頁數: 384
- 裝訂: Paperback
- ISBN: 0201924803
- ISBN-13: 9780201924800
-
相關分類:
資訊安全
無法訂購
相關主題
商品描述
Description
Features
Table Of Contents
(NOTE: Each chapter concludes with For Further Information.)
Preface.
How This Book Is Organized.
Crypto Today and Tomorrow.
Comments and Questions.
Acknowledgments.
1. Introduction.
Essentials of Crypto.
Balancing Crypto Use with Your Objectives.
Essentials of Networking and the Internet.
Internet Technology.
Internet Protocols in Your Host.
The Internet Security Problem.
An Internet Rogue's Gallery.
Setting Realistic Security Objectives.
Appropriate Communications Security.
Internet Crypto Techniques.
Legal Restrictions.
2. Encryption Basics.
Block Ciphers.
How Crypto Systems Fail.
Brute Force Cracking of Secret Keys.
Attacks on Improper Crypto Use.
Choosing Between Strong and Weak Crypto.
Crypto Algorithms to Consider.
Selecting a Block Cipher Mode.
Identifying a Safe Key Length.
Levels of Risk for Different Applications.
3. Link Encryption.
Product Example: In-line Encryptor.
Crypto Algorithm and Keying.
Encryptor Vulnerabilities.
Product Security Requirements.
Deployment Example: Point-to-Point Encryption.
Physical Protection and Control.
Deployment Security Requirements.
Deployment Example: IP-routed Configuration.
Networkwide Security.
Deployment Security Requirements.
Key Recovery and Escrowed Encryption.
4. Managing Secret Keys.
Basic Issues in Secret Key Management.
Technology: Random Key Generation.
Pseudorandom Number Generators.
Technical Security Requirements.
Deployment Example: Manual Key Distribution.
Batch Generation of Keys.
Printing Keys on Paper.
Key Packaging and Delivery.
Key Splitting for Safer Delivery.
Deployment Security Requirements.
Technology: Automatic Rekeying.
Variations of X9.17.
Technical Security Requirements.
Key Distribution Centers (KDCs).
Maintaining Keys and System Security.
5. Security at the IP Layer.
Basic Issues with Using IPSEC.
Technology: Cryptographic Checksums.
Technical Security Requirements.
IPSEC: IP Security Protocol.
IPSEC Encryption.
IPSEC Key Management.
Other TCP/IP Network Security Protocols.
6. Virtual Private Networks.
Basic Issues with VPNs.
Technology: IPSEC Proxy Cryptography.
ESP Transport Mode.
Product Example: IPSEC Encrypting Router.
Product Security Requirements.
Deployment Example: Site-to-Site Encryption.
Deployment Security Requirements.
7. Remote Access with IPSEC.
Basic Issues with IPSEC Clients.
Product Example: IPSEC Client.
Client Self-Defense on the Internet.
Client Theft and Key Protection.
Product Security Requirements.
Deployment Example: Client-to-Server Site Access.
Deployment Security Requirements.
8. IPSEC and Firewalls.
Basic Issues with IPSEC and Firewalls.
Internet Firewalls.
How Firewalls Control Access.
Firewall Control Mechanisms.
Product Example: IPSEC Firewall.
Product Security Requirements.
Deployment Example: A VPN with a Firewall.
Chosen Plaintext Attack on a Firewall.
Deployment Security Requirements.
9. Public Key Crypto and SSL.
Diffie-Hellman Public Key Technique.
Brute Force Attacks on RSA.
Other RSA Vulnerabilities.
Technical Security Requirements.
Technology: Secret Key Exchange with RSA Crypto.
Public Key versus Secret Key Exchange.
Technical Security Requirements.
Secure Sockets Layer.
Basic Attacks Against SSL.
SSL Security Evolution.
10. World Wide Web Transaction Security.
Basic Issues in Internet Transaction Security.
Transactions on the World Wide Web.
Web Form Security Services.
Security Alternatives for Web Forms.
Network-level Security (IPSEC).
Transport-level Security (SSL).
Application-level Security (SHTTP).
Client Authentication Alternatives.
Product Example: Web Browser with SSL.
Authentication Capabilities.
Client Security and Executable Contents.
Product Security Requirements.
Product Example: Web Server with SSL.
Mandatory Protection.
Product Security Requirements.
Deployment Example: Vending with Exportable Encryption.
Site Configuration.
Deployment Security Requirements.
11. Secured Electronic Mail.
Basic Issues with E-Mail Security.
Basics of Internet Electronic Mail.
E-Mail Security Problems.
Technology: Off-line Message Keying.
Technical Security Requirements.
Technology: Digital Signatures.
The Digital Signature Standard.
Technical Security Requirements.
Product Example: Secure E-Mail Client.
E-Mail Client Security Issues.
Product Security Requirements.
E-Mail Deployment.
12. Public Key Cerificates.
Distributing Public Keys.
Technology: Public Key Certificates.
Certificate Revocation.
Certification Authority Workstation.
Technical Security Requirements.
Certificate Distribution.
Interactive Distribution.
Centralized Certification Authority.
Handling Multiple Certification Authorities.
Hierarchical Certification Authority.
Private Trees.
PGP “Web of Trust” .
For Further Information.
Appendix A: Glossary.
Appendix B: Bibliography.
Index. 0201924803T01282002
商品描述(中文翻譯)
描述
適合的課程
特點
目錄
(注意:每章結尾都有「進一步資訊」。)
前言。
本書的讀者。
本書的組織結構。
當前與未來的加密技術。
評論與問題。
致謝。
1. 介紹。
基本問題。
加密的基本要素。
加密技術難以使用。
在使用加密技術與目標之間取得平衡。
網路與互聯網的基本要素。
協議層與網路產品。
互聯網技術。
主機中的互聯網協議。
互聯網安全問題。
互聯網惡棍畫廊。
設定現實的安全目標。
適當的通訊安全。
通訊安全目標。
互聯網加密技術。
法律限制。
2. 加密基礎。
加密的基本構件。
串流密碼。
區塊密碼。
加密系統失敗的原因。
密碼分析與現代密碼。
暴力破解秘密金鑰。
對不當加密使用的攻擊。
在強加密與弱加密之間的選擇。
良好加密算法的特性。
需要考慮的加密算法。
選擇區塊密碼模式。
識別安全的金鑰長度。
不同應用的風險等級。
3. 連結加密。
安全目標。
產品範例:內嵌加密器。
紅/黑分離。
加密算法與金鑰管理。
加密器的脆弱性。
產品安全要求。
部署範例:點對點加密。
點對點的實際限制。
物理保護與控制。
部署安全要求。
部署範例:IP路由配置。
站點保護。
全網安全。
部署安全要求。
金鑰恢復與託管加密。
4. 管理秘密金鑰。
安全目標。
秘密金鑰管理的基本問題。
技術:隨機金鑰生成。
隨機種子。
偽隨機數生成器。
技術安全要求。
部署範例:手動金鑰分發。
準備交付的秘密金鑰。
金鑰的批量生成。
在紙上列印金鑰。
金鑰包裝與交付。
金鑰分割以確保更安全的交付。
部署安全要求。
技術:自動重新金鑰。
ANSI X9.17點對點重新金鑰。
X9.17的變體。
技術安全要求。
金鑰分發中心(KDC)。
維護金鑰與系統安全。
5. IP層的安全性。
安全目標。
使用IPSEC的基本問題。
技術:加密檢查碼。
單向雜湊函數。
技術安全要求。
IPSEC:IP安全協議。
IPSEC身份驗證。
IPSEC加密。
IPSEC金鑰管理。
其他TCP/IP網路安全協議。
6. 虛擬私人網路。
安全目標。
VPN的基本問題。
技術:IPSEC代理加密。
ESP隧道模式。
ESP傳輸模式。
產品範例:IPSEC加密路由器。
阻擋經典互聯網攻擊。
產品安全要求。
部署範例:站點對站點加密。
標頭使用與安全。
部署安全要求。
7. 使用IPSEC的遠端存取。
安全目標。
IPSEC客戶端的基本問題。
產品範例:IPSEC客戶端。
客戶端安全關聯。
客戶端在互聯網上的自我防衛。
客戶端盜竊與金鑰保護。
產品安全要求。
部署範例:客戶端到伺服器的站點存取。
遠端存取安全問題。
部署安全要求。
8. IPSEC與防火牆。
安全目標。
IPSEC與防火牆的基本問題。
互聯網防火牆。
防火牆控制的內容。
防火牆如何控制存取。
防火牆控制機制。
產品範例:IPSEC防火牆。
管理多個站點。
產品安全要求。
部署範例:帶有防火牆的VPN。
建立站點安全政策。
對防火牆的選擇明文攻擊。
部署安全要求。
9. 公開金鑰加密與SSL。
公開金鑰加密技術。
公開金鑰加密的演變。
Diffie-Hellman公開金鑰技術。
對RSA的暴力攻擊。
其他RSA的脆弱性。
技術安全要求。
技術:使用RSA加密的秘密金鑰交換。
攻擊公開金鑰分發。
公開金鑰與秘密金鑰交換。
技術安全要求。
安全套接層。
其他SSL屬性。
對SSL的基本攻擊。
SSL安全的演變。
10. 全球資訊網交易安全。
安全目標。
互聯網交易安全的基本問題。
全球資訊網上的交易。
使用網頁表單的交易。
網頁表單安全服務。
網頁表單的安全替代方案。
密碼保護。
網路層安全(IPSEC)。
傳輸層安全(SSL)。
應用層安全(SHTTP)。
客戶端身份驗證的替代方案。
產品範例:帶有SSL的網頁瀏覽器。
瀏覽器的加密服務。
身份驗證能力。
客戶端安全與可執行內容。
產品安全要求。
產品範例:帶有SSL的網頁伺服器。
網頁伺服器的脆弱性。
強制保護。
產品安全要求。
部署範例:使用可導出加密的自動販賣機。
出口限制與交易安全。
站點配置。
部署安全要求。
11. 安全的電子郵件。
安全目標。
電子郵件安全的基本問題。
互聯網電子郵件的基本知識。
互聯網電子郵件軟體架構。
電子郵件安全問題。
技術:離線訊息金鑰管理。
加密令牌。
技術安全要求。
技術:數位簽章。
對數位簽章的攻擊。
數位簽章標準。
技術安全要求。
產品範例:安全電子郵件客戶端。
基本安全客戶端功能。
電子郵件客戶端安全問題。
產品安全要求。
電子郵件部署。
12. 公開金鑰證書。
安全目標。
分發公開金鑰。
技術:公開金鑰證書。
生成公開金鑰對。
證書撤銷。
認證機構工作站。
技術安全要求。
證書分發。
透明分發。
互動分發。
集中式認證機構。
Netscape伺服器身份驗證。
處理多個認證機構。
分層認證機構。
PEM互聯網認證層級。
私有樹。
PGP「信任網絡」。
進一步資訊。
附錄A:術語表。
附錄B:參考書目。
索引。