本书以国密算法为主线讲解密码学,突出公钥密码算法SM2、哈希算法SM3、对称密码算法SM4三大国产密码算法的具体应用实践;系统阐述欧拉定理、阿贝尔群、点加运算、倍点运算等相关密码学基础数学,重在培养读者应用数学理论解决密码学复杂工程问题的创新能力,帮助读者提高信息系统国密替代实践能力;通过豪密、祖冲之算法、网络安全法等内容支撑课程思政;具体讲解华为USG6530防火墙安全策略配置真实案例,支持网安设备国产化,提高读者网络安全正常运行的工程实践能力;第7章通过数字水印编程提高读者保护数字资源版权的工程实践能力,具有一定的编程挑战度。本书例题丰富、案例真实,可作为高等院校信息类专业高年级本科生和低年级硕士研究生的教材。
本书例题丰富、案例真实,可作为高等学校信息类专业高年级本科生和低年级硕士研究生教材
第3版前言
时
光飞逝,本书第2版已经出版五年。回顾四年一轮的教学实践,通过增加例题讲解,将枯燥、抽象的密码学教学内容变得有趣、具体化,激发了学生学习兴趣、活跃了课堂教学气氛、提高了理论教学质量; 通过增加国产商用密码实现等实验教学内容,提高了学生应用国产密码网络安全的工程实践能力,助力了密码国产化应用。但也发现教学内容存在重点不突出、过于追求知识点面面俱到、部分内容较空泛等不足。这促使我们对教材相关章节的安排及内容取舍进行了新的思考,希望通过新版教材得以改善。
第3版将第2版的9章精简为8章,分为密码学、网安设备配置、数字版权保护、网络安全法律法规4部分,删除了第2版中内容较空泛的第6、9章; 将第2章“密码学基础”分解为对称密码、公钥密码、数字签名3章,突出各自重点内容,增加了公钥密码中相关数学知识的介绍,知识结构更加清晰。具体讲解了国产商用密码SM2、SM3、SM4的工作原理,增加了“基于SM算法的环签名实验”,培养读者进行国产密码替代的工程实践能力,提高了密码编程实验挑战度,鼓励读者积极、主动探索新知识。对其余章节进行了简化合并。本次修订的具体内容如下。
第1章网络安全概论。将第2版第7章“计算机病毒与特洛伊木马”内容精简合并到本章,将第2版第1章《网络安全法》相关内容调整到本书第8章。本章主要讲解网络安全定义、西北工业大学网络攻击事件、震网病毒,加深对“没有网络安全,就没有国家安全”的直观认识。
第2章对称密码。新增SM4工作原理讲解,强化凯撒密码、栅栏密码,帮助读者直观认识对称密码的对称性; 讲解DES算法、SM4算法,培养读者密码学思维; 讲解豪密、祖冲之算法,培养读者爱国主义精神; 重点理解对称密码的对称性。
第3章公钥密码。新增SM2工作原理讲解,强化了阿贝尔群、欧拉定理、费马小定理、数乘运算、点加运算、模运算、最大公约数等相关数学知识教学,重点培养学生应用数学知识解决密码学复杂工程问题的能力。
第4章哈希算法和数字签名。新增SM3工作原理讲解和哈希函数在区块链中的应用内容,重点培养学生应用密码学知识解决网络通信安全工程问题的实践能力。
第5章网络攻防。由第2版第3章“网络攻防技术”和第5章“IP安全与Web安全”内容精简合并而成,通过案例讲解网络攻防过程。
第6章防火墙。重点培养学生合理地配置防火墙安全策略,网络运行安全的工程实践能力。
第7章数字版权保护。精简了部分理论知识,突出了编程教学,重点培养学生应用数字水印技术,编程实现保护多媒体数字资源版权的工程实践能力。
第8章网络安全法律法规。新增章节,介绍《网络安全法》等法律知识。普及网络安全法律知识,提高全民网络安全意识。保护网络安全不仅靠技术,还要靠法律,两者缺一不可。需要通过技术发现网络,通过法律打击、威慑网络,保护清朗网络空间。
本书的出版得到了甘肃省自然科学项目“基于SM2可链接环签名的共识算法抗自适应攻击研究”(22JR5RA356)的资助。
本书参考理论学时为32学时,实验学时为16学时; 或者理论学时24学时,讲授前6章,实验学时8学时,任意选做4个实验。编者整理了教学课件、实验指导、示例代码、习题答案。请各位教师在清华大学出版社网站(http://www.tup.com.cn)下载参考。模拟试卷请扫描封底的作业系统二维码,登录网站在线做题及查看答案。
由于编者水平有限,书中难免存在错误和不当之处,敬请读者提出宝贵意见。
编者
2025年3月
目录
第1章网络安全概论
1.1网络安全定义
1.1.1信息安全
1.1.2运行安全
1.1.3网络空间安全
1.2网络安全评价
1.2.1P2DR2动态安全模型
1.2.2网络安全层次体系
1.3网络安全与国家安全
1.3.1震网病毒
1.3.2西北工业大学网络攻击事件
1.3.3APT攻击
1.4网络安全与个人信息保护
1.4.1棱镜计划
1.4.2病毒与木马
习题1
第2章对称密码
2.1凯撒密码
2.1.1凯撒密码加解密
2.1.2认识对称密码
2.2置换密码
2.2.1栅栏密码
2.2.2矩阵置换密码
2.2.3密码学语言
2.3DES和SM4
2.3.1DES
2.3.2SM4
2.4豪密和祖冲之算法
2.4.1豪密
2.4.2祖冲之算法
习题2
实验1对称密码解密进阶
第3章公钥密码
3.1数论基础
3.1.1模运算
3.1.2欧拉定理
3.2RSA公钥密码
3.2.1RSA算法
3.2.2RSA加解密
3.2.3RSA乘法同态
3.3椭圆曲线
3.3.1群和域
3.3.2实数域上的椭圆曲线
3.3.3有限域上的椭圆曲线
3.3.4点加运算和倍点运算
3.4椭圆曲线公钥密码
3.4.1ECC公钥密码算法
3.4.2ECDH
3.5SM2公钥密码
3.5.1SM2密钥生成
3.5.2SM2公钥加密算法
3.5.3SM2公钥解密算法
3.6公钥基础设施
3.6.1PKI
3.6.2认证中心
习题3
第4章哈希算法和数字签名
4.1数据完整性认证
4.1.1哈希函数
4.1.2加密哈希函数
4.1.3MD5算法
4.1.4SM3哈希算法
4.2数字签名
4.2.1RSA数字签名
4.2.2ECDSA数字签名
4.2.3SM2数字签名
4.2.4SM2环签名
4.3密码学应用
4.3.1信息安全通信模型
4.3.2签名算法在区块链中的应用
4.3.3信息系统国密替代
习题4
实验2基于SM算法的环签名
第5章网络攻防
5.1网络攻击
5.1.1网络监听
5.1.2DDoS攻击
5.1.3ARP欺骗攻击
5.1.4缓冲区溢出攻击
5.1.5SQL注入攻击
5.2网络防御
5.2.1端口安全扫描
5.2.2入侵检测
5.3Web安全
5.3.1Web安全实现方法
5.3.2SSL 协议
5.4IPSec与
5.4.1IPSec
5.4.2
习题5
实验3SQL注入攻防
第6章防火墙
6.1防火墙基础
6.1.1防火墙定义
6.1.2防火墙体系结构
6.1.3防火墙工作原理
6.2基于安全区域的防火墙安全策略配置
6.2.1安全区域
6.2.2安全策略配置方案
6.2.3安全策略配置步骤
6.3基于内容的防火墙安全策略配置
6.3.1地址转换
6.3.2安全策略配置方案
6.3.3安全策略配置步骤
习题6
实验4基于安全区域的防火墙安全策略配置
实验5基于内容的防火墙安全策略配置
第7章数字版权保护
7.1信息隐藏
7.1.1信息隐藏与密码学
7.1.2数字水印
7.1.3数字指纹
7.2图像数字水印
7.2.1数字图像操作
7.2.2图像数字水印原理
7.2.3盲水印嵌入提取
7.2.4明水印嵌入提取
7.2.5数字水印攻击方法
7.3数字指纹
7.3.1ECFF编码
7.3.2数字档案追踪系统
7.4数据库数字水印
7.4.1零宽度不可见字符
7.4.2基于ZWJ的版权图像数据库零水印算法
7.4.3双重数据库零水印模型
习题7
实验6图像版权保护
第8章网络安全法律法规
8.1网络安全法
8.1.1内容解读
8.1.2网络安全观
8.2个人信息保护法
8.2.1内容解读
8.2.2内容亮点
8.3密码法
8.3.1内容解读
8.3.2实施意义
8.4网络安全等级保护条例
8.4.1内容解读
8.4.2实施意义
习题8
参考文献