کتاب Network Security (امنیت شبکه: ارتباطات خصوصی در دنیای عمومی، ویرایش سوم) از جدیدترین منابع مربوط به شبکههای رایانهای است. این کتاب در 17 فصل به آموزش تخصصی شبکه و موارد مربوط به آن خواهد پرداخت.
در ادامه مقدمهای از کتاب Network Security را از زبان نویسنده شرح خواهیم داد.
مقدمهای بر کتاب Network Security:
شبی تاریک و طوفانی بود. جایی در دوردست سگی زوزه کشید. یک شی براق توجه آلیس را به خود جلب کرد. دکمه سر دست الماسی! فقط یک نفر از خانواده میتوانست دکمه سر دستهای الماسی بخرد! پس از همه چیز خدمتکار بود! آلیس باید به باب هشدار میداد. اما چگونه میتوانست بدون هشدار دادن به خدمتکار پیامی به او برساند؟ اگر او با باب تماس میگرفت، خدمتکار ممکن است به یک برنامه داخلی گوش دهد.
اگر او یک کبوتر حامل را از پنجره به بیرون بفرستد که پیامش را روی پایش چسبانده بود، باب از کجا میدانست که این آلیس است که پیام را میفرستد و نه ترودی که سعی میکند خدمتکار را قاب کند، زیرا او پیشرفتهای او را رد کرده است؟
این چیزی است که این کتاب در مورد آن است. ما میترسیم که شخصیتهای آلیس و باب توسعه چندانی نداشته باشند. ما واقعاً با خدمتکار آشنا نمیشویم. اما ما در مورد چگونگی برقراری ارتباط ایمن در یک رسانه ناامن بحث میکنیم.
منظور ما از “ارتباط امن” چیست؟ آلیس باید بتواند پیامی را برای باب بفرستد که فقط باب بتواند آن را بفهمد، حتی اگر آلیس نمیتواند از دیدن آنچه که او میفرستد توسط دیگران اجتناب کند. وقتی باب پیامی را دریافت میکند، باید مطمئناً بداند که این آلیس بود که پیام را فرستاده است، و هیچکس در فاصله زمانی که آلیس پیام را راهاندازی کرد و باب آن را دریافت کرد، محتوای پیام را دستکاری نکرد.
منظور ما از “رسانه ناامن” چیست؟ خوب، در برخی از فرهنگ لغت یا فرهنگ دیگر، تحت تعریف “رسانه ناامن” باید تصویری از اینترنت باشد. جهان در حال تکامل است تا هر کامپیوتر، لوازم خانگی، خودرو، اسباب بازی کودک و دستگاه پزشکی تعبیه شده را به یکدیگر متصل کند و همه آنها را به اینترنت جهانی شگفتانگیز تبدیل کند. چقدر عالی!
زمانی که در فیجی تعطیلات خود را میگذرانید، میتوانید نیروگاه هستهای خود را با دستورات ساده ارسال شده در سراسر شبکه کنترل کنید. یا هاوانای آفتابی. یا پیونگ یانگ تاریخی. در داخل شبکه جهان ترسناک است. پیوندهایی وجود دارد که استراق سمعکنندگان میتوانند به آنها گوش دهند. اطلاعات باید از طریق سوئیچهای بسته ارسال شوند و این سوئیچها میتوانند برای گوش دادن یا تغییر دادههای در حال انتقال مجدد برنامهریزی شوند.
این وضعیت ممکن است ناامیدکننده به نظر برسد، اما هنوز ممکن است با جادوی رمزنگاری نجات پیدا کنیم، که میتواند پیامی را دریافت کند و آن را به دستهای از اعداد به نام متن رمز تبدیل کند. متن رمزی عبوس غیرقابل درک است مگر برای کسی که راز معکوس کردن دگرگونی را میداند.
رمزنگاری به ما اجازه میدهد تا دادههای خود را پنهان کنیم تا استراق سمع کنندگان هیچ اطلاعاتی از گوش دادن به اطلاعات ارسال شده به دست نیاورند. رمزنگاری همچنین به ما این امکان را میدهد که پیامی غیرقابل جعل ایجاد کنیم و تشخیص دهیم که آیا در حین انتقال تغییر کرده است یا خیر. یکی از روشهای انجام این کار با امضای دیجیتالی است، شمارهای که با یک پیام و فرستنده آن مرتبط است که میتواند توسط دیگران تأیید شود، اما فقط میتواند توسط فرستنده ایجاد شود.
این باید شگفتانگیز به نظر برسد. چگونه ممکن است عددی وجود داشته باشد که بتوانید آن را تأیید کنید اما تولید نکنید؟ امضای دست نویس یک شخص (کم و بیش) فقط می تواند توسط آن شخص ایجاد شود، اگرچه میتواند (کم و بیش) توسط دیگران تأیید شود. اما به نظر میرسد که تولید یک عدد نباید سخت باشد، به خصوص اگر بتوان آن را تأیید کرد.
از نظر تئوری، میتوانید امضای دیجیتالی شخصی را با آزمایش تعداد زیادی اعداد و آزمایش هر یک تا زمانی که یکی از آنها در آزمون تأیید گذرانده شود، تولید کنید. اما با توجه به اندازه اعداد استفاده شده، زمان محاسباتی بسیار زیادی (مثلاً چندین عمر جهان) برای تولید امضا به این روش نیاز است. بنابراین، یک امضای دیجیتال همان ویژگی امضای دستنویس (به لحاظ نظری) را دارد، به این معنا که تنها میتواند توسط یک نفر تولید شود، اما میتواند توسط افراد زیادی تأیید شود. اما امضای دیجیتال بیشتر از یک امضای دست نویس انجام میدهد.
از آنجایی که امضای دیجیتال به محتوای پیام بستگی دارد، اگر شخصی پیام را تغییر دهد، دیگر امضا صحیح نخواهد بود و دستکاری تشخیص داده میشود. اگر فصل 2 مقدمه ای بر رمزنگاری را بخوانید، همه اینها روشن میشود.
رمزنگاری موضوع اصلی کتاب Network Security است، نه به این دلیل که رمزنگاری ذاتاً جالب است (که همینطور است)، بلکه به این دلیل که بسیاری از ویژگیهای امنیتی که مردم در یک شبکه کامپیوتری میخواهند را میتوان به بهترین شکل از طریق رمزنگاری ارائه کرد.
نظرات، محصولات
نظرات بیان شده تنها مربوط به نویسندگان است (و احتمالاً مورد توافق همه نویسندگان نیز قرار نگرفته است). نظرات لزوماً دیدگاه هیچ یک از کارفرمایان گذشته، فعلی یا آینده نویسندگان را نشان نمیدهند. هرگونه ذکر محصولات تجاری یا ارجاع به سازمانهای تجاری صرفا جهت اطلاع است. این به معنای توصیه یا تأیید توسط NIST یا هر یک از سازمانهای فعلی، آینده یا قبلی که از هر یک از نویسندگان استفاده میکنند نیست.
نقشه راه کتاب Network Security
هدف ما این است که این کتاب را برای مهندسان قابل درک کنیم و در مورد طراحیها شهودی را ارائه دهیم. اما خوانایی به معنای عدم عمق فنی نیست. ما سعی میکنیم از اطلاعاتی که ممکن است در مشخصات پیدا کنیم فراتر برویم تا بینشی در مورد طرحها ارائه دهیم. با توجه به اینکه امروزه مشخصات به راحتی در وب در دسترس است، ما قالبهای بسته دقیقی را ارائه نمیدهیم.
کتاب Network Security باید به عنوان کتاب درسی در مقطع کارشناسی یا کارشناسی ارشد قابل استفاده باشد. اکثر فصلها در پایان دارای مشکلات تکلیف هستند. و برای سهولت زندگی اساتیدی که میخواهند از کتاب استفاده کنند، اسلایدها و پاسخنامه (به اساتیدی که از کتاب استفاده میکنند) را برای بسیاری از فصول ارائه میدهیم. حتی اگر در کلاس شرکت نمیکنید، ممکن است بخواهید مشکلات تکالیف را انجام دهید. این کتاب باید برای هر کسی که کنجکاوی فنی، حس شوخ طبعی* و خواب خوب در گذشته نزدیک دارد قابل درک باشد. فصول عبارتند از:
*اگرچه برای درک کتاب نیازی به شوخ طبعی نیست، اما به طور کلی داشتن آن یک ویژگی مهم است.
فصل 1 مقدمه: این یک نمای کلی از فصلها و برخی اصول اولیه شبکه را ارائه میدهد.
فصل 2 کتاب Network Security، مقدمه ای بر رمزنگاری: این اصول رمزنگاری را توضیح میدهد که در فصلهای بعدی با جزئیات بیشتر پوشش داده خواهد شد.
فصل 3 کتاب Network Security، رمزنگاری کلید مخفی: این فصل کاربرد الگوریتمهای رمزنگاری کلید مخفی را توضیح میدهد و نحوه ایجاد این الگوریتم توسط رمزنگاران را شرح میدهد.
فصل 4 کتاب Network Security، حالتهای عملکرد: از آنجایی که اکثر الگوریتمهای کلید مخفی یک بلوک نسبتاً کوچک (مثلاً 128 بیت) را رمزگذاری میکنند، این فصل الگوریتمهای مختلف را برای رمزگذاری کارآمد و ایمن مقادیر زیادی از دادهها توضیح میدهد.
فصل 5 کتاب Network Security، هش رمزنگاری: این فصل توضیح میدهد که هشها برای چه چیزی استفاده میشوند و روشهایی را که رمزنگارها بهوسیله آنها هشهای ایمن و کارآمد ایجاد میکنند، درک میکند.
فصل 6 کتاب Network Security، الگوریتمهای کلید عمومی نسل اول: این فصل طرحهای الگوریتمهای کلید عمومی را که به طور گستردهای مستقر شده اند، توصیف میکند. متأسفانه، اگر جهان قادر به ایجاد یک کامپیوتر کوانتومی به اندازه کافی بزرگ باشد، اینها ناامن خواهند بود. بنابراین جهان به الگوریتمهای کلید عمومی مختلفی که در فصل 8 رمزنگاری پس کوانتومی توضیح خواهیم داد مهاجرت خواهد کرد.
فصل 7 محاسبات کوانتومی: این فصل درک شهودی از تفاوت یک کامپیوتر کوانتومی با یک کامپیوتر کلاسیک و همچنین توضیح شهود پشت دو الگوریتم کوانتومی اصلی مرتبط با رمزنگاری (Grover’s و Shor) را ارائه میدهد.
بیشتر بخوانید: کتاب Qiskit Pocket Guide
فصل 8 کتاب Network Security، رمزنگاری پس کوانتومی: در این قسمت انواع مسائل ریاضی که حل آنها حتی در صورت وجود کامپیوترهای کوانتومی مشکل باقی می ماند، نحوه تبدیل آنها به الگوریتمهای کلید عمومی و بهینهسازیهای مختلف که می تواند آنها را کارآمد کند، توضیح می دهد.
فصل 9 کتاب Network Security، احراز هویت افراد: این فصل چالشهای موجود در احراز هویت انسانها و انواع مختلفی از فناوریهایی را که میتوانند یا میتوانند به کار گرفته شوند، توضیح میدهد.
فصل 10 کتاب Network Security، واسطههای مورد اعتماد: این فصل فناوریهایی را برای توزیع کلیدهای رمزنگاری توصیف میکند. همچنین در مورد مسائل مدل اعتماد در طرحهای مستقر امروزی صحبت میکند.
فصل 11 کتاب Network Security، برقراری جلسه ارتباط: این فصل مسائل مفهومی در انجام دست دادنهای احراز هویت متقابل و ایجاد جلسات امن را توضیح میدهد.
فصل 12 IPsec: این فصل به جزئیات در مورد طراحی IPsec میپردازد.
فصل 13 SSL/TLS و SSH: این فصل به جزئیات در مورد طراحی SSL/TLS و SSH میپردازد.
فصل 14 امنیت پست الکترونیکی: این فصل مسائل و راه حلهای مختلف مربوط به نامه الکترونیکی را شرح میدهد.
برای رسیدگی به آنها این ارزهای دیجیتال و پول نقد ناشناس را پوشش می دهد.
فصل 16 کتاب Network Security، ترفندهای رمزنگاری: در این بخش فناوریهای عجیب و غریب مختلفی مانند محاسبات امن چند جانبه و رمزگذاری همومورفیک و همچنین فناوریهای پرکاربرد مانند اشتراکگذاری مخفی توضیح داده میشود.
فصل هفدهم فولکلور: این فصل خلاصه ای از برخی از درسهای طراحی مورد بحث در ادامه کتاب را ارائه میدهد و همچنین برخی از تصورات غلط رایج را شرح میدهد.
واژهنامه: بسیاری از اصطلاحاتی را که در کتاب به کار میبریم تعریف میکنیم.
ریاضی: این پوشش عمیق تری از ریاضیات استفاده شده در بقیه کتاب ارائه میدهد. ضمیمه فقط توسط مایک اسپکینر نوشته شده است. برای قدردانی از بقیه کتاب ضروری نیست. این نمونهای از محتوای موجود در مخازن github مایک https://github.com/ms0/ است.
سرفصلهای کتاب Network Security:
- Cover Page
- About This eBook
- Title Page
- Copyright Page
- Pearson’s Commitment to Diversity, Equity, and Inclusion
- Dedication Page
- Contents
- Acknowledgments
- About the Authors
- 1. Introduction
- 2. Introduction to Cryptography
- 3. Secret Key Cryptography
- 4. Modes of Operation
- 5. Cryptographic Hashes
- 6. First-Generation Public Key Algorithms
- 7. Quantum Computing
- 8. Post-Quantum Cryptography
- 9. Authentication of People
- 10. Trusted Intermediaries
- 11. Communication Session Establishment
- 12. IPsec
- 13. SSL/TLS and SSH
- 14. Electronic Mail Security
- 15. Electronic Money
- 16. Cryptographic Tricks
- 17. Folklore
- Glossary
- Math
- Bibliography
- Index
- Code Snippets
جهت دانلود کتاب Network Security میتوانید پس از پرداخت، دریافت کنید.
دیدگاهها
هیچ دیدگاهی برای این محصول نوشته نشده است.