当前位置:首页 > 工业技术
密码学与安全应用
密码学与安全应用

密码学与安全应用PDF电子书下载

工业技术

  • 电子书积分:9 积分如何计算积分?
  • 作 者:胡振宇,蒋建春编著
  • 出 版 社:北京:北京邮电大学出版社
  • 出版年份:2008
  • ISBN:7563515917
  • 页数:159 页
图书介绍:本书是“网络信息安全工程师高级职业教育”证书认证考试人员的必备教程。本书参考和借鉴了广大网络信息安全人员的最新研究成果知识,吸收了网络信息安全最佳实践经验,作者并以自己在网络信息安全领域从事理论研究及技术创新的经历和体会,系统归纳总结了密码学网络安全应用所需知识和技能,同时给出了密码学网络安全应用典型案例。本书主要内容包括:密码学基础知识、对称加密算法、非对称加密算法、散列算法及其应用、数字签名、PKI技术、SSL 、SSH 、IPSec 、PGP加密文件系统等。
《密码学与安全应用》目录

第1章 密码学基础知识 1

1.1密码系统的组成 1

1.2密码学相关术语 2

1.3加密算法的分类 3

1.3.1对称加密算法 3

1.3.2公钥加密算法 4

1.4常见密码分析的攻击类型 5

1.5密码算法的破译等级 6

1.6本章小结 6

1.7本章练习 6

第2章 对称加密算法 8

2.1DES算法 8

2.1.1DES加密 8

2.1.2DES解密 9

2.1.3DES实现过程分析 9

2.2IDEA算法 16

2.2.1IDEA算法简介 16

2.2.2算法框架 16

2.2.3评价 18

2.3AES算法 18

2.3.1AES加密 18

2.3.2AES解密 19

2.4分组密码的工作模式 19

2.4.1电码本模式 20

2.4.2密码分组链模式 20

2.4.3密码反馈模式 20

2.4.4输出反馈模式 21

2.4.5计数器模式 21

2.5对称加密算法的典型应用 21

2.6本章小结 26

2.7本章练习 27

第3章 非对称加密算法 29

3.1RSA算法 29

3.1.1RSA算法描述 29

3.1.2RSA的安全性 31

3.1.3RSA的主要缺点 32

3.2ElGama1算法 32

3.3椭圆曲线加密算法 33

3.3.1密码学中的椭圆曲线 33

3.3.2椭圆曲线上的加法运算 33

3.3.3椭圆曲线上简单的加/解密 36

3.4对称和非对称加密算法的综合应用 37

3.5非对称加密算法的典型应用 38

3.6本章小结 39

3.7本章练习 39

第4章 散列算法及其应用 42

4.1散列算法 42

4.1.1散列函数的属性 42

4.1.2散列函数的构造方式 42

4.1.3典型散列算法 43

4.2MD5算法原理分析 43

4.2.1基本描述 44

4.2.2MD5的非线性轮函数 45

4.2.3MD5相对MD4所作的改进 47

4.2.4关于MD5和SHA1安全性的最新进展 47

4.3散列算法的典型应用 48

4.3.1用MD5校验和实现文件完整性保护 48

4.3.2文件系统完整性保护 49

4.3.3身份鉴别 49

4.3.4网页自动恢复系统 49

4.4本章小结 50

4.5本章练习 50

第5章 数字签名 55

5.1数字签名 55

5.1.1基本概念 55

5.1.2数字签名的工作机制 56

5.2数字签名的实现技术 56

5.2.1利用RSA算法实现数字签名 56

5.2.2利用ElGamal算法实现数字签名 57

5.2.3利用椭圆曲线算法实现数字签名 58

5.3数字签名的应用案例 59

5.3.1椭圆曲线算法在软件保护中的应用 59

5.3.2电子印章 60

5.4本章小结 61

5.5本章练习 61

第6章 PKI技术 63

6.1PKI技术概述 63

6.2PKI技术的安全服务及意义 64

6.2.1PKI技术的安全服务 64

6.2.2PKI技术的意义 65

6.3PKI技术的标准及体系结构 66

6.3.1PKI技术的标准 66

6.3.2PKI技术的体系结构 67

6.4PKI技术的应用与发展 69

6.4.1PKI技术的应用 69

6.4.2PKI技术的发展 71

6.5Windows Server2003PKI的证书管理 72

6.5.1添加证书模板 73

6.5.2委托证书模板管理 73

6.5.3颁发证书 74

6.5.4吊销证书 74

6.6本章小结 75

6.7本章练习 75

第7章 SSL 77

7.1SSL协议概述 77

7.2SSL协议体系结构分析 78

7.2.1SSL协议的体系结构 78

7.2.2SSL的记录协议 79

7.2.3SSL的握手协议 79

7.3OpenSSL协议的工作过程 81

7.3.1OpenSSL概述 81

7.3.2OpenSSL的工作过程 81

7.4OpenSSL网站应用 83

7.4.1网站安全需求分析 83

7.4.2OpenSSL的安装 83

7.5Windows2000中SSL的配置与应用 86

7.6SSL VPN 89

7.6.1VPN概述 89

7.6.2SSL VPN的工作原理 89

7.6.3SSL VPN的技术特点 90

7.6.4SSL VPN的实际应用 91

7.7本章小结 92

7.8本章练习 92

第8章 SSH 94

8.1SSH概述 94

8.2SSH协议的基本框架 95

8.3SSH的工作原理 95

8.4SSH的身份认证机制 97

8.5SSH的应用分析 98

8.6OpenSSH应用实例 99

8.6.1OpenSSH简述 99

8.6.2OpenSSH的安装 99

8.6.3使用基于传统口令认证的OpenSSH 100

8.6.4配置并使用基于密钥认证的OpenSSH 100

8.7Windows平台下SSH的应用实例 102

8.7.1安装F-Secure SSH软件 102

8.7.2SSH服务器端的设置 102

8.7.3客户端的设置与连接 104

8.7.4应用举例 106

8.8本章小结 107

8.9本章练习 107

第9章 IPSec 109

9.1IPSec的体系结构 109

9.1.1AH协议结构 109

9.1.2ESP协议结构 110

9.1.3ESP隧道模式和AH隧道模式 111

9.1.4AH和ESP的综合应用 112

9.2IPSec的应用分析 113

9.3Linux环境下IPSec的应用实例 113

9.3.1手动密钥管理 114

9.3.2自动密钥管理 117

9.3.3建立IPSec安全隧道 124

9.4Windows2000下基于IPSec的VPN 125

9.4.1Windows2000中IPSec的配置 125

9.4.2测试IPSec策略 129

9.5本章小结 130

9.6本章练习 130

第10章 PGP 132

10.1电子邮件安全需求 132

10.2PGP的工作机制 132

10.2.1PGP的安全服务 132

10.2.2加密密钥和密钥环 134

10.2.3公钥的管理机制 134

10.3PGP的应用实例 135

10.3.1PGP的安装 135

10.3.2生成密钥 136

10.3.3加密、解密应用 138

10.4本章小结 139

10.5本章练习 140

第11章 加密文件系统 141

11.1Windows加密文件系统概述 141

11.2EFS的工作原理 141

11.3EFS的组成 142

11.4EFS与NTFS对文件保护的关系 142

11.5EFS的优势和局限 143

11.6EFS的设置 144

11.7EFS的恢复代理 144

11.8EFS操作实例 144

11.8.1加密和解密文件与文件夹 144

11.8.2复制和移动加密文件 145

11.8.3与其他用户共享加密文件 146

11.8.4备份证书和私钥 146

11.8.5指定恢复代理 147

11.8.6禁止加密功能 148

11.8.7注意事项 149

11.9EFS使用方法小结 150

11.10本章小结 151

11.11本章练习 151

第12章 密码系统的安全测试与评价 153

12.1密码算法的安全性检测 153

12.1.1数据变换有效性测试 153

12.1.2算法对明文的扩散性检验 154

12.1.3密钥更换的有效性检验 155

12.1.4线性复杂度检验 155

12.2密码系统的评价 155

12.2.1保护程序与应用需求相符合 155

12.2.2对安全性的信心要建立在密码体制所依据的困难问题上 156

12.2.3实际效率 156

12.2.4采用实际可用的原型和服务 156

12.2.5明确性 157

12.2.6开放性 157

12.3本章小结 157

12.4本章练习 157

参考文献 158

相关图书
作者其它书籍
返回顶部