当前位置:首页 > 其他书籍
通信保密技术
通信保密技术

通信保密技术PDF电子书下载

其他书籍

  • 电子书积分:20 积分如何计算积分?
  • 作 者:中国人民解放军总装备部军事训练教材编辑工作委员会编
  • 出 版 社:
  • 出版年份:2003
  • ISBN:
  • 页数:0 页
图书介绍:
《通信保密技术》目录

第1章 概论 1

1.1 名词术语 1

1.2 移位密码 3

1.2.1 定义和识别 3

1.2.2 纵行移位(列换位) 4

1.2.3 旋转漏格 4

1.3 代替密码 5

1.3.1 单码单表代替密码 5

1.3.2 多表代替密码 8

1.4 一次一密乱码本 9

1.5 基本密码分析 10

1.5.2 单码单表代替密码的密码分析 12

1.5.1 移位密码的密码分析 12

1.5.3 多表代替密码的密码分析 15

1.6 现代密码学的发展 16

1.7 现代信息安全面临的威胁及对策 17

1.7.1 信息安全面临的威胁 17

1.7.2 信息安全系统的对策 18

1.8 试验任务中的保密通信 19

第2章 基础知识 21

2.1 密码体制的定义 21

2.1.1 定义 21

2.1.2 加权和 22

2.1.3 乘积密码体制 23

2.2 完全保密 24

2.3 理论保密的安全性测度 26

2.3.1 熵和含糊度 27

2.3.2 冗余度与唯一解距离 29

2.4 实际保密 31

2.4.1 混乱和散布 32

2.4.2 密码体制设计的基本要求 33

2.4.3 随机性概念 34

2.4.4 密码的局部随机性统计检验 36

2.5 复杂性理论 40

2.5.1 算法的复杂性 40

2.5.2 问题的复杂性 42

2.5.3 复杂性理论与密码学的关系 44

3.1 概述 46

第3章 密码体制和加密技术 46

3.2 序列密码体制 47

3.2.1 定义和特点 47

3.2.2 序列密码的一般原理 48

3.2.3 移位寄存器 50

3.2.4 非线性算法 55

3.3 分组密码体制 65

3.3.1 定义和特点 65

3.3.2 分组密码的一般原理 66

3.3.3 数据加密标准 66

3.3.4 其它分组密码算法 77

3.3.5 分组密码算法的应用 82

3.4 公开密钥密码体制 86

3.4.1 产生背景 86

3.4.2 一般原理 87

3.4.3 几种典型的公开密钥密码系统 88

第4章 模拟语音通信保密 95

4.1 频域置乱技术 95

4.1.1 倒频器 95

4.1.2 带移倒频 101

4.1.3 频带分割 103

4.1.4 利用 DFT 进行频域置换 108

4.2 时域置乱技术 109

4.2.1 时段倒置 109

4.2.2 时间单元置乱 112

4.3 振幅置乱技术 125

4.4 二维置乱加密 126

4.5.1 密码同步信息内容 130

4.5 模拟语音加密的密码同步 130

4.5.2 密码同步方式 131

4.5.3 密码同步头和消息密钥的选择和传输 132

4.6 模拟语音保密机设计的基本原则 135

4.6.1 保密度设计 136

4.6.2 实现代价 136

4.6.3 性能和音质 137

4.6.4 使用环境 138

4.6.5 用户保密机的配置 138

4.7 对模拟语音保密机的性能评价 138

4.7.1 性能和音质的评价 138

4.7.2 保密度的评价 140

4.8 模拟加密信号对传输信道的质量要求 141

5.1.1 语音信号的数字化 142

第5章 数字通信保密 142

5.1 模拟信号的数字化 142

5.1.2 图像信号的数字化 144

5.2 数字通信保密原理及特点 145

5.2.1 一般原理 145

5.2.2 基本特点 149

5.3 密码同步技术 150

5.3.1 密码同步技术 150

5.3.2 语音激活工作方式下的密码同步 154

5.3.3 通信系统连续工作方式下的密码同步 157

5.4 数字电话网保密通信 160

5.4.1 数字电话网的组成 160

5.4.2 数字保密电话网 160

5.4.3 数字保密电话网络中的密钥自动分发 165

5.4.4 数字电话保密网对保密设备接人性能的要求 166

5.5 数字图像信号的通信保密 168

5.5.1 数字图像通信的一般模型 168

5.5.2 数字图像信号加密 169

5.6 数字加密对数字通信系统的要求 171

5.6.1 对数字传输信道质量的要求 171

5.6.2 对数字通信设备与保密设备间接口信号质量的要求 171

第6章 密钥和密钥管理 173

6.1 概述 173

6.2 密钥的层次结构 174

6.2.1 密钥层次结构的基本思想 174

6.2.2 多层密钥设置的必要性 175

6.2.3 密钥层次结构的现状 177

6.3 密钥的随机性要求和产生技术 178

6.3.1 对称密码体制的密钥长度和安全性 178

6.3.2 密钥的随机性要求 179

6.3.3 密钥产生技术 180

6.4 密钥的保护 186

6.4.1 密钥的注入和传送 186

6.4.2 密钥的存储 187

6.4.3 验证 187

6.4.4 密钥泄漏 188

6.4.5 密钥寿命和密钥更换 188

6.5 密钥的连通和分割 189

6.4.6 密钥销毁 189

6.6 密钥的自动分配 191

6.6.1 利用对称密码体制的密钥分配技术 192

6.6.2 利用公开密钥密码体制的密钥分配技术 193

第7章 计算机网络安全保密 195

7.1 概述 195

7.2 鉴别、数字签名和身份认证技术 196

7.2.1 基础知识 196

7.2.2 几种数字签名技术 197

7.2.3 身份认证技术 210

7.3 访问控制 214

7.3.1 功能 214

7.3.2 类型 215

7.4.1 安全服务 216

7.4 计算机网络的安全体系结构 216

7.4.2 安全机制 217

7.4.3 安全服务和安全机制之间的关系 218

7.4.4 安全服务机制的配置 219

7.4.5 安全管理 222

7.5 网络中的数据加密 223

7.5.1 加密方式 224

7.5.2 物理层加密原理 225

7.5.3 传输层加密原理 229

7.5.4 表示层加密原理 230

7.5.5 网络中密钥管理系统的设计 231

7.6.2 鉴别 236

7.6.1 访问控制 236

7.6 网络中的访问控制与鉴别 236

7.7 局域网的安全保密 237

7.7.1 概述 237

7.7.2 局域网的安全 239

第8章 Internet 安全标准——IPSec 244

8.1 TCP/IP 协议概述 244

8.1.1 TCP/IP 协议堆栈 244

8.1.2 传输层的 UDP 协议 246

8.1.3 网络层的 IPv4协议 246

8.1.4 IP 包的分段 248

8.2 IPSec 术语和概念 249

8.2.1 IPSec 使用的加密和验证算法 249

8.2.3 验证头和封装安全载荷 251

8.2.4 传送模式和通道模式 251

8.2.2 转码 251

8.2.5 Internet 密钥交换 252

8.2.6 安全策略 252

8.2.7 安全关联 252

8.2.8 安全策略和安全关联的关系 253

8.2.9 IPSec 解释域(IPSes DOI) 253

8.2.10 服务否认攻击 253

8.2.11 抗重播服务 254

8.2.12 抗阻塞检查 254

8.2.13 完美向前保密 254

8.2.14 IPSec 对一个数据流的安全保护程序 254

8.3.1 传送模式 255

8.3 IPSec 保护模式 255

8.3.2 通道模式 256

8.4 安全关联 257

8.4.1 方向性和多样性 257

8.4.2 参数 257

8.4.3 管理 258

8.5 安全策略 259

8.5.1 能力 259

8.5.2 表示 260

8.5.3 管理 260

8.5.4 域级安全策略配置的必要性 261

8.6 封装安全载荷 261

8.6.1 ESP 头 262

8.6.3 ESP 的处理 264

8.6.2 ESP 模式 264

8.7 验证头 267

8.7.1 AH 头 267

8.7.2 AH 模式 268

8.7.3 AH 处理 269

8.8 抗重播保护 271

8.9 Internet 密钥交换协议 272

8.9.1 ISAKMP 273

8.9.2 IKE 交换 276

8.10 IPSec 实施 286

8.10.1 IPSec 实施方案 286

8.10.2 IPSec 实施结构 289

8.10.3 IPSec 协议处理 292

8.11.2 虚拟专用网络 295

8.11 实用 IP 安全技术 295

8.11.1 端—端安全 295

8.11.3 Road Warrior 296

8.11.4 嵌套式通道 296

第9章 保密通信系统总体设计与信息安全保密技术发展趋势 298

9.1 保密通信系统总体设计 298

9.1.1 一般原则 298

9.1.2 总体设计与实现 299

9.2 信息安全保密技术发展趋势 301

9.2.1 密码新体制 301

9.2.2 加密新技术 303

9.2.3 信息安全系统发展趋势 304

9.2.4 信息技术安全标准化 312

参考文献 322

相关图书
作者其它书籍
返回顶部