实用密码学与计算机数据安全PDF电子书下载
- 电子书积分:12 积分如何计算积分?
- 作 者:李克洪等主编
- 出 版 社:沈阳:东北大学出版社
- 出版年份:1997
- ISBN:7810542680
- 页数:339 页
1 绪论 1
1.1 计算机安全及信息保密的意义 1
1.2 计算机安全与信息保密研究的内容 2
1.2.1 信息加密、解密的概念 2
1.2.2 算法与密钥 2
1.2.3 密码分析 4
1.2.4 算法的安全 5
1.2.5 算法的实现 6
1.2.6 计算机系统安全问题 6
1.3 密码学及计算机安全技术的发展 7
1.3.1 密码学的历史 7
1.3.2 国际著名安全保密机构简介 7
2 密码学的数学基础 10
2.1 信息论 10
2.1.1 熵(Entropy)与疑义度(Uncertainty) 10
2.1.2 自然语言率 11
2.1.3 密码系统的安全性 11
2.1.4 确定性距离 12
2.1.5 混乱与扩散 13
2.2 复杂性理论 13
2.2.1 算法复杂性 13
2.2.2 问题复杂性 14
2.3 初等数论 15
2.3.1 模运算 15
2.3.2 素数 17
2.3.3 最大公因数 17
2.3.4 乘法逆元素 17
2.3.5 Fermat小定理和欧拉函数 19
2.3.6 中国剩余定理 19
2.3.7 二次剩余 20
2.3.8 Legendre符号 20
2.3.9 Jacobi符号 20
2.3.10 生成元 21
2.3.11 有限域中的计算 22
2 4 因数分解 22
2 5 素数的产生 23
2.5.1 Solovay-strassen方法 23
2.5.2 Lehmann法 23
2.5.3 Rabin-Miller方法 24
2.5.4 实际应用 24
2.5.5 强素数 24
2.6 有限域内的离散对数 25
2.7 单向哈希函数 25
2.7.1 概述 25
2.7.2 Snefru 26
2.7.3 N-hash 26
2.7.4 MD2 27
2.7.5 MD4 29
2.7.6 MD5 29
2.7.7 安全哈希算法SHA 32
3 传统加密方法 35
3.1 换位法 35
3.2 简单代替密码 36
3.2.1 对简单代替密码的描述 36
3.2.2 单字母频率分析 39
3.3 同音代替密码 40
3.3.1 Beale密码 41
3.3.2 高阶同音代替密码 42
3.4 多表代替密码 42
3.4.1 Vigenère和Beaufort密码 43
3.4.2 重合度 45
3.4.3 Kasiski方法 46
3.4.4 游动密钥密码 48
3.4.5 转轮机和Hagelin机 50
3 4.6 Vernam密码与一次一密密码 50
3.5 多字母组代替密码 51
3 5.1 Playfair密码 51
3.5.2 Hill密码 52
4 对称密码算法 54
4.1 概述 54
4.1.1 分组密码 54
4.1.2 乘积密码 54
4.2 数据加密标准算法DES 55
4.2.1 背景 55
4.2.2 DES算法描述 56
4.2.3 DES的安全性 62
4.2.4 差分和线性密码分析 64
4.2.5 实际的设计标准 67
4.2.6 DES的变体 67
4.3 其它分组密码算法 70
4.3.1 LUCIFER 70
4.3.2 Madryga 70
4.3.3 NewDES 72
4.3.4 FEAL 72
4.3.5 REDOC 74
4.3.6 LOKI 75
4.3.7 Khufu和Khafre 77
4.3.8 IDEA 78
4.3.9 GOST 81
4.3.10 CAST 83
4.3.11 Blowfish 83
4.3.12 SAFER 85
4.3.13 3-WAY 87
4.3.14 RC5 87
4.3.15 分组算法的设计理论 88
4.3.16 使用单向哈希函数的分组密码 90
4.4 联合分组密码 92
4.4.1 两次加密 92
4.4.2 三次加密 93
4.4.3 其它多重加密体制 94
4.4.4 漂白技术 95
4.4.5 串联多个分组算法 96
5 公开密钥算法 97
5.1 概述 97
5.1.1 概念的提出 97
5.1.2 公开密钥算法的安全性 97
5.2 背包算法 98
5.2.1 超递增背包 98
5.2.2 从秘密密钥建立公开密钥 99
5.2.3 加密 99
5.2.4 解密 99
5.2.5 实际实现 100
5.2.6 背包的安全性 100
5.3 RSA算法 100
5.3.1 对RSA的描述 100
5.3.2 RSA的安全性 101
5.3.3 对RSA的选择密文的攻击 102
5.3.4 对RSA的公共模攻击 103
5.3.5 对RSA的小加密指数攻击 103
5.3.6 对RSA的小解密指数攻击 103
5.3.7 结论 103
5.4 其它公开密钥算法 104
5.4.1 Rabin体制 104
5.4.2 E1Gamal 105
5.4.3 McEliece 106
5.5 公开密钥数字签名算法 107
5.5.1 数字签名算法DSA 107
5.5.2 DSA变体 110
5.5.3 GOST数字签名算法 110
5.5.4 离散对数签名体制 111
5.5.5 Ong-schnorr-shamir 112
5.5.6 ESIGN 113
5.6 身份验证体制 114
5.6.1 Feige-Fiat-Shamir 114
5.6.2 Guillon-Quisquater 116
5.6.3 Schnorr 117
5.7 密钥交换算法 118
5.7.1 Diffie-Hellman 118
5.7.2 点对点协议 119
5.7.3 Shamir的三次通过协议 120
5.7.4 加密的密钥交换 121
5.7.5 加强的密钥协商 122
5.7.6 会期密钥分配与秘密广播 122
6 序列密码 124
6.1 线性同余产生器 124
6.2 线性反馈移位寄存器 124
6.3 序列密码的设计与分析 126
6.4 使用LFSR的序列密码 126
6.5 序列密码举例 131
6.5.1 A5序列密码 131
6.5.2 Hughes XPD/KPD 132
6.5.3 Nanoteg 132
6.5.4 加法产生器 132
6.5.5 RC4 133
6.5.6 WAKE 134
6.6 进位反馈移位寄存器 135
6.7 非线性反馈移位寄存器 136
6.8 设计序列密码的方法 137
6.8.1 设计序列密码的系统理论方法 137
6.8.2 设计序列密码的复杂性理论方法 138
6.8.3 其它方法 139
6.9 串联多个序列密码 139
6.10 由伪随机序列产生器产生多个序列 140
6.11 真正的随机序列产生器 140
7 密码协议 142
7.1 协议构造 142
7.1.1 简介 142
7.1.2 使用对称密码的通信 146
7.1.3 单向函数 147
7.1.4 单向哈希函数 147
7.1.5 使用公开密钥密码的通信 148
7.1.6 数字签名 150
7.1.7 用加密的办法实现数字签名 154
7.1.8 随机与伪随机序列发生器 156
7.2 基本协议 157
7.2.1 密钥交换 157
7.2.2 验证(Authentication) 160
7.2.3 验证与密钥交换 164
7.2.4 验证和密钥交换协议的形式分析 170
7.2.5 多密钥的公开密钥密码术 171
7.2.6 分割秘密 172
7.2.7 秘密共享 173
7.2.8 用密码术保护数据库 175
7.3 中间协议 175
7.3.1 时间戳服务 175
7.3.2 不可否认的数字签名 178
7.3.3 指定的确认者签名 178
7.3.4 代理人签名 179
7.3.5 组签名 179
7.3.6 失败停止数字签名 180
7.3.7 数据位提交(Bit Commitment) 180
7.3.8 公平地抛硬币协议(Fair Coin Flips) 182
7.3.9 智力扑克协议 184
7.3.10 单向累加器 186
7.3.11 秘密的全部泄露或完全不泄露 186
7.4 高级协议 187
7.4.1 零知识证明 187
7.4.2 身份的零知识证明 190
7.4.3 盲签名(Blind Signatures) 191
7.4.4 基于身份的公开密钥密码术 192
7.4.5 茫然传输(Oblivious transmission) 192
7.4.6 同时签订合同 193
7.4.7 数字认证邮件(Digital Certified Mail) 196
7.4.8 秘密的同时交换(Simultaneous Excharge of Secrets) 197
7.5 秘密协议(EsotericProtocols) 197
7.5.1 安全的选择(Secure Elections) 197
7.5.2 秘密的多方参与的计算 201
7.5.3 匿名的消息广播 203
7.5.4 数字现金 204
8 密码技术 208
8.1 密钥长度 208
8.1.1 对称密码体制的密钥长度 208
8.1.2 公开密钥密码体制的密钥长度 209
8.1.3 两种密码体制密钥长度的对比 210
8.1.4 关于密钥长度的讨论 211
8.2 密钥管理 212
8.2.1 密钥生成 212
8.2.2 密钥传送 215
8.2.3 密钥验证 216
8.2.4 密钥使用 217
8.2.5 密钥更新 217
8.2.6 密钥存储 218
8.2.7 密钥备份 218
8.2.8 密钥的生存期 218
8.2.9 密钥的废止 219
8.2.10 公开密钥密码系统的密钥管理 219
8 3 算法类型与模式 220
8.3.1 电子代码薄模式(ECB模式) 221
8.3.2 密码分组链接模式(CBC模式) 222
8.3.3 密码反馈模式(CFB模式) 224
8.3.4 输出反馈模式(OFB模式) 225
8.3.5 计数器模式 227
8.3.6 密码模式的选择 227
8.3.7 交叉存取技术 228
8.4 算法使用 228
8.4.1 算法选择 229
8.4.2 公钥密码与对称密码的比较 229
8.4.3 加密通信信道 229
8.4.4 用于存储的数据的加密 231
8.4.5 硬件加密与软件加密对比 232
8.4.6 压缩、编码与加密 233
8.4.7 毁坏信息 233
9 密码学的实际应用 235
9.1 IBM密钥管理协议 235
9.2 MITRENET网 235
9.3 综合业务数字网ISDN 236
9.3.1 密钥 236
9.3.2 电话呼叫过程 236
9.4 Kerberos协议 237
9.4.1 Kerberos模型 237
9.4.2 Kerberos工作步骤 237
9.4.3 凭证 238
9.4.4 Kerberos Version 5的消息 239
9.4.5 Kerberos的安全性 240
9.5 IBM通用密码体系结构 240
9.6 IS(鉴别机构 241
9.6.1 认证 241
9.6.2 验证协议 242
9.7 秘密邮件—PEM 243
9.7.1 PEM文件 243
9.7.2 认证 243
9.7.3 PEM信息 244
9.7.4 PEM的安全性 245
9.8 公钥密码标准PKCS 247
9.9 通用电子支付系统UEPS 248
9.9.1 智能卡 248
9.9.2 通用电子支付系统 249
10 安全操作系统 251
10.1 操作系统保护的对象及保护方法 251
10.1.1 操作系统的发展 251
10.1.2 操作系统保护的对象 251
10.1.3 操作系统提供的保护措施 252
10.2 对存储器的保护 253
10.2.1 栅栏(Fence)保护 253
10.2.2 基地/边界寄存器(Base/Bounds)保护 253
10.2.3 分段(Segmentation)保护 255
10.2.4 分页(Paging)保护 257
10.3 一般对象的保护 258
10.3.1 目录的保护 259
10.3.2 访问控制表 260
10.3.3 访问控制矩阵 261
10.3.4 能力标识 261
10.3.5 面向过程的访问控制 262
10.4 文件保护机制 262
10.4.1 无保护机制 262
10.4.2 分组保护机制 263
10.4.3 口令字及其它标识 263
10.5 用户认证 264
10.5.1 口令字的使用 264
10.5.2 对口令的攻击 264
10.5.3 口令字文件的加密 265
10.5.4 一次口令字 266
10.6 安全操作系统设计简介 266
10.6.1 安全操作系统设计原理 266
10.6.2 基本的多道程序操作系统特征 266
11 数据库安全 268
11.1 数据库安全 268
11.1.1 数据库简介 268
11.1.2 数据库安全要求 269
11.1.3 数据库的完整性 270
11.1.4 访问控制策略 271
11.1.5 数据库的安全性 273
11.1.6 数据库恢复 274
11.2 统计数据库模式 275
11.2.1 统计数据库简介 275
11.2.2 统计数据库模型及统计信息类型 275
11.2.3 统计数据库的安全 275
11.3 推理控制机制 276
11.3.1 安全性与精确度的概念 276
11.3.2 推理控制方式 277
11.4 对统计数据库的攻击方式 278
11.4.1 小查询集和大查询集攻击 278
11.4.2 跟踪器攻击 279
11.4.3 对线性系统的攻击 280
11.4.4 中值攻击 281
11.4.5 插入和删除攻击 281
11.5 统计数据库安全措施 281
11.5.1 对统计数据库的限制方式 281
11.5.2 数据搅乱方式 283
12 防火墙技术 285
12.1 TCP/IP技术回顾 285
12.1.1 TCp/IP的主要性质 285
12.1.2 数据通信模型 286
12.2 Internet安全问题 292
12.2.1 Internet发展简史和所提供的服务 292
12.2.2 Internet带来的潜在危险 293
12.3 安全策略 296
12.3.1 安全策略的意义 296
12.3.2 基本安全原则 297
12.4 防火墙的设计和建立 298
12.4.1 防火墙的核心思想和作用 298
12.4.2 防火墙的基本概念 298
12.4.3 防火墙的优点 299
12.4.4 防火墙体系结构 299
12.4.5 建立防火墙的主要途径 301
12.4.6 商售防火墙简析 302
12.4.7 防火墙的局限 303
12.4.8 防火墙的未来 304
12.5 基于分组过滤的防火墙设计 304
12.5.1 IP网络概念的简要回顾 304
12.5.2 筛选路由器和一般的路由器之间的区别 305
12.5.3 分组过滤的优点 305
12.5.4 分组过滤的局限性 305
12.5.5 配置分组过滤规则时应注意的问题 306
12.5.6 分组过滤路由器的工作步骤 307
12.5.7 分组过滤的种类 307
12.5.8 如何选择分组过滤路由器 308
12.5.9 基于分组过滤的防火墙设计举例 309
12.6 基于代理服务的防火墙设计 316
12.6.1 基于代理服务的防火墙的工作过程 316
12.6.2 代理的优点 317
12.6.3 代理的缺点 317
12.6.4 如何实现代理服务 318
13 计算机病毒概论 319
13.1 计算机病毒的基本概念 319
13.1.1 计算机病毒的定义 319
13.1.2i 计算机病毒的起源 319
13.1.3 计算机病毒的特点 320
13.1.4 计算机病毒的分类 321
13.1.5 计算机病毒的破坏现象 323
13.1.6 计算机病毒的程序结构 324
13.1.7 计算机病毒的工作流程 325
13.1.8 计算机病毒的标识 325
13.1.9 计算机病毒的检测 326
13.1.10 计算机病毒的传播载体 328
13.1.11 反病毒的斗争 328
13.2 计算机病毒的理论基础及技术基础 329
13.2.1 程序自我复制理论及病毒产生的可能性 329
13.2.2 磁盘存储结构 329
13.2.3 DOS基本结构 329
13.2.4 DOS的中断机制 329
13.3 典型病毒分析 331
13.3.1 黑色星期五病毒简介 331
13.3.2 黑色星期五病毒的表现症状 331
13.3.3 黑色星期五病毒的传播途径 332
13.3.4 黑色星期五病毒的程序结构 332
13.3.5 黑色星期五病毒的工作原理 333
13.3.6 黑色星期五病毒的检测 335
13.3.7 黑色星期五病毒的消除和免疫 337
- 《计算机网络与通信基础》谢雨飞,田启川编著 2019
- 《大学计算机实验指导及习题解答》曹成志,宋长龙 2019
- 《终南山密码》巫童著 2019
- 《微表情密码》(波)卡西亚·韦佐夫斯基,(波)帕特里克·韦佐夫斯基著 2019
- 《计算机辅助平面设计》吴轶博主编 2019
- 《计算机组成原理解题参考 第7版》张基温 2017
- 《云计算节能与资源调度》彭俊杰主编 2019
- 《Helmholtz方程的步进计算方法研究》李鹏著 2019
- 《计算机组成原理 第2版》任国林 2018
- 《青春密码》王欣著 2019
- 《大学计算机实验指导及习题解答》曹成志,宋长龙 2019
- 《东北民歌文化研究及艺术探析》(中国)杨清波 2019
- 《大学生心理健康与人生发展》王琳责任编辑;(中国)肖宇 2019
- 《大学英语四级考试全真试题 标准模拟 四级》汪开虎主编 2012
- 《大学英语教学的跨文化交际视角研究与创新发展》许丽云,刘枫,尚利明著 2020
- 《中国地方艺文荟萃 华北东北卷 第1辑 3》《中国地方艺文荟萃》编委会编 2018
- 《中国地方艺文荟萃 华北东北卷 第1辑 1》《中国地方艺文荟萃》编委会编 2018
- 《复旦大学新闻学院教授学术丛书 新闻实务随想录》刘海贵 2019
- 《大学英语综合教程 1》王佃春,骆敏主编 2015
- 《唐代营州与东北边疆经略》宋卿著 2019