当前位置:首页 > 工业技术
实用密码学与计算机数据安全
实用密码学与计算机数据安全

实用密码学与计算机数据安全PDF电子书下载

工业技术

  • 电子书积分:12 积分如何计算积分?
  • 作 者:李克洪等主编
  • 出 版 社:沈阳:东北大学出版社
  • 出版年份:1997
  • ISBN:7810542680
  • 页数:339 页
图书介绍:内容提要本书介绍了实用密码技术和计算机数据安全方面的知识。全书共分13章,包括密码学的数学基础、传统加密算法、对称密钥加密算法、公开密钥加密算法、序列密码算法、密码协议、密钥管理及算法模式、密码学的实际应用、安全操作系统、数据库安全、防火墙技术以及计算机病毒方面的内容。该书是作者在查阅了大量中、外文参考文献的基础上,结合几年来的教学、科研实践编写而成的,具有范围广、内容新的特点。本书可做为计算机专业和通信工程专业学生、研究生的教材,也可供从事计算机安全保密研究的人员参阅。
《实用密码学与计算机数据安全》目录

1 绪论 1

1.1 计算机安全及信息保密的意义 1

1.2 计算机安全与信息保密研究的内容 2

1.2.1 信息加密、解密的概念 2

1.2.2 算法与密钥 2

1.2.3 密码分析 4

1.2.4 算法的安全 5

1.2.5 算法的实现 6

1.2.6 计算机系统安全问题 6

1.3 密码学及计算机安全技术的发展 7

1.3.1 密码学的历史 7

1.3.2 国际著名安全保密机构简介 7

2 密码学的数学基础 10

2.1 信息论 10

2.1.1 熵(Entropy)与疑义度(Uncertainty) 10

2.1.2 自然语言率 11

2.1.3 密码系统的安全性 11

2.1.4 确定性距离 12

2.1.5 混乱与扩散 13

2.2 复杂性理论 13

2.2.1 算法复杂性 13

2.2.2 问题复杂性 14

2.3 初等数论 15

2.3.1 模运算 15

2.3.2 素数 17

2.3.3 最大公因数 17

2.3.4 乘法逆元素 17

2.3.5 Fermat小定理和欧拉函数 19

2.3.6 中国剩余定理 19

2.3.7 二次剩余 20

2.3.8 Legendre符号 20

2.3.9 Jacobi符号 20

2.3.10 生成元 21

2.3.11 有限域中的计算 22

2 4 因数分解 22

2 5 素数的产生 23

2.5.1 Solovay-strassen方法 23

2.5.2 Lehmann法 23

2.5.3 Rabin-Miller方法 24

2.5.4 实际应用 24

2.5.5 强素数 24

2.6 有限域内的离散对数 25

2.7 单向哈希函数 25

2.7.1 概述 25

2.7.2 Snefru 26

2.7.3 N-hash 26

2.7.4 MD2 27

2.7.5 MD4 29

2.7.6 MD5 29

2.7.7 安全哈希算法SHA 32

3 传统加密方法 35

3.1 换位法 35

3.2 简单代替密码 36

3.2.1 对简单代替密码的描述 36

3.2.2 单字母频率分析 39

3.3 同音代替密码 40

3.3.1 Beale密码 41

3.3.2 高阶同音代替密码 42

3.4 多表代替密码 42

3.4.1 Vigenère和Beaufort密码 43

3.4.2 重合度 45

3.4.3 Kasiski方法 46

3.4.4 游动密钥密码 48

3.4.5 转轮机和Hagelin机 50

3 4.6 Vernam密码与一次一密密码 50

3.5 多字母组代替密码 51

3 5.1 Playfair密码 51

3.5.2 Hill密码 52

4 对称密码算法 54

4.1 概述 54

4.1.1 分组密码 54

4.1.2 乘积密码 54

4.2 数据加密标准算法DES 55

4.2.1 背景 55

4.2.2 DES算法描述 56

4.2.3 DES的安全性 62

4.2.4 差分和线性密码分析 64

4.2.5 实际的设计标准 67

4.2.6 DES的变体 67

4.3 其它分组密码算法 70

4.3.1 LUCIFER 70

4.3.2 Madryga 70

4.3.3 NewDES 72

4.3.4 FEAL 72

4.3.5 REDOC 74

4.3.6 LOKI 75

4.3.7 Khufu和Khafre 77

4.3.8 IDEA 78

4.3.9 GOST 81

4.3.10 CAST 83

4.3.11 Blowfish 83

4.3.12 SAFER 85

4.3.13 3-WAY 87

4.3.14 RC5 87

4.3.15 分组算法的设计理论 88

4.3.16 使用单向哈希函数的分组密码 90

4.4 联合分组密码 92

4.4.1 两次加密 92

4.4.2 三次加密 93

4.4.3 其它多重加密体制 94

4.4.4 漂白技术 95

4.4.5 串联多个分组算法 96

5 公开密钥算法 97

5.1 概述 97

5.1.1 概念的提出 97

5.1.2 公开密钥算法的安全性 97

5.2 背包算法 98

5.2.1 超递增背包 98

5.2.2 从秘密密钥建立公开密钥 99

5.2.3 加密 99

5.2.4 解密 99

5.2.5 实际实现 100

5.2.6 背包的安全性 100

5.3 RSA算法 100

5.3.1 对RSA的描述 100

5.3.2 RSA的安全性 101

5.3.3 对RSA的选择密文的攻击 102

5.3.4 对RSA的公共模攻击 103

5.3.5 对RSA的小加密指数攻击 103

5.3.6 对RSA的小解密指数攻击 103

5.3.7 结论 103

5.4 其它公开密钥算法 104

5.4.1 Rabin体制 104

5.4.2 E1Gamal 105

5.4.3 McEliece 106

5.5 公开密钥数字签名算法 107

5.5.1 数字签名算法DSA 107

5.5.2 DSA变体 110

5.5.3 GOST数字签名算法 110

5.5.4 离散对数签名体制 111

5.5.5 Ong-schnorr-shamir 112

5.5.6 ESIGN 113

5.6 身份验证体制 114

5.6.1 Feige-Fiat-Shamir 114

5.6.2 Guillon-Quisquater 116

5.6.3 Schnorr 117

5.7 密钥交换算法 118

5.7.1 Diffie-Hellman 118

5.7.2 点对点协议 119

5.7.3 Shamir的三次通过协议 120

5.7.4 加密的密钥交换 121

5.7.5 加强的密钥协商 122

5.7.6 会期密钥分配与秘密广播 122

6 序列密码 124

6.1 线性同余产生器 124

6.2 线性反馈移位寄存器 124

6.3 序列密码的设计与分析 126

6.4 使用LFSR的序列密码 126

6.5 序列密码举例 131

6.5.1 A5序列密码 131

6.5.2 Hughes XPD/KPD 132

6.5.3 Nanoteg 132

6.5.4 加法产生器 132

6.5.5 RC4 133

6.5.6 WAKE 134

6.6 进位反馈移位寄存器 135

6.7 非线性反馈移位寄存器 136

6.8 设计序列密码的方法 137

6.8.1 设计序列密码的系统理论方法 137

6.8.2 设计序列密码的复杂性理论方法 138

6.8.3 其它方法 139

6.9 串联多个序列密码 139

6.10 由伪随机序列产生器产生多个序列 140

6.11 真正的随机序列产生器 140

7 密码协议 142

7.1 协议构造 142

7.1.1 简介 142

7.1.2 使用对称密码的通信 146

7.1.3 单向函数 147

7.1.4 单向哈希函数 147

7.1.5 使用公开密钥密码的通信 148

7.1.6 数字签名 150

7.1.7 用加密的办法实现数字签名 154

7.1.8 随机与伪随机序列发生器 156

7.2 基本协议 157

7.2.1 密钥交换 157

7.2.2 验证(Authentication) 160

7.2.3 验证与密钥交换 164

7.2.4 验证和密钥交换协议的形式分析 170

7.2.5 多密钥的公开密钥密码术 171

7.2.6 分割秘密 172

7.2.7 秘密共享 173

7.2.8 用密码术保护数据库 175

7.3 中间协议 175

7.3.1 时间戳服务 175

7.3.2 不可否认的数字签名 178

7.3.3 指定的确认者签名 178

7.3.4 代理人签名 179

7.3.5 组签名 179

7.3.6 失败停止数字签名 180

7.3.7 数据位提交(Bit Commitment) 180

7.3.8 公平地抛硬币协议(Fair Coin Flips) 182

7.3.9 智力扑克协议 184

7.3.10 单向累加器 186

7.3.11 秘密的全部泄露或完全不泄露 186

7.4 高级协议 187

7.4.1 零知识证明 187

7.4.2 身份的零知识证明 190

7.4.3 盲签名(Blind Signatures) 191

7.4.4 基于身份的公开密钥密码术 192

7.4.5 茫然传输(Oblivious transmission) 192

7.4.6 同时签订合同 193

7.4.7 数字认证邮件(Digital Certified Mail) 196

7.4.8 秘密的同时交换(Simultaneous Excharge of Secrets) 197

7.5 秘密协议(EsotericProtocols) 197

7.5.1 安全的选择(Secure Elections) 197

7.5.2 秘密的多方参与的计算 201

7.5.3 匿名的消息广播 203

7.5.4 数字现金 204

8 密码技术 208

8.1 密钥长度 208

8.1.1 对称密码体制的密钥长度 208

8.1.2 公开密钥密码体制的密钥长度 209

8.1.3 两种密码体制密钥长度的对比 210

8.1.4 关于密钥长度的讨论 211

8.2 密钥管理 212

8.2.1 密钥生成 212

8.2.2 密钥传送 215

8.2.3 密钥验证 216

8.2.4 密钥使用 217

8.2.5 密钥更新 217

8.2.6 密钥存储 218

8.2.7 密钥备份 218

8.2.8 密钥的生存期 218

8.2.9 密钥的废止 219

8.2.10 公开密钥密码系统的密钥管理 219

8 3 算法类型与模式 220

8.3.1 电子代码薄模式(ECB模式) 221

8.3.2 密码分组链接模式(CBC模式) 222

8.3.3 密码反馈模式(CFB模式) 224

8.3.4 输出反馈模式(OFB模式) 225

8.3.5 计数器模式 227

8.3.6 密码模式的选择 227

8.3.7 交叉存取技术 228

8.4 算法使用 228

8.4.1 算法选择 229

8.4.2 公钥密码与对称密码的比较 229

8.4.3 加密通信信道 229

8.4.4 用于存储的数据的加密 231

8.4.5 硬件加密与软件加密对比 232

8.4.6 压缩、编码与加密 233

8.4.7 毁坏信息 233

9 密码学的实际应用 235

9.1 IBM密钥管理协议 235

9.2 MITRENET网 235

9.3 综合业务数字网ISDN 236

9.3.1 密钥 236

9.3.2 电话呼叫过程 236

9.4 Kerberos协议 237

9.4.1 Kerberos模型 237

9.4.2 Kerberos工作步骤 237

9.4.3 凭证 238

9.4.4 Kerberos Version 5的消息 239

9.4.5 Kerberos的安全性 240

9.5 IBM通用密码体系结构 240

9.6 IS(鉴别机构 241

9.6.1 认证 241

9.6.2 验证协议 242

9.7 秘密邮件—PEM 243

9.7.1 PEM文件 243

9.7.2 认证 243

9.7.3 PEM信息 244

9.7.4 PEM的安全性 245

9.8 公钥密码标准PKCS 247

9.9 通用电子支付系统UEPS 248

9.9.1 智能卡 248

9.9.2 通用电子支付系统 249

10 安全操作系统 251

10.1 操作系统保护的对象及保护方法 251

10.1.1 操作系统的发展 251

10.1.2 操作系统保护的对象 251

10.1.3 操作系统提供的保护措施 252

10.2 对存储器的保护 253

10.2.1 栅栏(Fence)保护 253

10.2.2 基地/边界寄存器(Base/Bounds)保护 253

10.2.3 分段(Segmentation)保护 255

10.2.4 分页(Paging)保护 257

10.3 一般对象的保护 258

10.3.1 目录的保护 259

10.3.2 访问控制表 260

10.3.3 访问控制矩阵 261

10.3.4 能力标识 261

10.3.5 面向过程的访问控制 262

10.4 文件保护机制 262

10.4.1 无保护机制 262

10.4.2 分组保护机制 263

10.4.3 口令字及其它标识 263

10.5 用户认证 264

10.5.1 口令字的使用 264

10.5.2 对口令的攻击 264

10.5.3 口令字文件的加密 265

10.5.4 一次口令字 266

10.6 安全操作系统设计简介 266

10.6.1 安全操作系统设计原理 266

10.6.2 基本的多道程序操作系统特征 266

11 数据库安全 268

11.1 数据库安全 268

11.1.1 数据库简介 268

11.1.2 数据库安全要求 269

11.1.3 数据库的完整性 270

11.1.4 访问控制策略 271

11.1.5 数据库的安全性 273

11.1.6 数据库恢复 274

11.2 统计数据库模式 275

11.2.1 统计数据库简介 275

11.2.2 统计数据库模型及统计信息类型 275

11.2.3 统计数据库的安全 275

11.3 推理控制机制 276

11.3.1 安全性与精确度的概念 276

11.3.2 推理控制方式 277

11.4 对统计数据库的攻击方式 278

11.4.1 小查询集和大查询集攻击 278

11.4.2 跟踪器攻击 279

11.4.3 对线性系统的攻击 280

11.4.4 中值攻击 281

11.4.5 插入和删除攻击 281

11.5 统计数据库安全措施 281

11.5.1 对统计数据库的限制方式 281

11.5.2 数据搅乱方式 283

12 防火墙技术 285

12.1 TCP/IP技术回顾 285

12.1.1 TCp/IP的主要性质 285

12.1.2 数据通信模型 286

12.2 Internet安全问题 292

12.2.1 Internet发展简史和所提供的服务 292

12.2.2 Internet带来的潜在危险 293

12.3 安全策略 296

12.3.1 安全策略的意义 296

12.3.2 基本安全原则 297

12.4 防火墙的设计和建立 298

12.4.1 防火墙的核心思想和作用 298

12.4.2 防火墙的基本概念 298

12.4.3 防火墙的优点 299

12.4.4 防火墙体系结构 299

12.4.5 建立防火墙的主要途径 301

12.4.6 商售防火墙简析 302

12.4.7 防火墙的局限 303

12.4.8 防火墙的未来 304

12.5 基于分组过滤的防火墙设计 304

12.5.1 IP网络概念的简要回顾 304

12.5.2 筛选路由器和一般的路由器之间的区别 305

12.5.3 分组过滤的优点 305

12.5.4 分组过滤的局限性 305

12.5.5 配置分组过滤规则时应注意的问题 306

12.5.6 分组过滤路由器的工作步骤 307

12.5.7 分组过滤的种类 307

12.5.8 如何选择分组过滤路由器 308

12.5.9 基于分组过滤的防火墙设计举例 309

12.6 基于代理服务的防火墙设计 316

12.6.1 基于代理服务的防火墙的工作过程 316

12.6.2 代理的优点 317

12.6.3 代理的缺点 317

12.6.4 如何实现代理服务 318

13 计算机病毒概论 319

13.1 计算机病毒的基本概念 319

13.1.1 计算机病毒的定义 319

13.1.2i 计算机病毒的起源 319

13.1.3 计算机病毒的特点 320

13.1.4 计算机病毒的分类 321

13.1.5 计算机病毒的破坏现象 323

13.1.6 计算机病毒的程序结构 324

13.1.7 计算机病毒的工作流程 325

13.1.8 计算机病毒的标识 325

13.1.9 计算机病毒的检测 326

13.1.10 计算机病毒的传播载体 328

13.1.11 反病毒的斗争 328

13.2 计算机病毒的理论基础及技术基础 329

13.2.1 程序自我复制理论及病毒产生的可能性 329

13.2.2 磁盘存储结构 329

13.2.3 DOS基本结构 329

13.2.4 DOS的中断机制 329

13.3 典型病毒分析 331

13.3.1 黑色星期五病毒简介 331

13.3.2 黑色星期五病毒的表现症状 331

13.3.3 黑色星期五病毒的传播途径 332

13.3.4 黑色星期五病毒的程序结构 332

13.3.5 黑色星期五病毒的工作原理 333

13.3.6 黑色星期五病毒的检测 335

13.3.7 黑色星期五病毒的消除和免疫 337

返回顶部