当前位置:首页 > 工业技术
数据加密解密技术
数据加密解密技术

数据加密解密技术PDF电子书下载

工业技术

  • 电子书积分:10 积分如何计算积分?
  • 作 者:杨静,张天长著
  • 出 版 社:武汉:武汉大学出版社
  • 出版年份:2017
  • ISBN:9787307192812
  • 页数:221 页
图书介绍:本书按照理论联系实际、突出实用技术的思路进行编写,介绍了数据加密解密技术。全书共分为九章,前三章主要讲述了密码学以及信息安全技术的基础理论知识,第四章到第六章分别从加密解密技术实战、加密解密常用工具、窃听与还原技术等方面介绍了数据加密解密技术的具体实战应用,第七章到第九章分别讲述了数据加密解密技术在网络应用层、网络层、传输层的应用。
《数据加密解密技术》目录

1 信息安全技术体系中的密码学 1

1.1 信息安全技术基础理论 1

1.1.1 信息 1

1.1.2 信息论 1

1.1.3 信息安全保障 2

1.1.4 信息安全发展 2

1.2 信息安全数学基础 2

1.2.1 代数结构 2

1.2.2 域中的多项式 4

1.2.3 整除性和除法 4

1.2.4 素数、素数与RSA 4

1.2.5 有限域GF(p)、有限域GF(2n)、GF(2n)与ECC 5

1.2.6 离散对数、离散对数与ELGamal 6

1.3 密码学简介 7

2 密码技术 9

2.1 密码技术概述 9

2.1.1 为什么要进行加密 9

2.1.2 信息是怎么进行加密的 10

2.2 数据加密 13

2.2.1 基本概念 13

2.2.2 数据加密方法 13

2.2.3 数据加密与网络安全 15

2.3 对称加密技术 15

2.3.1 对称加密技术简介 15

2.3.2 对称密码的密钥交换 17

2.4 非对称加密技术 17

2.4.1 非对称加密技术简介 17

2.4.2 公开密钥密码的密钥交换 20

2.5 文件加密和数字签名 20

2.5.1 文件加密 20

2.5.2 数字签名 21

2.5.3 使用数字签字的密钥交换 22

2.6 混合密码系统 23

3 加密与解密技术 26

3.1 常见加密类型 26

3.1.1 BIOS加密 26

3.1.2 登录口令 26

3.1.3 文件加密 27

3.1.4 其他类型加密 27

3.2 解密原理与方法 27

3.3 解密技术 27

3.3.1 暴力破解密码技术 27

3.3.2 空间换时间技术(Time-Memory Trade-OFF) 30

3.3.3 GPU加速技术 30

3.3.4 字典攻击 32

3.3.5 程序嗅探、监控 32

3.3.6 社会工程学 32

4 解密实战 33

4.1 本地破解 33

4.1.1 BIOS密码 33

4.1.2 操作系统密码 36

4.1.3 office系列密码破解 39

4.2 远程破解 43

4.2.1 ADSL密码用户密码破解与防护 43

4.2.2 E-mail密码剖解与防范 48

4.2.3 破解远程FTP密码 54

4.2.4 论坛和网络社区密码防范 56

5 加密解密常用工具 60

5.1 密码恢复工具Cain&Abel 60

5.1.1 读取缓存密码 61

5.1.2 查看网络状况 61

5.1.3 ARP欺骗与嗅探(1) 62

5.1.4 ARP欺骗与嗅探(2) 65

5.2 易用的加密解密工具——X-SCAN 66

5.2.1 X-SCAN功能简介 67

5.2.2 X-SCAN使用指南 67

5.3 兼具数据修复的加密工具——WinHex 74

5.4 用WinHex检查安全性 75

5.5 字典生成器 79

5.5.1 黑客字典剖析 79

5.5.2 超级字典生成器——Superdic 83

5.6 其他常用加密工具 86

5.6.1 EncryptTool 86

5.6.2 Rsa-Tool 2 89

5.6.3 Hash calculation 92

5.6.4 CrypTool 1.4.31 beta 94

6 数据包加解密分析工具 96

6.1 TCP/IP体系结构 96

6.2 数据包 96

6.3 常见的sniff 97

6.3.1 Sniffer 97

6.3.2 Wireshark 104

7 加密解密技术应用于应用层 115

7.1 电子邮件 115

7.1.1 电子邮件的构造 115

7.1.2 电子邮件的安全性 116

7.2 PGP 117

7.2.1 情景 117

7.2.2 密钥环 119

7.2.3 PGP证书 122

7.2.4 密钥撤回 129

7.2.5 从环中提取消息 129

7.2.6 PGP包 131

7.2.7 PGP信息 136

7.2.8 PGP的应用 137

7.3 S/MIME 138

7.3.1 MIME 138

7.3.2 S/MIME 144

7.4 概要 147

8 加密解密技术应用于传输层 149

8.1 SSL结构 149

8.1.1 服务 150

8.1.2 密钥交换算法 150

8.1.3 加密/解密算法 152

8.1.4 散列算法 153

8.1.5 密码套件 154

8.1.6 压缩算法 155

8.1.7 加密参数的生成 155

8.1.8 会话和连接 155

8.2 4个协议 159

8.2.1 握手协议 159

8.2.2 改变密码规格协议 165

8.2.3 告警协议 166

8.2.4 记录协议 167

8.3 SSL信息构成 169

8.3.1 改变密码规格协议 170

8.3.2 告警协议 170

8.3.3 握手协议 170

8.3.4 应用数据 177

8.4 传输层安全 178

8.4.1 版本 178

8.4.2 密码套件 178

8.4.3 加密秘密的生成 179

8.4.4 告警协议 180

8.4.5 握手协议 182

8.4.6 记录协议 183

9 加密解密技术应用于网络层 184

9.1 两种模式 184

9.2 两个安全协议 186

9.2.1 验证文件头(AH) 187

9.2.2 封装安全载荷(ESP) 188

9.2.3 IPv4和IPv6 189

9.2.4 AH和ESP 189

9.2.5 IPSec提供的服务 189

9.3 安全关联 191

9.3.1 安全关联的概念 191

9.3.2 安全关联数据库(SAD) 191

9.4 安全策略 193

9.5 互联网密钥交换(IKE) 195

9.5.1 改进的Diffle-Hellman密钥交换 196

9.5.2 IKE阶段 198

9.5.3 阶段和模式 199

9.5.4 阶段Ⅰ:主模式 199

9.5.5 阶段Ⅱ:野蛮模式 204

9.5.6 阶段Ⅲ:快速模式 206

9.5.7 SA算法 208

9.6 ISAKMP 209

9.6.1 一般文件头 209

9.6.2 有效载荷 210

参考文献 220

返回顶部