当前位置:首页 > 工业技术
信息安全  核心理论与实践
信息安全  核心理论与实践

信息安全 核心理论与实践PDF电子书下载

工业技术

  • 电子书积分:9 积分如何计算积分?
  • 作 者:冯登国,卿斯汉编著
  • 出 版 社:北京:国防工业出版社
  • 出版年份:2000
  • ISBN:7118022403
  • 页数:157 页
图书介绍:
《信息安全 核心理论与实践》目录

第1章 绪论 1

1.1 密码学的基本概念 1

1.2 数学基础 3

1.2.1 数论 3

1.2.2 代数基础 8

1.3 古典密码学 12

1.3.1 换位密码 13

1.3.2 乘法密码和移位密码 13

1.3.3 Vigenère密码 14

1.3.4 Hill密码 15

1.4 密码学的复杂性理论基础 15

1.4.1 算法与问题 15

1.4.2 算法复杂性 16

1.4.3 问题复杂性 16

1.5 密码学的信息理论基础 18

1.5.1 Shannon的保密系统的信息理论 18

1.5.2 Simmons的认证系统的信息理论 24

1.6 协议的形式化分析技术 29

1.6.1 BAN逻辑 29

1.6.2 BAN逻辑应用举例 30

第2章 加密算法 32

2.1 分组密码 32

2.1.1 分组密码的设计原则 32

2.1.2 数据加密标准(DES) 34

2.1.3 RC5 39

2.1.4 分组密码的工作模式 41

2.2 流密码 43

2.2.1 流密码的分类 43

2.2.2 线性反馈移位寄存器和B-M算法 45

2.2.3 随机性和线性复杂度 50

2.2.4 布尔函数的表示和非线性性 51

2.2.5 基于LESR的流密码 53

2.3 公钥密码 58

2.3.1 RSA体制 58

2.3.2 ElGamal体制 61

2.3.3 Rabin体制 62

2.3.4 Merkle-Hellman背包体制 63

2.3.5二次剩余体制(概率加密) 64

第3章 认证协议 65

3.1 数字签名协议 65

3.1.1 RSA数字签名和加密 65

3.1.2 ElGamal数字签名和数字签名标准(DSS) 67

3.1.3 Fail-Stop数字签名 69

3.1.4 盲数字签名 71

3.1.5 潜信道 72

3.2 杂凑(Hash)函数 73

3.2.1 Hash函数的分类 74

3.2.2 生日攻击 75

3.2.3 Hash函数的构造 76

3.2.4 安全Hash标准(SHS) 80

3.2.5 时戳技术 82

3.3 识别协议 83

3.3.1 零知识证明和零知识证明协议 84

3.3.2 识别协议向签名方案的转化 87

3.3.3 Schnorr识别方案 88

3.3.4 Okamoto识别方案 90

3.3.5 Guillou-Quisquater识别方案 91

3.3.6 基于身份的识别方案 92

第4章 密钥管理技术 95

4.1 密钥分配协议 95

4.1.1 Blom方案 95

4.1.2 Diffie-Hellman密钥预分配方案 97

4.1.3 Kerboros协议 98

4.2 密钥协定 99

4.2.1 端—端(STS)协议 100

4.2.2 MTI密钥协定协议 101

4.2.3 Girault密钥协定协议 102

4.3 秘密共享 103

4.3.1 Shamir门限方案 103

4.3.2 Asmuth-Blloom门限方案 104

4.4 密钥托管技术 104

4.4.1 LEAF和Clipper芯片的加解密过程 105

4.4.2 授权机构的监听 106

4.5 密钥管理系统框架 106

第5章 实用安全系统与技术 109

5.1 X.509 109

5.1.1 X.509证书的格式 109

5.1.2 层次认证结构 110

5.1.3 识别方法 110

5.2 PGP 111

5.2.1 PGP的安全业务 112

5.2.2 PGP中消息的发送、接收过程 114

5.2.3 PGP的密钥 116

5.2.4 PGP发送消息格式 116

5.2.5 PGP发送和接收消息过程 118

5.2.6 PGP的公钥管理系统 119

5.2.7 PGP的各类消息格式 121

5.3 PEM 121

5.3.1 密码算法 122

5.3.2 PEM中的密钥 122

5.3.3 PEM消息发送和接收过程 123

5.3.4 公钥管理 124

5.4 SSL协议 125

5.4.1 SSL握手协议 126

5.4.2 SSL记录协议 127

5.4.3 SSL协议采用的加密算法和杂凑算法 127

5.4.4 会话层的密钥分配协议 127

5.5 Intranet 安全集成系统的实现 128

5.5.1 Intranet的结构及其安全分析 128

5.5.2 Intranet安全解决方案的基本结构 130

5.5.3 Intranet安全的网络模型 131

5.5.4 Intranet安全系统实例分析 132

第6章 电子商务协议及其形式化分析 136

6.1 安全电子商务协议的设计原则 137

6.2 几个典型的电子支付协议 138

6.2.1 SET协议 138

6.2.2 NetBill协议 138

6.2.3 First Virtual协议 139

6.2.4 iKP协议 140

6.3 数字货币 141

6.3.1 在线数字货币 141

6.3.2 离线数字货币 142

6.4 iKPI——组安全电子商品交易协议 144

6.4.1 iKPI协议概述 145

6.4.2 iKPI协议的系统模型和安全要求 145

6.4.3 iKPI协议的设计及其安全性分析 147

6.5 安全电子商务协议的形式化分析 151

6.5.1 Kailar逻辑 152

6.5.2 Kailar逻辑的缺点及改进方向 155

参考文献 157

相关图书
作者其它书籍
返回顶部