目录 1
第一章 密码术在电子数据处理中的作用 1
第一节 密码术、保密与数据安全 1
一、攻击方法 1
二、私人保密法的技术含义 3
第二节 数据加密标准 5
第三节 有效的密码保密性的论证 6
第四节 密码术的展望 7
第一节 密码算法 11
第二章 分组密码和序列密码 11
一、加密和脱密 12
二、工作因子 15
三、攻击的类型 16
四、算法设计 16
第二节 分组密码 18
一、传统算法 20
二、公开密钥算法 25
三、RSA算法 26
四、陷门渐缩算法 36
第三节 序列密码 40
第四节 带链接的分组密码 47
一、数据内部的模式 47
二、使用可变密钥的分组链接 50
三、使用明文与密文反馈的分组链接 53
四、使用密文反馈的自同步方案 53
五、分组链接举例 56
六、短块加密 56
第五节 带链接的序列密码 65
一、带有错误传播特性的链接方法 65
二、带有自同步特性的链接方法 68
三、密码反馈的序列密码 70
第六节 填充和初始化向量的影响 74
第七节 使用链接技术的密码报文的鉴别 76
第八节 分组密码与序列密码的比较 80
第三章 数据加密标准 87
第一节 密码分类 87
第二节 设计标准 91
一、破译具有两条密钥带的体制 91
二、破译用线性移位寄存器实现的密钥自身密钥密码 93
三、破译一种用线性移位寄存器实现的明文自身密钥密码 99
四、一种密码的设计 105
第三节 数据加密标准的说明 108
一、DES每圈密钥向量的产生 110
二、弱密钥和半弱密钥 114
三、DES算法的详细说明 118
四、DES操作过程的总结 121
五、数字举例 122
七、S盒设计方案的考虑 123
六、关于DES方案的某些注释 123
第四节 数据加密标准码间相关性的分析 125
一、明文与密文之间的相关性 128
二、密文与密钥之间的相关性 138
三、小结和结论 147
第四章 使用密码术的通信保密和文件保密 150
第一节 网络 150
第二节 网络加密方式 152
第三节 链路加密的基本原理 155
一、异步 157
三、位同步 158
二、字节同步 158
第四节 端对端加密概述 159
第五节 密钥分配 161
一、密钥的说明 161
二、对发送的数据加密举例 169
三、对数据文件加密举例 171
第六节 密码装置 173
第七节 密钥保护 175
一、终端密钥的保护 175
二、主机密钥的保护 175
三、密钥的分级结构 179
第八节 主机密码系统 181
第九节 基本密码操作 183
一、终端的密码操作 184
二、主机的密码操作 188
三、密钥奇偶性 193
四、密钥的分割 193
第十节 密码宏指令 196
第十一节 密钥管理宏指令 201
一、GENKEY和RETKEY宏指令 201
二、GENKEY和RETKEY宏指令的使用 205
第十二节 密钥数据集 206
第十三节 小结 208
第五章 主机系统的密码操作 211
第一节 使用预制初级密钥的单域通信保密 211
第二节 使用动态产生初级密钥的单域通信保密 213
一、两个主密钥 214
二、要求 215
第三节 使用动态产生初级密钥的单域通信和文件保密 216
一、存贮加密数据所带来的问题 216
二、三个主密钥 217
三、文件加密一例 219
四、要求 220
第四节 多域加密 221
一、通信保密的协议 221
二、文件保密的协议 222
三、传送一份新文件 224
四、传送一份现有文件 226
第五节 附带的保密问题 226
第六节 密码操作的扩展 227
二、合成密钥协议 228
一、使用合成密钥的密钥分配 228
第七节 小结 232
第六章 密钥的产生、分配和安装 234
第一节 主机主密钥的产生 234
一、掷币法 235
二、投骰法 235
三、随机数表法 235
第二节 密钥加密密钥的产生 236
二、一种强的密钥产生程序 237
一、一种弱的密钥产生程序 237
三、产生密钥加密密钥的另一种方法 239
四、用主密钥变量来加密密钥 241
五、密钥的更换 241
第三节 数据加密密钥的产生 245
一、用密码装置来产生密钥的一种方法 246
二、产生数据加密密钥的另一种方法 246
第四节 在主机处理器输入主密钥 247
一、硬线连接输入 248
二、间接输入 250
第六节 终端主密钥的输入 251
一、联机检测 251
第五节 通过外部操作进行攻击 251
二、脱机检测 252
第七节 密钥的分配 254
第八节 密钥的丢失 255
第九节 密钥还原技术 256
第十节 小结 257
第七章 密码术与通信体系结构的结合 259
第一节 单域网络中的会话级密码术 260
一、透明的操作方式 260
二、非透明的操作方式 265
第二节 单域网络中的私人秘密密码术 269
第三节 多域网络中的会话级密码术 269
第四节 应用程序对应用程序密码术 273
第五节 填充字符的考虑 273
第八章 采用密码术的鉴别技术 276
第一节 基本概念 276
第二节 符号交换 276
第三节 报文鉴别 278
一、报文源的鉴别 279
二、报文时间性的鉴别 282
三、报文内容的鉴别 283
五、报文鉴别的方法 287
四、报文收方的鉴别 287
第四节 非时变量数据的鉴别 289
一、通行字的鉴别 289
二、采用主机主密钥产生的测试码模式的鉴别 292
三、密钥鉴别的方法 300
四、采用主机主密钥产生的测试码模式的另一种鉴别方法 300
第九章 数字签名 305
第一节 签名的意义 305
三、统一商业法 306
一、认可法 306
二、代理法 306
四、造成意外事件的疏忽 307
第二节 数字签名的获得 308
第三节 通用签名 309
一、采用公开密钥算法的方法 309
二、采用传统算法的方法 312
第四节 仲裁签名 321
一、一种采用DES算法的方法 322
二、仲裁签名举例 323
三、弱的方法 324
四、其它的弱方法 325
第五节 用DES来得到公开密钥的特性 326
一、计算机网络的密钥公证系统 327
二、一种采用主机主密钥变量的方法 330
第六节 数字签名的合法化 331
一、原始书面协定 332
二、法律的选择 332
三、法庭公告的承认 333
引言 337
第十章 密码术在以个人识别号为基础的电子资金传送系统中的应用 337
第一节 PIN的基本概念 338
一、为什么要使用PIN 338
二、PIN的保密 338
三、PIN的长度 339
四、可容许的PIN输入尝试次数 340
五、PIN的发行 341
六、本地交易的PIN证实 346
七、交换交易的PIN证实 347
八、小结 349
第二节 EFT的欺诈威胁 349
一、EFT的欺诈种类 350
二、被动欺诈威胁 351
三、有关的危险 353
四、主动欺诈威胁 353
五、欺诈与责任 355
六、小结 357
第三节 防欺诈的原则 358
一、密码术——防欺诈的工具 358
二、防被动欺诈威胁 358
三、防主动欺诈威胁 359
四、交换环境中的防欺诈 363
五、小结 365
第四节 防欺诈方法的实现 365
一、建议硬件实现的保密组件应具有的某些特性 366
二、建议保密组件应具有的某些功能 366
三、PIN的证实 368
四、密钥的管理 368
五、MAC的产生 369
六、应用 370
七、小结 372
第一节 基础知识 374
第十一章 密码术在电子资金传送系统中的应用——个人识别号和个人密钥 374
第二节 关于EFT系统中的泄密问题 376
一、通信线路保密 377
二、计算机保密 377
三、终端保密 377
四、银行卡的保密 379
第三节 系统用户的识别和鉴别 380
一、可变的用户特征 380
二、不可变的用户特征 380
第四节 个人验证和报文鉴别的要求 380
一、鉴别参数 381
二、个人鉴别码 383
三、只用AP的个人验证 383
四、使用AP和PAC的个人验证 384
五、使用MAC的报文鉴别 385
六、EFT的保密要求 386
七、对EFT保密要求的评论 391
第五节 在联机方式下的个人验证 391
一、用相关的PIN和相关的个人密钥来进行个人验证 391
二、用独立的PIN和独立的个人密钥来进行个人验证 393
三、减少卡片存贮要求 398
第六节 脱机方式和无主机方式的个人验证 401
一、使用PIN产生密钥由系统选择PIN的个人验证 402
二、使用偏移量由用户选择PIN的个人验证 403
三、使用PAC由用户选择PIN的个人验证 403
第七节 密码设计指南 405
一、PIN保密的主要威胁 409
二、密钥管理的要求 410
三、对磁卡上存贮的密钥保密的威胁 414
第八节 PIN/系统密钥方法 416
一、关于PIN/系统密钥方法的密钥管理的考虑 418
二、防止误传的攻击 419
三、用于非交换环境的PIN/系统密钥方法 423
四、用于交换环境的PIN/系统密钥方法 425
五、PIN/系统密钥方法的缺点 425
六、PIN/系统密钥方法的优点 426
第九节 PIN/个人密钥方法 427
一、关于应用磁卡的PIN/个人密钥方法的说明 427
二、关于PIN/个人密钥方法的密钥管理的考虑 428
三、PIN/个人密钥方法的优点 428
四、采用磁卡的PIN/个人密钥方法的缺点 429
五、采用智能保密卡的个人密钥方法 430
第十节 使用智能保密卡的PIN/个人密钥/系统密钥 434
(混合密钥管理)方法 434
一、关于混合密钥管理方法的说明 435
二、混合密钥管理方法的设想 438
三、非交换环境中的混合密钥管理方法 438
四、交换环境中的混合密钥管理方法 442
五、智能保密卡的密码考虑 444
六、用数字签名来增强保密性 445
七、优点 446
第十一节 密钥管理的设想一对称算法与非对称算法 447
一、保密鉴别和非保密鉴别 448
二、不要鉴别的保密 452
第十二节 使用智能保密卡和公开密钥算法的密码系统 455
一、公开密钥管理方法的说明 456
二、关于非对称算法的密钥管理问题 459
三、脱机应用 460
四、在交换和非交换环境中的联机应用 461
第十四节 术语汇编 466
第十三节 小结 466
第十二章 密码系统的保密测度 472
第一节 数学密码学的元素 473
一、传统密码体制中的信息流 473
二、具有报文概率和密钥概率的密码 474
三、随机密码 477
四、在有多余度的语言中的有意义报文的数量 478
第二节 随机密码保密性的概率测度 479
一、仅用密文进行密码分析时获得密钥的概率 479
二、英语简单代替举例(仅知密文) 482
四、获得明文的概率 484
三、当明文和对应的密文可供密码分析使用时获得密钥的概率 484
第三节 香农信息论方法的一种推广 486
一、信息测度 487
二、只有密文进行密码分析时密码的唯一解码量 488
三、当明文和对应密文可用于分析时密码的唯一解码量 489
四、H(?)、H(?)和H(?)之间的关系 490
五、数据加密标准的唯一解码量 491
第四节 作为保密测度的工作因子 492
一、破译密码的代价和时间 493
二、英语简单代替—某些预备知识 493
三、对英语简单代替进行双字母频率分析的实验结果 495
四、对英语简单代替进行单字母频率分析的实验结果 497
五、结果的比较 498
附录A FIPS出版物第46号 502
附录B 有关的补充计算 510
时间—存贮空间权衡法 510
生日悖论 511
附录C 塑料卡片的编码方法及标准 513
一般的物理特性 513
磁道1 513
磁道2 514
磁道3 515
附录D 某些密码原理及其攻击方法 517
鉴别参数的进一步讨论 517
单向函数 517
采用重复试验法的攻击 518
鉴别参数和个人鉴别码的进一步讨论 522
实例 522
对16位PIN的攻击 523
对12位PIN的攻击 523
关于鉴别参数和个人鉴别码的建议 524
AP依赖于ID的优点 526
用具体的方法来增加穷举攻击的工作因子 528
多重加密和分组链接 528
减少选择明文攻击的穷举工作因子 529
对于双重加密的取中攻击 534
对具有三个独立密钥的三重加密的攻击 537
对具有两个独立密钥的三重加密的攻击 539
PIN数据块的明文格式 540
可逆的PIN加密 540
PIN的传输 540
PIN的存贮 540
附录E PIN的密码保密-推荐的ANSI方法 540
PIN数据块的密文格式 541
PIN密文的接收 542
附录F 宂余语言中有意义报文量的分析 543
附录G 唯一解码量的计算 552
移位法 552
简单代替 554
多名码代替 555
附录H p(u)和p(SM)的推导 562