《计算机网络保密系统设计与实现指南》PDF下载

  • 购买积分:17 如何计算积分?
  • 作  者:(美)迈耶,(美)马特斯著,黄朝载译
  • 出 版 社:北京:科学技术文献出版社
  • 出版年份:1987
  • ISBN:7502301038
  • 页数:565 页
图书介绍:

目录 1

第一章 密码术在电子数据处理中的作用 1

第一节 密码术、保密与数据安全 1

一、攻击方法 1

二、私人保密法的技术含义 3

第二节 数据加密标准 5

第三节 有效的密码保密性的论证 6

第四节 密码术的展望 7

第一节 密码算法 11

第二章 分组密码和序列密码 11

一、加密和脱密 12

二、工作因子 15

三、攻击的类型 16

四、算法设计 16

第二节 分组密码 18

一、传统算法 20

二、公开密钥算法 25

三、RSA算法 26

四、陷门渐缩算法 36

第三节 序列密码 40

第四节 带链接的分组密码 47

一、数据内部的模式 47

二、使用可变密钥的分组链接 50

三、使用明文与密文反馈的分组链接 53

四、使用密文反馈的自同步方案 53

五、分组链接举例 56

六、短块加密 56

第五节 带链接的序列密码 65

一、带有错误传播特性的链接方法 65

二、带有自同步特性的链接方法 68

三、密码反馈的序列密码 70

第六节 填充和初始化向量的影响 74

第七节 使用链接技术的密码报文的鉴别 76

第八节 分组密码与序列密码的比较 80

第三章 数据加密标准 87

第一节 密码分类 87

第二节 设计标准 91

一、破译具有两条密钥带的体制 91

二、破译用线性移位寄存器实现的密钥自身密钥密码 93

三、破译一种用线性移位寄存器实现的明文自身密钥密码 99

四、一种密码的设计 105

第三节 数据加密标准的说明 108

一、DES每圈密钥向量的产生 110

二、弱密钥和半弱密钥 114

三、DES算法的详细说明 118

四、DES操作过程的总结 121

五、数字举例 122

七、S盒设计方案的考虑 123

六、关于DES方案的某些注释 123

第四节 数据加密标准码间相关性的分析 125

一、明文与密文之间的相关性 128

二、密文与密钥之间的相关性 138

三、小结和结论 147

第四章 使用密码术的通信保密和文件保密 150

第一节 网络 150

第二节 网络加密方式 152

第三节 链路加密的基本原理 155

一、异步 157

三、位同步 158

二、字节同步 158

第四节 端对端加密概述 159

第五节 密钥分配 161

一、密钥的说明 161

二、对发送的数据加密举例 169

三、对数据文件加密举例 171

第六节 密码装置 173

第七节 密钥保护 175

一、终端密钥的保护 175

二、主机密钥的保护 175

三、密钥的分级结构 179

第八节 主机密码系统 181

第九节 基本密码操作 183

一、终端的密码操作 184

二、主机的密码操作 188

三、密钥奇偶性 193

四、密钥的分割 193

第十节 密码宏指令 196

第十一节 密钥管理宏指令 201

一、GENKEY和RETKEY宏指令 201

二、GENKEY和RETKEY宏指令的使用 205

第十二节 密钥数据集 206

第十三节 小结 208

第五章 主机系统的密码操作 211

第一节 使用预制初级密钥的单域通信保密 211

第二节 使用动态产生初级密钥的单域通信保密 213

一、两个主密钥 214

二、要求 215

第三节 使用动态产生初级密钥的单域通信和文件保密 216

一、存贮加密数据所带来的问题 216

二、三个主密钥 217

三、文件加密一例 219

四、要求 220

第四节 多域加密 221

一、通信保密的协议 221

二、文件保密的协议 222

三、传送一份新文件 224

四、传送一份现有文件 226

第五节 附带的保密问题 226

第六节 密码操作的扩展 227

二、合成密钥协议 228

一、使用合成密钥的密钥分配 228

第七节 小结 232

第六章 密钥的产生、分配和安装 234

第一节 主机主密钥的产生 234

一、掷币法 235

二、投骰法 235

三、随机数表法 235

第二节 密钥加密密钥的产生 236

二、一种强的密钥产生程序 237

一、一种弱的密钥产生程序 237

三、产生密钥加密密钥的另一种方法 239

四、用主密钥变量来加密密钥 241

五、密钥的更换 241

第三节 数据加密密钥的产生 245

一、用密码装置来产生密钥的一种方法 246

二、产生数据加密密钥的另一种方法 246

第四节 在主机处理器输入主密钥 247

一、硬线连接输入 248

二、间接输入 250

第六节 终端主密钥的输入 251

一、联机检测 251

第五节 通过外部操作进行攻击 251

二、脱机检测 252

第七节 密钥的分配 254

第八节 密钥的丢失 255

第九节 密钥还原技术 256

第十节 小结 257

第七章 密码术与通信体系结构的结合 259

第一节 单域网络中的会话级密码术 260

一、透明的操作方式 260

二、非透明的操作方式 265

第二节 单域网络中的私人秘密密码术 269

第三节 多域网络中的会话级密码术 269

第四节 应用程序对应用程序密码术 273

第五节 填充字符的考虑 273

第八章 采用密码术的鉴别技术 276

第一节 基本概念 276

第二节 符号交换 276

第三节 报文鉴别 278

一、报文源的鉴别 279

二、报文时间性的鉴别 282

三、报文内容的鉴别 283

五、报文鉴别的方法 287

四、报文收方的鉴别 287

第四节 非时变量数据的鉴别 289

一、通行字的鉴别 289

二、采用主机主密钥产生的测试码模式的鉴别 292

三、密钥鉴别的方法 300

四、采用主机主密钥产生的测试码模式的另一种鉴别方法 300

第九章 数字签名 305

第一节 签名的意义 305

三、统一商业法 306

一、认可法 306

二、代理法 306

四、造成意外事件的疏忽 307

第二节 数字签名的获得 308

第三节 通用签名 309

一、采用公开密钥算法的方法 309

二、采用传统算法的方法 312

第四节 仲裁签名 321

一、一种采用DES算法的方法 322

二、仲裁签名举例 323

三、弱的方法 324

四、其它的弱方法 325

第五节 用DES来得到公开密钥的特性 326

一、计算机网络的密钥公证系统 327

二、一种采用主机主密钥变量的方法 330

第六节 数字签名的合法化 331

一、原始书面协定 332

二、法律的选择 332

三、法庭公告的承认 333

引言 337

第十章 密码术在以个人识别号为基础的电子资金传送系统中的应用 337

第一节 PIN的基本概念 338

一、为什么要使用PIN 338

二、PIN的保密 338

三、PIN的长度 339

四、可容许的PIN输入尝试次数 340

五、PIN的发行 341

六、本地交易的PIN证实 346

七、交换交易的PIN证实 347

八、小结 349

第二节 EFT的欺诈威胁 349

一、EFT的欺诈种类 350

二、被动欺诈威胁 351

三、有关的危险 353

四、主动欺诈威胁 353

五、欺诈与责任 355

六、小结 357

第三节 防欺诈的原则 358

一、密码术——防欺诈的工具 358

二、防被动欺诈威胁 358

三、防主动欺诈威胁 359

四、交换环境中的防欺诈 363

五、小结 365

第四节 防欺诈方法的实现 365

一、建议硬件实现的保密组件应具有的某些特性 366

二、建议保密组件应具有的某些功能 366

三、PIN的证实 368

四、密钥的管理 368

五、MAC的产生 369

六、应用 370

七、小结 372

第一节 基础知识 374

第十一章 密码术在电子资金传送系统中的应用——个人识别号和个人密钥 374

第二节 关于EFT系统中的泄密问题 376

一、通信线路保密 377

二、计算机保密 377

三、终端保密 377

四、银行卡的保密 379

第三节 系统用户的识别和鉴别 380

一、可变的用户特征 380

二、不可变的用户特征 380

第四节 个人验证和报文鉴别的要求 380

一、鉴别参数 381

二、个人鉴别码 383

三、只用AP的个人验证 383

四、使用AP和PAC的个人验证 384

五、使用MAC的报文鉴别 385

六、EFT的保密要求 386

七、对EFT保密要求的评论 391

第五节 在联机方式下的个人验证 391

一、用相关的PIN和相关的个人密钥来进行个人验证 391

二、用独立的PIN和独立的个人密钥来进行个人验证 393

三、减少卡片存贮要求 398

第六节 脱机方式和无主机方式的个人验证 401

一、使用PIN产生密钥由系统选择PIN的个人验证 402

二、使用偏移量由用户选择PIN的个人验证 403

三、使用PAC由用户选择PIN的个人验证 403

第七节 密码设计指南 405

一、PIN保密的主要威胁 409

二、密钥管理的要求 410

三、对磁卡上存贮的密钥保密的威胁 414

第八节 PIN/系统密钥方法 416

一、关于PIN/系统密钥方法的密钥管理的考虑 418

二、防止误传的攻击 419

三、用于非交换环境的PIN/系统密钥方法 423

四、用于交换环境的PIN/系统密钥方法 425

五、PIN/系统密钥方法的缺点 425

六、PIN/系统密钥方法的优点 426

第九节 PIN/个人密钥方法 427

一、关于应用磁卡的PIN/个人密钥方法的说明 427

二、关于PIN/个人密钥方法的密钥管理的考虑 428

三、PIN/个人密钥方法的优点 428

四、采用磁卡的PIN/个人密钥方法的缺点 429

五、采用智能保密卡的个人密钥方法 430

第十节 使用智能保密卡的PIN/个人密钥/系统密钥 434

(混合密钥管理)方法 434

一、关于混合密钥管理方法的说明 435

二、混合密钥管理方法的设想 438

三、非交换环境中的混合密钥管理方法 438

四、交换环境中的混合密钥管理方法 442

五、智能保密卡的密码考虑 444

六、用数字签名来增强保密性 445

七、优点 446

第十一节 密钥管理的设想一对称算法与非对称算法 447

一、保密鉴别和非保密鉴别 448

二、不要鉴别的保密 452

第十二节 使用智能保密卡和公开密钥算法的密码系统 455

一、公开密钥管理方法的说明 456

二、关于非对称算法的密钥管理问题 459

三、脱机应用 460

四、在交换和非交换环境中的联机应用 461

第十四节 术语汇编 466

第十三节 小结 466

第十二章 密码系统的保密测度 472

第一节 数学密码学的元素 473

一、传统密码体制中的信息流 473

二、具有报文概率和密钥概率的密码 474

三、随机密码 477

四、在有多余度的语言中的有意义报文的数量 478

第二节 随机密码保密性的概率测度 479

一、仅用密文进行密码分析时获得密钥的概率 479

二、英语简单代替举例(仅知密文) 482

四、获得明文的概率 484

三、当明文和对应的密文可供密码分析使用时获得密钥的概率 484

第三节 香农信息论方法的一种推广 486

一、信息测度 487

二、只有密文进行密码分析时密码的唯一解码量 488

三、当明文和对应密文可用于分析时密码的唯一解码量 489

四、H(?)、H(?)和H(?)之间的关系 490

五、数据加密标准的唯一解码量 491

第四节 作为保密测度的工作因子 492

一、破译密码的代价和时间 493

二、英语简单代替—某些预备知识 493

三、对英语简单代替进行双字母频率分析的实验结果 495

四、对英语简单代替进行单字母频率分析的实验结果 497

五、结果的比较 498

附录A FIPS出版物第46号 502

附录B 有关的补充计算 510

时间—存贮空间权衡法 510

生日悖论 511

附录C 塑料卡片的编码方法及标准 513

一般的物理特性 513

磁道1 513

磁道2 514

磁道3 515

附录D 某些密码原理及其攻击方法 517

鉴别参数的进一步讨论 517

单向函数 517

采用重复试验法的攻击 518

鉴别参数和个人鉴别码的进一步讨论 522

实例 522

对16位PIN的攻击 523

对12位PIN的攻击 523

关于鉴别参数和个人鉴别码的建议 524

AP依赖于ID的优点 526

用具体的方法来增加穷举攻击的工作因子 528

多重加密和分组链接 528

减少选择明文攻击的穷举工作因子 529

对于双重加密的取中攻击 534

对具有三个独立密钥的三重加密的攻击 537

对具有两个独立密钥的三重加密的攻击 539

PIN数据块的明文格式 540

可逆的PIN加密 540

PIN的传输 540

PIN的存贮 540

附录E PIN的密码保密-推荐的ANSI方法 540

PIN数据块的密文格式 541

PIN密文的接收 542

附录F 宂余语言中有意义报文量的分析 543

附录G 唯一解码量的计算 552

移位法 552

简单代替 554

多名码代替 555

附录H p(u)和p(SM)的推导 562