第一章 操作系统的安全问题 1
1.1 概述 1
1.2 口令保护 2
1.3 审计 3
1.4 资源共享系统中的防护隔离 3
1.4.1 交往关系的规定 4
1.4.2 两种方式的比较 7
1.4.3 授权及其带来的安全性问题 8
1.5 商品化操作系统在安全性方面的弱点与缺陷 9
第二章 加密技术 12
2.1 保密通讯的概念 12
2.2 密钥的使用 13
2.3 简单的加密方法 14
2.3.1 替代法 14
2.3.2 位置交换法 16
2.3.3 按模相加 16
2.3.4 动态变化的密钥 17
2.3.5 编码法 17
2.4 复合加密方法 17
2.5 加密方法的强度 18
2.6 对加密方法的评定 20
2.7 完备的替代-交换网络 23
2.8 公开(非对称)加密体制 29
2.8.1 在“大质数之乘积难以分解”基础上建立的非对称加密体制 32
2.8.2 以背包问题为基础的公开加密体制 34
2.8.3 与对称加密体制的比较 38
2.9 存在的问题 40
2.9.1 同形性问题 40
2.9.2 密钥的管理与更换 44
2.9.3 数据完整性问题 45
第三章 身份鉴定与数字签名 47
3.1 问题的提出 47
3.2 身份鉴定 48
3.2.1 系统如何验明用户的身份 48
3.2.2 用户如何验明系统的身份 50
3.2.3 利用对称加密体制实现对话双方的身份鉴定 51
3.2.4 利用公开加密体制进行身份鉴定 52
3.3 数字签名 53
3.3.1 数字签名的含义 53
3.3.2 公开密钥加密技术在数字签名中的应用 55
第四章 统计数据库 58
4.1 问题的提出 58
4.2 统计数据库的数学模型 59
4.2.1 特征刻划模型 59
4.2.2 键刻划模型 62
4.3 统计数据库的安全性定义 63
4.4 特征刻划型数据库的安全性 65
4.4.1 利用求和型查询进行攻击 65
4.4.1.1 第一种隐患——用户知道取值范围 68
4.4.1.2 第二种隐患——用户事先知道一些记录值 73
4.4.1.3 第三种隐患——DC不一定是全函数 73
4.4.2 对部分函数型数据库的攻击 74
4.4.3 无初始知识者发起的攻击 76
4.4.4 为攻破数据库所需进行的查询次数 81
4.4.5 扩大“不允许查询”的范围 82
4.5 对关系数据库的攻击 84
4.6 键刻划型数据库的安全性 88
4.6.1 来自平均值查询者的攻击 89
4.6.2 来自加权和查询者的攻击 91
4.6.3 用限制重迭法对付平均值查询者 98
4.6.4 选择性查询及其威胁 103
4.6.4.1 任意选择函数 103
4.6.4.2 最大值与最小值查询 106
4.6.4.3 中值查询 113
4.6.4.3.1 库中诸记录值互不相同的情况 113
4.6.4.3.2 库中诸记录值有雷同的情况 118
4.6.4.4 小结 119
4.7 保证安全性的一种方法 119
4.7.1 平均值查询的随机化 120
4.7.1.1 攻击者事先对库内数据一无所知的情况 121
4.7.1.2 攻击者已知某些记录值的情况 128
4.7.2 中值、最大值、最小值查询 130
4.7.3 有限制的随机化 133
4.8 结论 136
第五章 授权系统的安全性 138
5.1 问题的提出 138
5.2 授权系统的数学模型 140
5.2.1 权力配置 140
5.2.2 授权系统 141
5.2.3 权力配置情况的演变 142
5.3 授权系统的安全性问题 143
5.4 有关安全性的判定问题 146
5.4.1 一般授权系统安全问题的不可判定性 146
5.4.2 “受限”授权系统的安全问题及其判定 147
5.5 易于解决安全问题的授权系统 149
5.5.1 权力配置情况的有向图表示法 150
5.5.2 文法型授权系统 151
5.5.3 广义边移动型授权系统 152
5.5.4 正则授权系统 157
5.5.5 正则授权系统的应用——取让系统 159
第六章 软件的产权保护 165
6.1 问题的提出 165
6.2 保护软件产权的技术手段 165
6.2.1 软盘的加锁 166
6.2.1.1 非标准格式法 167
6.2.1.2 防卫者的进一步措施 175
6.2.2 贵重软件的技术保护 177
6.2.2.1 思路 177
6.2.2.2 加密方法与密钥管理 178
6.2.2.3 对硬件的改造与扩充 179
6.3 保护软件产权的法律手段 182
6.3.1 寻找法律保护者可作的选择 183
6.3.1.1 专利法 183
6.3.1.2 版权法 185
6.3.1.3 商业秘密法 187
6.3.1.4 合同法 188
6.3.2 有关版权法与软件权法的争论 189
附录一 解密密钥d的计算方法 192
附录二 Med≡M(mod n)的证明 192
附录三 美国数据加密标准DES 194