《密码学 计算机数据安全的一个新领域 安全系统设计和实施指南》PDF下载

  • 购买积分:16 如何计算积分?
  • 作  者:(美)梅 尔(Meyer,C.H.),(美)马脱耶斯(Matyas,S.M.)著;刘景伊等译
  • 出 版 社:北京:国防工业出版社
  • 出版年份:1988
  • ISBN:7118000701
  • 页数:517 页
图书介绍:

第一章 密码学在电子数据处理中的作用 1

1.1 密码学、私人秘密和数据安全 1

1.1.1 攻击方法 1

目录 1

1.1.2 私人秘密法案的技术含义 3

1.2 数据加密标准 5

1.3 有效的密码安全性的论证 6

1.4 密码学展望 7

参考文献 8

第二章 块密码和流密码 10

2.1 密码算法 10

2.1.1 加密和解密 11

2.1.3 攻击类型 14

2.1.2 工作因素 14

2.1.4 算法设计 15

2.2 块密码 17

2.2.1 通常算法 19

2.2.2 公用钥算法 23

2.2.3 RSA算法 24

2.2.3.1 素数的分布 29

2.2.3.2 素数性的测试 30

2.2.3.3 密码强度的研究 32

2.2.4 活门背包算法 34

2.3 流密码 38

2.4 具有连锁的块密码 43

2.4.1 数据内的模式 43

2.4.2 用可变钥的块连锁 46

2.4.3 使用明文和密文反馈的块连锁 48

2.4.4 使用密文反馈的自同步方案 49

2.4.5 块连锁的例子 53

2.4.6 短块加密 53

2.5 具有连锁的流密码 59

2.5.1 具有误差传播特性的一个连锁方法 59

2.5.2 具有自同步性质的一种连锁方法 61

2.5.3 密码反馈的流密码 63

2.5.4 种子产生的一个例子 63

2.5.5 密码反馈的例子 66

2.6 填补和初始向量效应 66

2.7 用连锁技术时密码消息的确认 68

2.8 块密码和流密码的比较 72

参考文献 75

第三章 数据加密标准 77

3.1 密码的分类 77

3.2 设计准则 80

3.2.1 破译一个有双密钥带的系统 81

3.2.2 破译一个用线性移位寄存器的钥-自动钥密码 82

3.2.3 破译一个用线性移位寄存器的明文自动钥密码 88

3.2.4 设计一个密码 93

3.2.4.1 捷径法 93

3.2.4.2 蛮劲法…………………………………………………………………………………………………9?3.2.4.3 保密的设计原则 95

3.3 数据加密标准的描述 95

3.3.1 用于DES每次轮回中的密钥向量的产生 97

3.3.2 弱和半弱密钥 100

3.3.3 DES算法的说明 105

3.3.4 DES过程小结 107

3.3.5 数字例子 108

3.3.6 有关DES设计的一些说明 109

3.3.7 S盒设计的实现考虑 110

3.4 数据加密标准的符号间依赖性分析 112

3.4.1 密文和明文间的符号间依赖性 114

3.4.1.1 过程小结 119

3.4.1.2 为获得密文/明文符号间依赖性所要求的最小轮回数 121

3.4.2 密文和密钥间的符号间依赖性 122

3.4.2.1 获得密文/密钥符号间依赖性所要求的最小轮回数 129

3.4.3 小结和结论 130

参考文献 131

第四章 基于密码学的通信安全性和文件安全性 133

4.1 网络 133

4.3 链路加密的基本原理 138

4.2 网络加密方式………………………………………………………………………13? 138

4.3.1 异步 139

4.3.2 字节同步 140

4.3.3 位同步 140

4.4 终点到终点加密的概述 141

4.5 密钥分配 143

4.5.1 密钥的指标要求 143

4.5.2 数据传输加密的例子 149

4.5.3 数据文件加密的例子 151

4.6 密码设施 152

4.7 密钥的保护 154

4.7.1 终端密钥的保护 154

4.7.2.2 加密和未加密的初级密钥 155

4.7.2.1 主控钥的概念 155

4.7.2 主机密钥的保护 155

4.7.2.3 多主控钥 156

4.7.2.4 主控钥的变体 157

4.7.2.5 小结 157

4.7.3 密钥的层次 158

4.8 主机密码系统 159

4.9 基本密码操作 160

4.9.1 终端的密码操作 161

4.9.2 主机的密码操作 164

4.9.2.1 数据加密操作 164

4.9.2.2 密钥管理操作 165

4.9.3 密钥奇偶性 167

4.9.4 密钥分割 167

4.10 密码宏指令 169

4.11 密钥管理宏指令 174

4.11.1 GENKEY和RETKEY宏指令 175

4.11.2 使用GENKEY和RETKEY 178

4.12 密码钥数据集合 180

4.13 小结 181

参考文献 181

第五章 主机系统的密码操作 183

5.1 使用预产生初级钥的单域通信安全性 183

5.2 使用动态产生的初级钥时单域通信的安全性 185

5.2.1 两个主控钥 186

5.2.1.1 在KM1下加密 186

5.2.1.2 通信加密的一个例子 186

5.3.1 与存储着的被加密的数据相联系的问题 187

5.2.2 要求 187

5.3 使用动态产生的初级钥时单域通信安全性和文件安全性 187

5.3.2 三个主控钥 189

5.3.2.1 主机密钥的保护 190

5.3.2.2 在KM1和KM2下的加密 190

5.3.2.3 文件密钥的产生 190

5.3.3 文件加密的例子 191

5.3.4 要求 192

5.4 多域加密 192

5.4.1 通信安全性用的一个规程 192

5.4.2 文件安全性用的一个规程 194

5.4.3 传送一个新文件 195

5.4.4 传送一个现有文件 195

5.5 附加的考虑 197

5.6.1 使用组合密钥的分配 198

5.6 扩展的密码操作 198

5.6.2 一个组合密钥规程 199

5.7 小结 202

参考文献 203

第六章 密钥的产生、分配和安装 204

6.1 主机主控钥的产生 204

6.1.1 投掷钱币 205

6.1.2 投掷骰子 206

6.1.3 随机数表 206

6.2 钥加密钥的产生 206

6.2.1 一个弱的密钥产生程序 206

6.2.2 一个强的密钥产生程序 207

6.2.3 产生钥加密钥的另一方法 209

10.3.2 消极性的诈骗威胁 210

6.2.4 在主控钥变体下密钥的加密 210

6.2.5 变换密钥 211

6.3 数据加密钥的产生 214

6.3.1 用密码设施产生密钥的一个方法 214

6.3.2 产生数据加密钥的另一方法 215

6.4 在主机处理器处送入一主控钥 215

6.4.1 用硬线输入 216

6.4.2 间接输入 219

6.5 通过外部操作的攻击 219

6.6 在终端处主控钥的输入 220

6.6.1 联机校验 220

6.6.2 脱机校验 220

6.7 密钥的分配 222

6.9 恢复技术 223

6.8 被遗失的密钥 223

6.10 小结 224

参考文献 225

第七章 密码学与通信结构的结合 226

7.1 在一个单域网络中的会期级密码术 227

7.1.1 操作的透明模式 227

7.1.2 操作的不透明模式 232

7.2 在单域网络中的私人专用密码术 232

7.3 在一个多域网络中的会期级密码术 234

7.4 应用程序到应用程序的密码术 237

7.5 填充考虑 237

参考文献 239

8.2 信号联络 240

第八章 使用密码学的确认技术 240

8.1 基本概念 240

8.3 消息确认 242

8.3.1 消息出处的确认 243

8.3.2 消息及时性的确认 245

8.3.3 消息内容的确认 246

8.3.3.1 用具有误错传播性质的加密法确认 246

8.3.3.2 用不具有误错传潘性质的加密法确认 247

8.3.3.3 消息未加密时的确认 247

8.3.4 消息接收者的确认 249

8 3.5 消息确认的一个过程 250

8.4 时不变数据的确认 251

8.4.1 通行字的确认 251

8.4.2 使用由主机主控钥产生的测试模式的确认 254

8.4.2.1 一个简短的分析 256

8.4.2.2 实现AF与AR 257

8.4.2.3 为通信与文件安全性提出的密码学操作的一种实现 258

8.4.3 用于密钥确认的一个过程 260

8.4.4 使用由主机主控钥产生的测试模式的另一种确认方法 262

参考文献 264

第九章 数字签名 266

9.1 签名的意义 266

9.1.1 认可法 267

9.1.2 代理法 267

9.1.3 统一商业法规 267

9.1.4 自己造成的疏忽 268

9.2 获得数字签名 269

9.3 普遍的签名 270

9.3.1 使用公用密钥算法的一种方法 270

9.3.2 使用通常算法的方法 273

9.3.2.1 方法一 273

9.3.2.2 方法二 277

9.3.2.3 方法三 279

9.4 仲裁性签名 281

9 4.1 一个使用DES算法的方法 283

9.4.2 仲裁一个签名的例子 284

9.4.3 一个弱的方法 285

9.4.4 额外的弱点 286

9.5 使用DES获得公用密钥的特性 287

9.5.1 用于计算机网的一个密钥公证系统 287

9.5.1.1 系统设计 287

9.5.1.2 标识符与密钥公证 288

9.5.1.4 命令 289

9.5.1.3 用户确认 289

9.5.2 使用主机主控钥诸变体的一种方法 290

9.5.1.5 数字签名 290

9.6 使数字签名合法化 292

9.6.1 初始书写的协议 293

9.6.2 法律的选择 293

9.6.3 司法认可 294

参考文献 295

第十章 密码学应用于基于PIN的电子支付系统 297

10.1 引言 297

10.2.2 PIN的保密 298

10.2.1 为什么要PIN? 298

10.2 基本的个体标识号(PIN)的概念 298

10.2.3 PIN的长度 299

10.2.4 许可的PIN输入尝试 300

10.2.5 PIN的发行 301

10.2.5.1 银行选定的PIN 301

10.2.5.2 卡主选定的PIN 302

10.2.5.3 银行选择PIN与卡主选择PIN的比较 304

10.2.5.4 遗忘的PIN 304

10.2.6 本地交易中的PIN验证 305

10.2.6.1 联机PIN验证 305

10.2.6.2 脱机PIN验证 306

10.2.7 在交换网中PIN的验证 306

10.3 电子支付系统的诈骗威胁 308

10.2.8 结论 308

10.3.1 对EFT系统诈骗的种类 309

10.3.2.1 银行卡片发放机构 310

10.3.2.2 传送系统 310

10.3.2.3 卡主 310

10.3.2.4 EFT系统 311

10.3.3 相对危险 312

10.3.4 积极性的诈骗威胁 312

10.3.4.1 通信线路 312

10.3.4.2 EDP系统 313

10.3.5 诈骗和责任 313

10.3.6 结论 315

10.4.2 防止消极性诈骗威胁 316

10.4.1 密码术——防止诈骗的工具 316

10.4 防止诈骗的原理 316

10.4.2.1 PIN加密 317

10.4.2.2 密码钥的保护 317

10.4.2.3 PIN和密钥的物理性保护 317

10.4.3 防止积极性诈骗威胁 318

10.4.3.1 数据窜改 318

10.4.3.2 贷款审定的重用 319

10.4.3.3 诈骗性贷款 319

10.4.3.4 加密PIN的替换 320

10.4.4 交换中预防诈骗 321

10.4.5 防止假设备的威胁 322

10.5 防止诈骗方法的实施 323

10.5.1 推荐的硬件安全模块实施方案的特点 323

10.4.6 结论 323

10.5.2 所推荐的模块系统性能 324

10.5.2.1 银行选择的随机PIN 325

10.5.2.2 由帐号用密码技术导出的PIN 325

10.5.2.3 顾主选择的PIN 325

10.5.3 PIN验证 326

10.5.4 密钥管理 326

10.5.5 MAC的产生 327

10.5.6 模块的使用 328

10.5.7 结论 330

参考文献 331

第十一章 密码学应用于电子支付系统——个体识别号和个体钥 332

11.1 背景情况 332

11.2.1 通信链路的保密 334

11.2 EFT系统中安全措施的败露 334

11.2.3 终端的安全性 335

11.2.2 计算机的安全性 335

11.2.3.1 在不安全环境中的EFT终端 336

11.2.3.2 伪造设备的攻击 336

11.2.4 银行卡片的安全性 337

11.2.4.1 磁条卡片 337

11.2.4.2 智能安全卡片 337

11.3 对系统用户的识别和确认 338

11.3.1 可转移的用户特性 338

11.3.2 不可转移的用户特性 338

11.4 对于个体验证和消息确认的要求 338

11.4.1 确认参数 339

11.4.3 只使用AP进行个体验证 341

11.4.2 个体确认码 341

11.4.4 使用AP和PAC进行个体验证 342

11.4.5 使用MAC进行消息确认 343

11.4.6 EFT安全性要求 344

11.4.7 对于EFT保密要求的评论 349

11.5 联机模式下的个体验证 349

11.5.1 使用非独立PIN和非独立个体钥的个体验证 350

11.5.2 使用独立PIN和独立个体钥的个体验证 352

11.5.3 卡片存储需求的极小化 356

11.6 在脱机和脱主模式下的个体验证 359

11.6.1 使用系统选择的PIN并采用PIN生成钥的个体验证 359

11.6.2 使用用户选择的PIN并采用偏移技术的个体验证 360

11.6.3 使用用户选择的PIN并采用PAC的个体验证 361

11.7 密码术设计指南 363

11.7.1.1 对PIN的监测 366

11.7.1.2 在EFT终端窃听输入信息 366

11.7.1 对于PIN秘密的威胁 366

11.7.1.3 插入伪造的设备 367

11.7.2 密钥管理要求 367

11.7.3 对于储存在磁条卡片上的密钥的安全威胁 371

11.7.3.1 丢失卡片 371

11.7.3.2 被窃卡片 371

11.7.3.3 复制卡片信息 372

11.7.3.4 窃听EFT终端处的输入信息 372

11.7.3.5 伪造设备的插入 372

11.8 PIN/系统钥方法 372

11.8.1.3 在发付者处PIN的转换(或平移) 375

11.8.1.4 对于错向路由数据的防护 375

11.8.1.1 共享密钥 375

11.8.1.2 密码转换(平移) 375

11.8.1 PIN/系统钥方法中密钥管理的考虑 375

11.8.2 防御错向路由攻击 376

11.8.3 非交换网的PIN/系统钥方法 381

11.8.4 交换网的PIN/系统钥方法 381

11.8.5 PIN/系统钥方法的缺点 381

11.8.5.1 系统钥的泄露使得对于PIN的全面攻击成为可能 381

11.8.5.2 入口点处密钥的泄露 382

11.8.5.3 密钥管理不是稳健的 382

11.8.6 PIN/系统钥方法的优点 382

11.9 PIN/个体钥方法 383

11.9.1 使用磁条卡片的PIN/个体钥方法的说明 383

11.9 2 PIN/个体钥方法钥管理的考虑 384

11.9.3.1 增大了保密用户提供信息的组合数 385

11.9.3.2 在用户和发付者间端点-端点的防护 385

11.9.4 使用磁条卡片的PIN/个体钥方法的缺陷 385

11.9.4.1 对磁条卡上的钥无法提供保护 385

11.9.3 PIN/个体钥方法的优点 385

11.9.4 2 在磁条卡上的密钥必须与终端共享 386

11.9.4.3 滥用个体钥和伪造个体钥引起的泄露 386

11.9.4.4 对KP没有联锁 387

11.9.5 使用智能安全卡片的个体钥方法 387

11.9.5.1 理想的智能安全卡片 387

11.9.5.2 实际的智能安全卡片 389

11.10 使用智能安全卡的PIN/个体钥/系统钥(混合钥管理)方法 390

11.10.1 混合钥管理方法的说明 391

11.10.1.3 PIN和KP的确认 392

11.10.1.1 对KSTR双重加密的理由 392

11.10.1.2 PIN和KP的选择 392

11.10.1.4 系统钥的产生 393

11.10.2 混合法密钥管理的考虑 394

11.10.3 非交换网的混合密钥管理方法 394

11.10.4 交换网的混合密钥管理方法 398

11.10.5 对于智能安全卡片的密码技术上的考虑 400

11.10.6 使用数字签名增强安全性 401

11.10.7 优点 401

11.11 密钥管理的考虑——对称与非对称算法的比较 402

11.11.1 带有保密和不带保密的确认 403

11.11.2 无确认的安全方法 407

11.12 使用智能安全卡和公用钥算法的密码系统 410

11.12.1 公用钥管理方法的说明 411

11.12.1.1 PIN的选择 413

11.12.1.2 用户公用钥及私用钥的产生 413

11.12.1.3 用户PIN和卡片密钥的验证 414

11.12.2 非对称算法的密钥管理 414

11 12.3 脱机使用 415

11.12.4 在交换和非交换网中的联机使用 416

11.12.5 附加说明 420

11.13 结束语 421

参考文献 421

第十二章 密码系统保密性度量 423

12.1 数学密码学的要素 424

12.1.1 在通常密码学系统中的信息流 424

12.1.2 具有消息概率和密钥概率的密码 424

12.1.3 随机密码 428

12.1.4 冗余性语言中有意义消息数 429

12.2 利用随机密码的保密性概率度量 430

12.2.1 分析者只能得到密文时求得密钥的概率 430

12.2.2 英语简单替代密码实例(仅可得密文) 433

12.2.3 分析者可同时占有明文和相应密文时求得密钥的概率 435

12.2.4 获取明文的概率 435

12.3 利用信息论香农方法的扩展 436

12.3.1 信息度量 437

12.3.2 分析者只可能占有密文时密码的唯一性距离 438

12.3.3 当分析者可同时占有明文及相应的密文时密码的唯一性距离 440

12.3.4 H(?|?)、H(?|?)和H(?|?,?)之间的关系 440

12.3.5 数据加密标准的唯一性距离 442

12.4.2 英语简单替代法的一些预备知识 443

12.4.1 破译密码所需的时间和费用 443

12.4 作为保密性度量的工作因素 443

12.4.3 利用双字母组频数分析时对英文简单替代密码的实践结果 446

12.4.4 利用单字母频数分析英语简单替代密码的实践结果 447

12.4.5 结果比较 448

参考文献 449

附录A 联邦信息处理标准公告(46) 451

附录B 其它有关的进一步计算 459

B.1 时间-存储权衡 459

B.2 生日疑题 459

参考文献 461

C.1 一般的物理特性 462

C.2 磁迹1 462

附录C 塑料卡编码实践和标准 462

C.3 磁迹2 463

C.4 磁迹3 463

参考文献 464

附录D 某些密码学概念和攻击方法 465

D.1 确认参数的进一步讨论 465

D.1.1 单向函数 465

D.1.2 重复试验攻击法 467

D.2 确认参数和个体确认码的进一步讨论 470

D.2.1 实施之例 470

D.2.2 攻击一个16位PIN(个体识别号) 471

D.2.3 攻击一个12位PIN 471

D.2.4 对确认参数和个体确认码的建议 472

D.2.5 与ID相关的AP的优点 475

D.3.1 多重加密和块连锁 476

D.3 利用各种方法增加穷举攻击工作因素 476

D.3.2 “选择明文”攻击穷举工作因素的减少 477

D.3.2.1 时间-存储量折衷法——方法1 477

D.3.2.2 时间-存储量折衷法——方法2 478

D.3.3 对双重加密的“中间相遇”攻击 482

D.3.3.1 脱机攻击方法 482

D.3.3.2 脱机和联机攻击组合方法 483

D.3.4 对三个独立密钥的三重加密程序的攻击 485

D.3.5 对两个独立密钥的三重加密程序的攻击 487

参考文献 488

E.2 PIN的传送 489

E.2.2 明文PIN块格式 489

E.2.1 可逆的PIN加密 489

E.1 PIN的存储 489

附录E 密码学的PIN安全性——已提出的ANSI方法 489

E.2.3 密文PIN格式 490

E.2.4 被接收的密文PIN 491

参考文献 491

附录F 在一个有冗余度的语言里有意义消息数目的分析 492

参考文献 499

附录G 唯一性距离计算 500

G.1 互换位置(互换密码) 500

G.2 简单替代密码 502

G 3 同音替代密码 503

参考文献 508

附录H P(u)和P(SM)的推导 509

参考文献 512

附录I 缩略语(或符号定义) 513