1绪论 1
1.1计算机安全及信息保密的意义 1
1.2计算机安全与信息保密研究的内容 2
信息加密、解密的概念 2
算法与密钥 2
密码分析 4
算法的安全 5
算法的实现 5
计算机系统安全问题 6
1.3密码学及计算机安全技术的发展 7
密码学的历史 7
国际著名安全保密机构简介 7
2密码学的数学基础 9
2.1信息论 9
熵(Entropy)和疑义度(Uncertainty) 9
自然语言率 10
密码系统的安全性 10
确定性距离 11
混乱与扩散 11
2.2复杂性理论 12
算法复杂性 12
问题复杂性 13
2.3初等数论 14
模运算 14
素数 15
最大公因数 15
乘法逆元素 16
Fermat小定理和欧拉函数 17
中国剩余定理 18
二次剩余 18
Legendre符号 19
Jacobi符号 19
生成元 19
有限域中的计算 20
2.4因数分解 21
2.5素数的产生 21
Solovay-strassen方法 22
Lehmann法 22
Rabin-Miller法 22
实际应用 23
强素数 23
2.6有限域内的离散对数 23
2.7单向哈希函数 24
概述 24
Snefru 25
N-hash 25
MD2 27
MD4 27
MD5 27
安全哈希算法SHA 30
3传统加密方法 33
3.1换位法 33
3.2简单代替密码 34
对简单代替密码的描述 34
单字母频率分析 37
3.3同音代替密码 38
Beale密码 39
高阶同音代替密码 40
3.4多表代替密码 40
Vigenère和Beaufort密码 41
重合度 43
Kasiski方法 44
游动密钥密码 46
转轮机和Hagelin机 47
Vernam密码与一次一密密码 48
3.5多字母组代替密码 49
Playfair密码 49
Hill密码 50
4对称密钥算法 52
4.1概述 52
分组密码 52
乘积密码 52
4.2数据加密标准算法DES 53
背景 53
DES算法描述 54
DES的安全性 60
差分和线性密码分析 62
实际的设计准则 65
DES的变体 65
4.3其他分组密码算法 68
LUCIFER 68
Madryga 68
NewDES 69
FEAL 70
REDOC 72
LOKI 73
Khufu和Khafre 75
IDEA 76
GOST 79
CAST 81
Blowfish 82
SAFER 83
3-WAY 85
RC5 86
分组算法的设计理论 87
使用单向哈希函数的分组密码 88
4.4联合分组密码 90
两次加密 91
三次加密 91
其他多重加密体制 92
漂白技术 94
串联多个分组算法 94
5公开密钥算法 95
5.1概述 95
概念的提出 95
公开密钥算法的安全性 95
5.2背包算法 96
超递增背包 96
从秘密密钥建立公开密钥 97
加密 97
解密 97
实际实现 98
背包的安全性 98
5.3 RSA算法 98
对RSA的概述 98
RSA的安全性 99
对RSA的选择密文的攻击 100
对RSA的公共模攻击 101
对RSA的小加密指数攻击 101
对RSA的小解密指数攻击 101
结论 102
5.4其他公开密钥算法 102
Rabin体制 102
ElGamal 103
McEliece 104
5.5公开密钥数字签名算法 105
数字签名算法(DSA) 105
DSA变体 108
GOST数字签名算法 108
离散对数签名体制 109
Ong-schnorr-shamir 110
ESIGN 111
5.6身份验证体制 111
Feige-Fiat-shamir 111
Guillou-Quisquater 113
Schnorr 115
5.7密钥交换算法 115
Diffie-Hellman 115
点对点协议 117
Shamir的三次通过协议 117
加密的密钥交换 118
加强的密钥协商 119
会期密钥分配与秘密广播 120
6序列密码 122
6.1线性同余产生器 122
6.2线性反馈移位寄存器 122
6.3序列密码的设计与分析 124
6.4使用LFSR的序列密码 124
6.5序列密码举例 129
A5序列密码 129
Hughes XPD/KPD 130
Nanoteg 130
加法产生器 130
RC4 131
WAKE 132
6.6进位反馈移位寄存器 133
6.7非线性反馈移位寄存器 135
6.8设计序列密码的方法 135
设计序列密码的系统理论方法 136
设计序列密码的复杂性理论方法 136
其他方法 137
6.9串联多个序列密码 138
6.10由伪随机序列产生器产生多个序列 138
6.11真正随机的序列产生器 138
7密码协议 140
7.1协议构造 140
简介 140
使用对称密码的通信 144
单向函数 145
单向哈希(Hash)函数 145
使用公开密钥密码的通信 146
数字签名 148
用加密的办法实现数字签名 152
随机与伪随机序列发生器 154
7.2基本协议 155
密钥交换 155
验证(Authentication) 159
验证与密钥交换 162
验证和密钥交换协议的形式化分析 168
多密钥的公开密钥密码术 169
分割秘密 170
秘密共享 171
用密码术保护数据库 173
7.3中间协议 173
时间戳服务 173
不可否认的数字签名 176
指定的确认者签名 176
代理人签名 177
组签名 177
失败停止数字签名 178
数据位提交(Bit commitment) 178
公平地抛硬币协议(Fair coin Flips) 180
智力扑克协议 182
单向累加器 184
秘密全部泄露或者完全不泄露 184
7.4高级协议 184
零知识证明 184
身份的零知识证明 188
盲签名(Blind Signatures) 189
基于身份的公开密钥密码术 190
茫然传输(Oblivious transmission) 190
同时签订合同 191
数字认证邮件(Digital certified Mail) 194
秘密的同时交换(Simultaneous Excharge of secrets) 194
7.5秘密协议(Esoteric Protocols) 195
安全的选择(Secure Elections) 195
秘密的多方参与的计算 199
匿名的消息广播 201
数字现金 202
8密码技术 206
8.1密钥长度 206
对称密码体制的密钥长度 206
公开密钥密码体制的密钥长度 207
两种密码体制密钥长度的对比 208
关于密钥长度的讨论 209
8.2密钥管理 210
密钥生成 210
密钥传送 213
密钥验证 214
密钥使用 215
密钥更新 215
密钥存储 215
密钥备份 216
密钥的生存期 216
密钥的废止 217
公开密钥密码系统的密钥管理 217
8.3算法类型与模式 218
电子代码薄模式(ECB模式) 219
密码分组链接模式(CBC模式) 220
密码反馈模式(CFB模式) 222
输出反馈模式(OFB模式) 224
计数器模式 225
密码模式的选择 226
交叉存取技术 226
8.4算法使用 227
算法选择 227
公钥密码与对称密码的比较 227
加密通信信道 227
用于存储的数据的加密 230
硬件加密与软件加密对比 230
压缩、编码与加密 231
毁坏信息 231
9密码学的实际应用 233
9.1 IBM密钥管理协议 233
9.2 MITRENET网 233
9.3综合业务数字网ISDN 234
密钥 234
电话呼叫过程 234
9.4 Kerberos协议 235
Kerberos模型 235
Kerberos工作步骤 235
凭证 236
Kerberos Version 5的消息 237
Kerberos的安全性 238
9.5 IBM通用密码体系结构 238
9.6 ISO鉴别机构 239
认证 239
验证协议 240
9.7秘密邮件—PEM 241
PEM文件 241
认证 242
PEM信息 242
PEM的安全性 245
9.8公钥密码标准PKCS 245
9.9通用电子支付系统UEPS 246
智能卡 246
通用电子支付系统 247
10安全操作系统 248
10.1操作系统保护的对象及保护方法 248
操作系统的发展 248
操作系统保护的对象 248
操作系统提供的保护措施 249
10.2对存储器的保护 250
栅栏(Fence)保护 250
基址/边界寄存器(Base/Bounds)保护 250
段式(Segmentation)保护 252
页式(Paging)保护 254
10.3一般对象的保护 256
目录的保护 257
访问控制表 258
访问控制矩阵 258
能力标识 259
面向过程的访问控制 259
10.4文件保护机制 260
无保护机制 260
分组保护机制 260
口令字及其他标识 261
10.5用户认证 261
口令字的使用 261
对口令的攻击 262
口令字文件的加密 262
一次口令字 263
10.6安全操作系统设计简介 263
安全操作系统设计原理 263
基本的多道程序操作系统特征 264
11数据库安全 265
11.1数据库安全 265
数据库简介 265
数据库安全要求 266
数据库的完整性 267
访问控制策略 268
数据库的安全性 270
数据库恢复 271
11.2统计数据库模式 272
统计数据库简介 272
统计数据库模型及统计信息类型 272
统计数据库的安全 272
11.3推理控制机制 273
安全性与精确度的概念 273
推理控制方式 274
11.4对统计数据库的攻击方式 275
小查询集和大查询集攻击 275
跟踪器攻击 276
对线性系统的攻击 277
中值攻击 277
插入和删除攻击 278
11.5统计数据库安全措施 278
对统计数据库的限制方式 278
数据搅乱方式 280
12 Internet安全 282
12.1 TCP/IP技术回顾 282
TCP/IP的主要性质 282
数据通信模型 282
12.2 Internet安全问题 289
Internet发展简史和所提供的服务 289
Internet带来的潜在危险 290
12.3安全策略 293
安全策略的意义 293
基本安全原则 293
12.4防火墙的设计和建立 294
防火墙的核心思想和作用 295
防火墙的基本概念 295
防火墙的优点 295
防火墙体系结构 296
建立防火墙的主要途径 298
商售防火墙简析 299
防火墙的局限 300
防火墙的未来 301
12.5基于分组过滤的防火墙设计 301
IP网络概念的简要回顾 301
筛选路由器和一般的路由器之间的区别 301
分组过滤的优点 302
分组过滤的局限性 302
配置分组过滤规则时应注意的问题 303
分组过滤路由器的工作步骤 303
分组过滤的种类 304
如何选择分组过滤路由器 304
基于分组过滤的防火墙设计举例 306
12.6基于代理服务的防火墙设计 312
基于代理服务的防火墙的工作过程 313
代理的优点 313
代理的缺点 313
如何实现代理服务 314
12.7入侵检测技术 315
什么是入侵检测 315
入侵检测方法 317
入侵检测系统的体系结构 319
通用入侵检测框架CIDF 320
12.8 Web安全 320
Web安全问题 320
Web站点的安全隐患 321
Web用户的安全隐患 321
Web安全防范措施 322
Web站点与用户安全通信实例 323
黑客 323
13计算机病毒概论 325
13.1计算机病毒的基本概念 325
计算机病毒的定义 325
计算机病毒的起源 325
计算机病毒的特点 326
计算机病毒的分类 327
计算机病毒的破坏现象 329
计算机病毒的程序结构 330
计算机病毒的工作流程 331
计算机病毒的标识 331
计算机病毒的检测 332
计算机病毒的传播载体 334
反病毒的斗争 334
13.2计算机病毒的理论基础及技术基础 335
程序自我复制理论及病毒产生的可能性 335
磁盘存储结构 335
DOS基本结构 335
DOS的中断机制 335
参考文献 338