《实用密码学与计算机数据安全》PDF下载

  • 购买积分:12 如何计算积分?
  • 作  者:李克洪,王大玲,董晓梅主编
  • 出 版 社:沈阳:东北大学出版社
  • 出版年份:2001
  • ISBN:9787810546515
  • 页数:340 页
图书介绍:本书介绍了实用密码技术和计算机数据安全方面的知识。全书共分13章,包括密码学的教学基础、传统加密算法、对称密钥加密算法、公开密钥加密算法、序列密码算法、密码协议、密钥管理及算法模式、密码学的实际应用、安全操作系统、数据库安全、Internet安全以及计算机病毒方面的内容。该书是作者在查阅了大量中、外文参考文献的基础上,结合几年来的教学、科研实践编写而成的,具有范围广、内容新的特点。本书可做为计算机专业和通信工程专业学生、研究生的教材,也可供从事计算机安全保密研究的人员参阅。

1绪论 1

1.1计算机安全及信息保密的意义 1

1.2计算机安全与信息保密研究的内容 2

信息加密、解密的概念 2

算法与密钥 2

密码分析 4

算法的安全 5

算法的实现 5

计算机系统安全问题 6

1.3密码学及计算机安全技术的发展 7

密码学的历史 7

国际著名安全保密机构简介 7

2密码学的数学基础 9

2.1信息论 9

熵(Entropy)和疑义度(Uncertainty) 9

自然语言率 10

密码系统的安全性 10

确定性距离 11

混乱与扩散 11

2.2复杂性理论 12

算法复杂性 12

问题复杂性 13

2.3初等数论 14

模运算 14

素数 15

最大公因数 15

乘法逆元素 16

Fermat小定理和欧拉函数 17

中国剩余定理 18

二次剩余 18

Legendre符号 19

Jacobi符号 19

生成元 19

有限域中的计算 20

2.4因数分解 21

2.5素数的产生 21

Solovay-strassen方法 22

Lehmann法 22

Rabin-Miller法 22

实际应用 23

强素数 23

2.6有限域内的离散对数 23

2.7单向哈希函数 24

概述 24

Snefru 25

N-hash 25

MD2 27

MD4 27

MD5 27

安全哈希算法SHA 30

3传统加密方法 33

3.1换位法 33

3.2简单代替密码 34

对简单代替密码的描述 34

单字母频率分析 37

3.3同音代替密码 38

Beale密码 39

高阶同音代替密码 40

3.4多表代替密码 40

Vigenère和Beaufort密码 41

重合度 43

Kasiski方法 44

游动密钥密码 46

转轮机和Hagelin机 47

Vernam密码与一次一密密码 48

3.5多字母组代替密码 49

Playfair密码 49

Hill密码 50

4对称密钥算法 52

4.1概述 52

分组密码 52

乘积密码 52

4.2数据加密标准算法DES 53

背景 53

DES算法描述 54

DES的安全性 60

差分和线性密码分析 62

实际的设计准则 65

DES的变体 65

4.3其他分组密码算法 68

LUCIFER 68

Madryga 68

NewDES 69

FEAL 70

REDOC 72

LOKI 73

Khufu和Khafre 75

IDEA 76

GOST 79

CAST 81

Blowfish 82

SAFER 83

3-WAY 85

RC5 86

分组算法的设计理论 87

使用单向哈希函数的分组密码 88

4.4联合分组密码 90

两次加密 91

三次加密 91

其他多重加密体制 92

漂白技术 94

串联多个分组算法 94

5公开密钥算法 95

5.1概述 95

概念的提出 95

公开密钥算法的安全性 95

5.2背包算法 96

超递增背包 96

从秘密密钥建立公开密钥 97

加密 97

解密 97

实际实现 98

背包的安全性 98

5.3 RSA算法 98

对RSA的概述 98

RSA的安全性 99

对RSA的选择密文的攻击 100

对RSA的公共模攻击 101

对RSA的小加密指数攻击 101

对RSA的小解密指数攻击 101

结论 102

5.4其他公开密钥算法 102

Rabin体制 102

ElGamal 103

McEliece 104

5.5公开密钥数字签名算法 105

数字签名算法(DSA) 105

DSA变体 108

GOST数字签名算法 108

离散对数签名体制 109

Ong-schnorr-shamir 110

ESIGN 111

5.6身份验证体制 111

Feige-Fiat-shamir 111

Guillou-Quisquater 113

Schnorr 115

5.7密钥交换算法 115

Diffie-Hellman 115

点对点协议 117

Shamir的三次通过协议 117

加密的密钥交换 118

加强的密钥协商 119

会期密钥分配与秘密广播 120

6序列密码 122

6.1线性同余产生器 122

6.2线性反馈移位寄存器 122

6.3序列密码的设计与分析 124

6.4使用LFSR的序列密码 124

6.5序列密码举例 129

A5序列密码 129

Hughes XPD/KPD 130

Nanoteg 130

加法产生器 130

RC4 131

WAKE 132

6.6进位反馈移位寄存器 133

6.7非线性反馈移位寄存器 135

6.8设计序列密码的方法 135

设计序列密码的系统理论方法 136

设计序列密码的复杂性理论方法 136

其他方法 137

6.9串联多个序列密码 138

6.10由伪随机序列产生器产生多个序列 138

6.11真正随机的序列产生器 138

7密码协议 140

7.1协议构造 140

简介 140

使用对称密码的通信 144

单向函数 145

单向哈希(Hash)函数 145

使用公开密钥密码的通信 146

数字签名 148

用加密的办法实现数字签名 152

随机与伪随机序列发生器 154

7.2基本协议 155

密钥交换 155

验证(Authentication) 159

验证与密钥交换 162

验证和密钥交换协议的形式化分析 168

多密钥的公开密钥密码术 169

分割秘密 170

秘密共享 171

用密码术保护数据库 173

7.3中间协议 173

时间戳服务 173

不可否认的数字签名 176

指定的确认者签名 176

代理人签名 177

组签名 177

失败停止数字签名 178

数据位提交(Bit commitment) 178

公平地抛硬币协议(Fair coin Flips) 180

智力扑克协议 182

单向累加器 184

秘密全部泄露或者完全不泄露 184

7.4高级协议 184

零知识证明 184

身份的零知识证明 188

盲签名(Blind Signatures) 189

基于身份的公开密钥密码术 190

茫然传输(Oblivious transmission) 190

同时签订合同 191

数字认证邮件(Digital certified Mail) 194

秘密的同时交换(Simultaneous Excharge of secrets) 194

7.5秘密协议(Esoteric Protocols) 195

安全的选择(Secure Elections) 195

秘密的多方参与的计算 199

匿名的消息广播 201

数字现金 202

8密码技术 206

8.1密钥长度 206

对称密码体制的密钥长度 206

公开密钥密码体制的密钥长度 207

两种密码体制密钥长度的对比 208

关于密钥长度的讨论 209

8.2密钥管理 210

密钥生成 210

密钥传送 213

密钥验证 214

密钥使用 215

密钥更新 215

密钥存储 215

密钥备份 216

密钥的生存期 216

密钥的废止 217

公开密钥密码系统的密钥管理 217

8.3算法类型与模式 218

电子代码薄模式(ECB模式) 219

密码分组链接模式(CBC模式) 220

密码反馈模式(CFB模式) 222

输出反馈模式(OFB模式) 224

计数器模式 225

密码模式的选择 226

交叉存取技术 226

8.4算法使用 227

算法选择 227

公钥密码与对称密码的比较 227

加密通信信道 227

用于存储的数据的加密 230

硬件加密与软件加密对比 230

压缩、编码与加密 231

毁坏信息 231

9密码学的实际应用 233

9.1 IBM密钥管理协议 233

9.2 MITRENET网 233

9.3综合业务数字网ISDN 234

密钥 234

电话呼叫过程 234

9.4 Kerberos协议 235

Kerberos模型 235

Kerberos工作步骤 235

凭证 236

Kerberos Version 5的消息 237

Kerberos的安全性 238

9.5 IBM通用密码体系结构 238

9.6 ISO鉴别机构 239

认证 239

验证协议 240

9.7秘密邮件—PEM 241

PEM文件 241

认证 242

PEM信息 242

PEM的安全性 245

9.8公钥密码标准PKCS 245

9.9通用电子支付系统UEPS 246

智能卡 246

通用电子支付系统 247

10安全操作系统 248

10.1操作系统保护的对象及保护方法 248

操作系统的发展 248

操作系统保护的对象 248

操作系统提供的保护措施 249

10.2对存储器的保护 250

栅栏(Fence)保护 250

基址/边界寄存器(Base/Bounds)保护 250

段式(Segmentation)保护 252

页式(Paging)保护 254

10.3一般对象的保护 256

目录的保护 257

访问控制表 258

访问控制矩阵 258

能力标识 259

面向过程的访问控制 259

10.4文件保护机制 260

无保护机制 260

分组保护机制 260

口令字及其他标识 261

10.5用户认证 261

口令字的使用 261

对口令的攻击 262

口令字文件的加密 262

一次口令字 263

10.6安全操作系统设计简介 263

安全操作系统设计原理 263

基本的多道程序操作系统特征 264

11数据库安全 265

11.1数据库安全 265

数据库简介 265

数据库安全要求 266

数据库的完整性 267

访问控制策略 268

数据库的安全性 270

数据库恢复 271

11.2统计数据库模式 272

统计数据库简介 272

统计数据库模型及统计信息类型 272

统计数据库的安全 272

11.3推理控制机制 273

安全性与精确度的概念 273

推理控制方式 274

11.4对统计数据库的攻击方式 275

小查询集和大查询集攻击 275

跟踪器攻击 276

对线性系统的攻击 277

中值攻击 277

插入和删除攻击 278

11.5统计数据库安全措施 278

对统计数据库的限制方式 278

数据搅乱方式 280

12 Internet安全 282

12.1 TCP/IP技术回顾 282

TCP/IP的主要性质 282

数据通信模型 282

12.2 Internet安全问题 289

Internet发展简史和所提供的服务 289

Internet带来的潜在危险 290

12.3安全策略 293

安全策略的意义 293

基本安全原则 293

12.4防火墙的设计和建立 294

防火墙的核心思想和作用 295

防火墙的基本概念 295

防火墙的优点 295

防火墙体系结构 296

建立防火墙的主要途径 298

商售防火墙简析 299

防火墙的局限 300

防火墙的未来 301

12.5基于分组过滤的防火墙设计 301

IP网络概念的简要回顾 301

筛选路由器和一般的路由器之间的区别 301

分组过滤的优点 302

分组过滤的局限性 302

配置分组过滤规则时应注意的问题 303

分组过滤路由器的工作步骤 303

分组过滤的种类 304

如何选择分组过滤路由器 304

基于分组过滤的防火墙设计举例 306

12.6基于代理服务的防火墙设计 312

基于代理服务的防火墙的工作过程 313

代理的优点 313

代理的缺点 313

如何实现代理服务 314

12.7入侵检测技术 315

什么是入侵检测 315

入侵检测方法 317

入侵检测系统的体系结构 319

通用入侵检测框架CIDF 320

12.8 Web安全 320

Web安全问题 320

Web站点的安全隐患 321

Web用户的安全隐患 321

Web安全防范措施 322

Web站点与用户安全通信实例 323

黑客 323

13计算机病毒概论 325

13.1计算机病毒的基本概念 325

计算机病毒的定义 325

计算机病毒的起源 325

计算机病毒的特点 326

计算机病毒的分类 327

计算机病毒的破坏现象 329

计算机病毒的程序结构 330

计算机病毒的工作流程 331

计算机病毒的标识 331

计算机病毒的检测 332

计算机病毒的传播载体 334

反病毒的斗争 334

13.2计算机病毒的理论基础及技术基础 335

程序自我复制理论及病毒产生的可能性 335

磁盘存储结构 335

DOS基本结构 335

DOS的中断机制 335

参考文献 338