《微机局网数据安全与加密》PDF下载

  • 购买积分:9 如何计算积分?
  • 作  者:黄苏敏编著
  • 出 版 社:北京希望电脑公司
  • 出版年份:1991
  • ISBN:
  • 页数:165 页
图书介绍:

目录 1

前言 1

第一章 概论 1

1.1 计算机密码学 1

1.2 数据加密技木 4

1.3 网络加密实施方案 5

1.3.1 链路加密 5

1.3.2 端对端加密 6

1.4 加密方法的强度和评价 7

1.4.1 一次一密系统 7

1.4.3 加密方法的评价 8

1.4.2 密码系统的强度 8

第二章 古典加密体制 10

2.1 基本概念 10

2.1.1 密码学和密码系统 10

2.1.2 简单的加密方法 11

2.1.3 密码体制 12

2.1.4 密码分析 13

2.2 换位法 16

2.2.1 栅栏加密法 16

2.2.2 矩阵换位法 16

2.2.3 定长置换法 17

2.3 替代法 18

2.3.2 仿射凯撒代替 19

2.3.1 凯撒代替体制 19

2.3.3 普雷法二元字符组代替体制 20

2.3.4 维吉尼亚多表代替体制 22

2.3.5 广义维吉尼亚体制 24

2.3.6 密钥扩展和S循环维吉尼亚体制 24

2.3.7 矩阵替代 25

2.4 同形性问题 26

第三章 数据加密标准 28

3.1 二进制信息的加密 28

3.1.1 换位法 28

3.1.2 替代法 29

3.1.3 完备的替代——置换网络 30

3.1.3.1 完备网络的生成 31

3.1.3.2 更大的完备网络 33

3.2 分组密码体制 34

3.2.1 一个密码反馈体制的实例 35

3.2.2 费斯特尔密码 36

3.3 DES 36

3.3.1 IBM的魔王密码硬件 37

3.3.2 DES算法 38

3.3.2.1 初始变换和逆初始变换 38

3.3.2.2 子密钥生成算法 39

3.3.2.3 加密函数F 41

3.3.3 DES算法对数据的作用 46

3.3.4 弱和半弱密钥 48

3.4 DES的使用方式 49

3.4.1 密码块编链法CBC 50

3.4.2 密码反馈法CFB 52

第四章 密钥管理 56

4.1 引言 56

4.2 密钥的生成 56

4.2.1 随机位产生器 57

4.2.2 伪随机数发生器 57

4.3 终端和会晤密钥 58

4.3.1 会晤密钥分发的路径 59

4.3.3 密钥获取阶段的确认 60

4.3.2 会晤密钥分发协议 60

4.3.4 密钥传送阶段的确认 61

4.3.5 终端密钥的分发 61

4.4 IBM密钥管理方法 62

4.4.1 物理安全性要求 62

4.4.2 密钥层次结构 63

4.4.3 主机的数据加密与解密 63

4.4.4 会晤密钥的生成与分发 63

4.4.5 终端密钥的生成与分发 65

4.4.6 文件的安全性 66

4.4.7 文件密钥的生成与检索 66

4.4.8 主机间加密数据的传送 67

4.5 带标志密钥的密钥管理 68

4.4.9 主机间加密文件的传送 68

4.5.1 新标志密钥的生成 69

4.5.2 密钥层次结构之扩展 70

4.6 密钥的Notarization管理方法 70

4.6.1 Notarization的操作 70

4.6.2 数据密钥的管理 71

4.6.3 内部交换密钥之管理 72

4.7 基于Merkle的猜迷法 72

4.8 Shamir分拥算法 73

第五章 报文确认 74

5.1 概论 74

5.2 数据发送前的保护 75

5.3.1 代数多项式除法 76

5.3 数据传送中意外出错的保护 76

5.3.2 模2运算及多项式除法 77

5.3.3 关于CRC计算 77

5.4 利用保密参数的报文确认 77

5.5 对确认算法的要求 79

5.5.1 十进制移位加法算法 80

5.5.2 “主机”确认算法 81

5.5.3 利用加密模式的确认方法 82

5.6 加密与报文确认 83

5.6.1 求和法 83

5.6.3 不用密钥的确认 84

5.6.2 加密与确认 84

5.7 复用问题 85

5.7.1 报文序列号的应用 85

5.7.2 随机数在确认中的应用 86

5.7.3 日时邮戳的应用 87

5.7.4 存贮数据的确认 87

5.8 问题 88

第六章 身份识别 89

6.1 引言 89

6.2 用已知信息进行身份识别 89

6.2.1 口令字 89

6.2.2 基于单向函数的可变口令 93

6.2.3 提问系统 94

6.3 用标记进行身份识别 94

6.3.1 磁条卡 95

6.3.2 活跃卡片 95

6.4 用个人特征进行身份识别 96

6.4.1 机器识别 96

6.4.2 系统误差 97

6.5 签名识别法 97

6.5.1 记录书写过程的技术 98

6.5.2 签名识别法的使用 98

6.6 指纹识别系统 99

6.8 视网膜图象识别 100

6.7 语音识别系统 100

6.9 识别过程 101

6.9.1 引入阶段 101

6.9.2 识别阶段 101

6.9.3 折衷方案 102

6.10 身份识别技术的评估 104

6.10.1 Mitre评估研究 104

6.10.2 语音识别 104

6.10.3 签名识别 105

6.10.4 指纹识别 105

6.10.5 系统间的比较 106

6.11 身份识别系统的选择 106

7.2 公开钥密码体制基本原理 108

7.2.1 公开钥密码体制 108

第七章 公开钥密码体制 108

7.1 引言 108

7.2.2 单向函数 110

7.3 指数函数 111

7.4 幂函数 115

7.5 RSA体制 117

7.5.1 Euler函数和Euler定理 117

7.5.2 RSA 117

7.5.3 实现的几点说明 119

7.5.4 RSA安全性讨论 119

7.6.1 背包问题 121

7.6 MH背包体制 121

7.6.2 MH背包体制的构造 122

7.6.3 多次迭代的MH背包问题 123

7.7 一个基于PKC—DES的密码系统 124

7.3 公开钥密码系统的研究方向 126

第八章 数字签名 129

8.1 问题提出 129

8.2 采用公开钥密码体制的签名 130

8.2.1 签名和加密的组合 131

8.2.2 用RSA算法签名 132

8.3 传统加密技术的数字签名 133

8.4.2 SNB算法 134

8.4.2.1 密钥交换 134

8.4.1 对数问题 134

8.4 密钥交换和数字签名的SNB算法 134

8.4.2.2 数字签名 135

8.4.3 对SNB算法的分析 136

8.4.3.1 算法概述 136

8.4.3.2 算法的快速实现 137

8.4.3.3 对密钥交换协议的攻击 137

8.4.3.4 对数字签名的攻击 138

8.4.4 小结 138

8.5 一个面向OSI体系的密钥管理系统 138

8.5.1 OSI体系简介 138

8.5.2 密钥管理算法 140

第九章 计算机网络安全体系结构的研究 143

9.1 安全的计算机网络系统的定义 143

9.1.1 计算机网络系统不安全因素的产生 143

9.1.2 网络系统的安全保护功能 144

9.2 计算机网络安全保护体系的概念 145

9.2.1 建立SSN的原则 145

9.2.2 SSN对系统的保护 145

9.2.3 SSN的核心—安全管理数据库 145

9.3 计算机网络安全保护体系的模型 146

9.3.1 SSN的组成 146

9.3.2 SSS的组成 146

9.3.3 SSN的模块及逻辑结构 147

9.3.4 SSN的逻辑结构 149

9.4 讨论 151

9.4.1 SSN和OSI—RM的关系 151

9.4.2 SSN的特点 151

9.4.3 安全控制站的概念 152

9.4.4 SSN的初步实现 152

9.4.5 SSN和NOVELL网络系统的关系 153

第十章 网络系统的安全性评测 155

10.1 评测表的使用 155

10.2 评测表 155

参考文献 157