《信息安全与加密解密核心技术》PDF下载

  • 购买积分:11 如何计算积分?
  • 作  者:黄元飞,陈麟,唐三平编著
  • 出 版 社:浦东电子出版社
  • 出版年份:2001
  • ISBN:7900335676
  • 页数:265 页
图书介绍:信息安全加密解密核心技术,对各级政府上网工程基于网络的信息服务系统的开发者,以及从事网络信息系统安全科研教学和管理的人员,都是有参考价值。

第1章 介绍 1

1.1 信息安全的基本概念 1

1.1.1 信息安全的特征 2

1.1.2 信息安全的意义 2

1.2 信息安全的基本内容 3

1.2.1 实体安全 3

1.2.2 运行安全 3

1.2.3 信息资产安全 3

1.2.4 人员安全 4

1.3 网络安全体系框架 5

1.3.1 安全体系框架的内容 5

1.3.2 服务原语 5

1.3.3 安全机制 5

1.3.4 安全服务 7

1.3.5 应用业务 7

1.4 网络安全模型 8

第2章 密码学基础 11

2.1 基本概念 11

2.2 数学基础 12

2.2.1 数论 13

2.2.2 信息论 16

2.3 密码分析 17

第3章 密钥管理 19

3.1 密钥的生成 19

3.2 密钥的存贮和保护 20

3.3 密钥的备份和恢复 21

3.4 密钥的分发和装载 22

3.5 密钥的使用和更换 24

3.6 密钥的销毁和删除 25

3.7 密钥的归档 26

3.8 密钥的终止 27

第4章 古典密码 28

4.1 代换密码 28

4.1.1 单表代换密码 28

4.1.2 多表代换密码 33

4.1.3 多字母代换密码 35

4.2 置换密码 37

第5章 分组密码(一) 38

5.1 分组密码介绍 38

5.2 DES 38

5.2.1 DES的研制经过 38

5.2.2 DES的加密算法 39

5.2.3 DES的几种工作方式(对其它分组密码也适用) 44

5.2.4 DES编密思想和特点 46

5.3 LOKI 47

5.4 BLOWFISH 52

5.5 CAST 53

5.6 RC2 61

5.7 SKIPJACK 63

5.8 IDEA 67

5.9 CRYPTON 70

5.10 SAFERK-64和SAFERK+ 76

5.10.1 SAFERK-64 76

5.10.2 SAFERK+ 79

第6章 分组密码(二) 82

6.1 MARS 82

6.1.1 MARS算法框架 82

6.1.2 MARS各部分组成 83

6.1.3 MARS 密钥扩展 88

6.1.4 附录A:S-盒 89

6.1.5 附录B:E-函数与加解密伪代码 92

6.2 RC5和RC6 95

6.2.1 RC5算法 96

6.2.2 RC6算法 97

6.3 Rijndael 98

6.4 Serpent 100

6.5 Twofish 105

第7章 序列密码 112

7.1 A5算法 113

7.2 RC4算法 115

7.3 FISH算法 116

7.4 PIKE算法 117

7.5 WAKE算法 118

7.6 SEAL算法 119

7.7 PKZIP算法 121

第8章 Hash函数 123

8.1 SHA算法 123

8.2 RIPEMD-160算法 124

8.3 MD2算法 127

8.4 MD4算法 129

8.5 MD5算法 131

第9章 公钥密码体制 134

9.1 公开密钥密码体制的原理 135

9.1.1 公开密钥密码体制 135

9.1.2 公开密钥密码体制的应用 138

9.1.3 对公开密钥密码的要求 139

9.1.4 公开密钥密码分析 140

9.2 RSA算法 141

9.2.1 算法描述 141

9.2.2 计算方面 143

9.2.3 RSA的安全性 145

9.3 密钥管理 148

9.3.1 公开密钥的分发 148

9.3.2 利用公开密钥加密的秘密密钥分发 152

9.4 Diffie-Hellman密钥交换 154

9.5 椭圆曲线密码体制 157

9.5.1 椭圆曲线 157

9.5.2 有限域上的椭圆曲线 158

9.5.3 基于椭圆曲线的密码法 160

9.5.4 椭圆曲线密码体制的安全性分析 161

9.6 算法的复杂度 162

第10章 数字签名 165

10.1 数字签名标准(DSS) 165

10.1.1 公众的反应 165

10.1.2 DAS描述 166

10.1.3 快速预计算 166

10.1.4 DSA 的素数产生 167

10.2 GOST数字签名算法 167

10.3 ESIGN 168

10.4 离散对数签名方案 170

第11章 鉴别应用 173

11.1 Kerberos系统 173

11.1.1 Kerberos协议模型介绍 173

11.1.2 Kerberos的安全性 177

11.2 X.509目录鉴别服务 177

11.2.1 X.509证书格式 177

11.2.2 证书管理系统 178

11.2.3 鉴别方式 179

第12章 电了邮件安全 180

12.1 S/MIME 180

12.2 PGP 180

12.3 PEM 182

12.3.1 密码算法 183

12.3.2 PEM中的密钥 183

12.3.3 PEM消息发送和接收过程 183

第13章 IP安全 186

13.1 IP安全协议概述 186

13.1.1 IPSec应用 186

13.1.2 IPSec的宜处 187

13.1.3 路由选择应用 188

13.2 IP安全体系结构 188

13.2.1 IPSec文档 188

13.2.2 IPSec服务 189

13.2.3安全关联(SA) 190

13.2.4 传输和隧道模式 192

13.3 鉴别头 193

13.3.1 防重放服务 194

13.3.2 完整性检查值 195

13.3.3 传输和隧道模式 195

13.4 封装究全载荷 197

13.4.1 ESP格式 197

13.4.2 加密和鉴别算法 198

13.4.3 填充 198

13.4.4 传输和隧道模式 198

13.5 安全关联的结合 201

13.5.1 鉴别和机密性 202

13.5.2 安全关联的基本组合 202

13.6 密钥管理 204

13.6.1 Oakley密钥生成协议 204

13.6.2 ISAKMP 208

第14章 WEB安全 213

14.1 SHTTP/HTTP 213

14.2 SSL 213

14.2.1 SSL记录协议 214

14.2.2 SSL握手协议 216

14.3 SET 218

14.3.1 SET的目标 218

14.3.2 SET的组成实体 218

14.3.3 SET的购物流程 219

14.3.4 SET的加密技术 219

14.3.5 SET认证 220

第15章 防火墙 222

15.1 防火墙的设计原理 222

15.2 防火墙的特征 222

15.3 防火墙的类型 223

15.3.1 包过滤路由器 224

15.3.2 应用级网关 226

15.3.3 电路级网关 227

15.3.4 堡垒主机 227

15.4 防火墙的配置 228

15.5 可信系统 230

15.5.1 数据访问控制 230

15.5.2 可信系统概念 231

15.5.3 特洛伊木马的防护 232

第16章 病毒防范 235

16.1 病毒的历史 235

16.2 病毒的定义 235

16.3 病毒的产生 235

16.4 病毒的特征 236

16.5 病毒的分类 238

16.6 病毒命名 240

16.7 病毒初步分析 240

16.7.1 计算机病毒的结构 240

16.7.2 计算机病毒的寄生对象 240

16.7.3 计算机病毒的寄生方式 240

16.7.4 计算机病毒的引导过程 241

16.8 病毒的初步识别与预防 241

第17章 安全管理 242

17.1 机构与人事管理 242

17.1.1 安全组织管理 242

17.1.2 安全人员管理 243

17.2 技术安全管理 244

17.2.1 软件管理 244

17.2.2 设备管理 245

17.2.3 介质管理 246

17.2.4 信息资产管理 248

17.2.5 技术文档管理 249

17.2.6 传输线路 250

17.2.7 应急 250

17.2.8 安全审计跟踪 251

17.2.9 公共网络连接管理 251

17.3 场地设施安全管理 252

17.3.1 场地设施的安全管理分类 252

17.3.2 场地与设施安全管理要求 252

17.3.3 出入控制 252

17.3.4 电磁波防护 252

17.3.5 磁场防护 253

第18章 法律、法规和标准 254

18.1 信息安全有关法律法规 254

18.1.1 概述 254

18.1.2 有关信息安全保密的国家法律 254

18.1.3 有关信息安全保密的行政法规与规章 255

18.1.4 其他有关法律法规目录 255

18.2 信息安全有关标准 257

18.2.1 信息安全标准化 257

18.2.2 信息安全标准 260