《密码学原理及案例分析》PDF下载

  • 购买积分:11 如何计算积分?
  • 作  者:单广荣,齐爱琴著
  • 出 版 社:北京:科学出版社
  • 出版年份:2017
  • ISBN:9787030532695
  • 页数:256 页
图书介绍:密码学涉及到的知识面较广,概念繁多,并且比较抽象。在学习一般性原理和技术的基础上,必须通过一定的实验训练,才能真正掌握其内在机理。培养学生的理论认知及实践能力,能够从原理验证、实训应用、综合分析、自主设计及研究创新等多层次培养学生的综合素质。主要内容包括:古典密码学、流密码、对称密码、散列函数、非对称加密、数字签名、密码学数学基础、文件加解密、数据库加解密、基于SSH协议的通信安全、基于GunPG的加密及签名、PGP在文件系统、邮件系统中的应用等。

第1章 密码学 1

1.1 古典密码 1

1.1.1 移位密码 2

1.1.2 乘法密码 2

1.1.3 仿射密码 2

1.1.4 Playfair密码 2

1.1.5 维吉尼亚密码 3

1.2 密码学数学基础 5

1.2.1 素性测试 5

1.2.2 模幂 6

1.2.3 原根 6

1.2.4 求逆 7

1.2.5 二次剩余 7

1.3 流密码加密 8

1.3.1 RC4流密码算法 8

1.3.2 基于LFSR的流密码 9

1.3.3 RC4算法 10

1.3.4 LFSR流密码 13

1.4 对称密码基本加密 13

1.4.1 DES算法 14

1.4.2 3DES算法 15

1.4.3 IDEA 15

1.4.4 AES算法 16

1.4.5 SMS4算法 18

1.4.6 案例分析 19

1.5 对称密码工作模式 23

1.5.1 电码本模式 23

1.5.2 密码分组链模式 24

1.5.3 输出反馈模式 24

1.5.4 密码反馈模式 24

1.5.5 计数器模式 24

1.5.6 密文挪用模式 24

1.5.7 案例分析 24

1.6 散列函数 26

1.6.1 MD5算法 26

1.6.2 SHA-1/256算法 26

1.6.3 HMAC算法 27

1.6.4 案例分析 27

1.7 非对称加密 31

1.7.1 RSA算法 31

1.7.2 ELGAMAL算法 31

1.7.3 椭圆曲线密码 32

1.7.4 案例分析 33

1.8 数字签名 37

1.8.1 RSA-PKCS签名算法 37

1.8.2 ELGAMAL签名算法 38

1.8.3 DSA签名算法 38

1.8.4 ECC签名算法 39

1.8.5 案例分析 40

1.9 文件加解密 51

1.10 数据库加密应用 53

1.10.1 单元级的加密 54

1.10.2 数据库级的加密 54

1.11 基于SSH协议的安全通信 55

1.11.1 配置SSH服务器 58

1.11.2 查看SSH密钥 59

1.11.3 密码验证方式 60

1.11.4 密钥验证方式 61

1.12 基于GnuPG的加密及签名 63

1.12.1 使用密钥 64

1.12.2 加密和解密 65

1.12.3 签名和检验签名 65

1.12.4 案例分析 65

1.13 PGP在文件系统、邮件系统中的应用 70

1.13.1 生成密钥 71

1.13.2 文件加解密 72

1.13.3 创建与使用PGPdisk 72

1.13.4 PGP加密邮件应用 76

第2章 PKI 79

2.1 证书申请 79

2.2 请求管理 80

2.2.1 申请证书的颁发或拒绝 81

2.2.2 查看证书申请处理情况 81

2.3 证书管理 82

2.3.1 查看证书 83

2.3.2 导出证书 85

23.3 撤销证书 87

2.4 交叉认证 87

2.4.1 查看与导出证书 88

2.4.2 创建交叉认证证书 89

2.4.3 构建及验证证书路径 90

2.5 证书应用 90

2.5.1 Word签名案例分析 91

2.5.2 Foxmail证书签名及加密案例分析 94

2.5.3 Web服务器证书应用案例分析 98

2.5.4 Windows CA实现IIS双向认证 103

第3章 PMI 106

3.1 证书申请 107

3.2 申请管理 108

3.3 证书管理 109

3.4 属性管理 110

3.5 证书应用 111

3.5.1 基于角色的授权与访问控制 111

3.5.2 基于安全级别的授权与强制访问控制 113

第4章 身份认证 116

4.1 动态口令认证 116

4.1.1 动态口令认证系统案例分析 117

4.1.2 动态口令认证编程案例分析 120

4.2 生物特征识别 121

4.2.1 人脸识别案例分析 121

4.2.2 人脸检测编程案例分析 125

第5章 无线安全 136

5.1 无线组网案例分析 136

5.2 W EP密码破解案例分析 144

5.3 提高WEP安全设置案例分析 148

5.4 WPA配置案例分析 150

5.5 无线内网攻击案例分析 153

5.6 无线基本安全规划 155

5.7 无线传感器网络密钥分配及鉴别案例分析 158

5.7.1 单向鉴别协议 159

5.7.2 双向鉴别协议 159

5.8 手机短信加密案例分析 172

5.9 基于MAPSec协议的MAP信令消息安全传输 175

5.9.1 MAPSec协议简述 175

5.9.2 MAPSec信令消息传输的简化流程 177

5.9.3 客户端操作 177

5.9.4 服务器端操作 179

第6章 数据备份及恢复 182

6.1 FAT32数据恢复案例分析 185

6.2 NTFS数据恢复案例分析 196

6.3 Windows下RAID案例分析 205

6.4 ext2数据恢复案例分析 218

6.5 Linux下RAID案例分析 223

6.6 SQL Server收缩与自动备份案例分析 229

6.7 IP SAN存储案例分析 235

6.8 NAS网络存储案例分析 239

6.9 NFS数据案例分析 244

6.10 Snapshot快照案例分析 250

参考文献 256