书籍详情

实用密码学与计算机数据安全

实用密码学与计算机数据安全

作者:李克洪等主编

出版社:东北大学出版社

出版时间:2001-01-01

ISBN:9787810546515

定价:¥34.00

购买这本书可以去
内容简介
  本书介绍了实用密码技术和计算机数据安全方面的知识。全书共分13章,包括密码学的教学基础、传统加密算法、对称密钥加密算法、公开密钥加密算法、序列密码算法、密码协议、密钥管理及算法模式、密码学的实际应用、安全操作系统、数据库安全、Internet安全以及计算机病毒方面的内容。该书是作者在查阅了大量中、外文参考文献的基础上,结合几年来的教学、科研实践编写而成的,具有范围广、内容新的特点。本书可做为计算机专业和通信工程专业学生、研究生的教材,也可供从事计算机安全保密研究的人员参阅。
作者简介
暂缺《实用密码学与计算机数据安全》作者简介
目录
1 诸论
1.1 计算机安全及信息保密的意义
1.2 计算机安全与信息保密研究的内容
1.2.1 信息加密、解密的概念
1.2.2 算法与密钥
1.2.3 密码分析
1.2.4 算法的安全
1.2.5 算法的实现
1.2.6 计算机系统安全问题
1.3 密码学及计算机安全技术的发展
1.3.1 密码学的历史
1.3.2 国际著名安全保密机构简介
2 密码学的数学基础
2.1 信息论
2.1.1 熵(Entropy)和疑义度(Uncertainty)
2.1.2 自然语言率
2.1.3 密码系统的安全性
2.1.4 确定性距离
2.1.5 混乱与扩散
2.2 复杂性理论
2.2.1 算法复杂性
2.2.2 问题复杂性
2.3 初等数论
2.3.1 模运算
2.3.2 素数
2.3.3 最大公因数
2.3.4 乘法逆元素
2.3.5 Fermat小定理和欧拉函数
2.3.6 中国剩余定理
2.3.7 二次剩余
2.3.8 Legendre符号
2.3.9 Jacobi符号
2.3.10 生成元
2.3.11 有限域中的计算
2.4 因数分解
2.5 素数的产生
2.5.1 Solovay-strassen方法
2.5.2 Lehmann法
2.5.3 Rabin-Miller法
2.5.4 实际应用
2.5.5 强素数
2.6 有限域内的离散对数
2.7 单向哈希函数
2.7.1 概述
2.7.2 Snefru
2.7.3 N-hash
2.7.4 MD2
2.7.5 MD4
2.7.6 MD5
2.7.7 安全哈希算法SHA
3 传统加密方法
3.1 换位法
3.2 简单代替密码
3.2.1 对简单代替密码的描述
3.2.2 单字母频率分析
3.3 同音代替密码
3.3.1 Beale密码
3.3.2 高阶同音代替密码
3.4 多表代替密码
3.4.1 Vigenere和Beanfort密码
3.4.2 重合度
3.4.3 Kasiski方法
3.4.4 游动密钥密码
3.4.5 转轮机和Hagelin机
3.4.6 Vernam密码与一次一密密码
3.5 多字母组代替密码
3.5.1 Playfair密码
3.5.2 Hill密码
4 对称密钥算法
4.1 概述
4.1.1 分组密码
4.1.2 乘积密码
4.2 数据加密标准算法DES
4.2.1 背景
4.2.2 DES算法描述
4.2.3 DES的安全性
4.2.4 差分和线性密码分析
4.2.5 实际的设计准则
4.2.6 DES的变体
4.3 其他分组密码算法
4.3.1 LUCIFER
4.3.2 Madryga
4.3.3 NewDES
4.3.4 FEAL
4.3.5 REDOC
4.3.6 LOKI
4.3.7 Khufu和Khafre
4.3.8 IDEA
4.3.9 GOST
4.3.10 CAST
4.3.11 Blowfish
4.3.12 SAFER
4.3.13 3-WAY
4.3.14 RC5
4.3.15 分组算法的设计理论
4.3.16 使用单向哈希函数的分组密码
4.4 联合分组密码
4.4.1 两次加密
4.4.2 三次加密
4.4.3 其他多重加密体制
4.4.4 漂白技术
4.4.5 串联多个分组算法
5 公开密钥算法
5.1 概述
5.1.1 概念的提出
5.1.2 公开密钥算法的安全性
5.2 背包算法
5.2.1 超递增背包
5.2.2 从秘密密钥建立公开密钥
5.2.3 加密
5.2.4 解密
5.2.5 实际实现
5.2.6 背包的安全性
5.3 RSA算法
5.3.1 对RSA的概述
5.3.2 RSA的安全性
5.3.3 对RSA的选择密文的攻击
5.3.4 对RSA的公共模攻击
5.3.5 对RSA的小加密指数攻击
5.3.6 对RSA的小解密指数攻击
5.3.7 结论
5.4 其他公开密钥算法
5.4.1 Rabin体制
5.4.2 EIGamal
5.4.3 McEliece
5.5 公开密钥数字签名算法
5.5.1 数字签名算法(DSA)
5.5.2 DSA变体
5.5.3 GOST数字签名算法
5.5.4 离散对数签名体制
5.5.5 Ong-schnorr-shamir
5.5.6 ESIGN
5.6 身份验证体制
5.6.1 Feige-Fiat-shamir
5.6.2 Guillou-Quisquater
5.6.3 Schnorr
5.7 密钥交换算法
5.7.1 Diffie-Hellman
5.7.2 点对点协议
5.7.3 Shamir的三次通过协议
5.7.4 加密的密钥交换
5.7.5 加强的密钥协商
5.7.6 会期密钥分配与秘密广播
6 序列密码
6.1 线性同余产生器
6.2 线性反馈移位寄存器
6.3 序列密码的设计与分析
6.4 使用LFSR的序列密码
6.5 序列密码举例
6.5.1 A5序列密码
6.5.2 Hughes XPD/KPD
6.5.3 Nanoteg
6.5.4 加法产生器
6.5.5 RC4
6.5.6 WAKE
6.6 进位反馈移位寄存器
6.7 非线性反馈移位寄存器
6.8 设计序列密码的方法
6.8.1 设计序列密码的系统理论方法
6.8.2 设计序列密码的复杂性理论方法
6.8.3 其他方法
6.9 串联多个序列密码
6.10 由伪随机序列产生器产生多个序列
6.11 真正随机的序列产生器
7 密码协议
7.1 协议构造
7.1.1 简介
7.1.2 使用对称密码的通信
7.1.3 单向函数
7.1.4 单向哈希(Hash)函数
7.1.5 使用公开密钥密码的通信
7.1.6 数字签名
7.1.7 用加密的办法实现数字签名
7.1.8 随机与伪随机序列发生器
7.2 基本协议
7.2.1 密钥交换
7.2.2 验证(Authentication)
7.2.3 验证与密钥交换
7.2.4 验证和密钥交换协议的形式化分析
7.2.5 多密钥的公开密钥密码术
7.2.6 分割秘密
7.2.7 秘密共享
7.2.8 用密码术保护数据库
7.3 中间协议
7.3.1 时间戳服务
7.3.2 不可否认的数字签名
7.3.3 指定的确认者签名
7.3.4 代理人签名
7.3.5 组签名
7.3.6 失败停止数字签名
7.3.7 数据位提交(Bit commitment)
7.3.8 公平地抛硬币协议(Fair coin Flips)
7.3.9 智力扑克协议
7.3.10 单向累加器
7.3.11 秘密全部泄露或者完全不泄露
7.4 高级协议
7.4.1 零知识证明
7.4.2 身份的零知识证明
7.4.3 盲签名(Blind Signatures)
7.4.4 基于身份的公开密钥密码术
7.4.5 茫然传输(Oblivious transmission)
7.4.6 同时签订合同
7.4.7 数字认证邮件(Digital certified Mail)
7.4.8 秘密的同时交换(Simultaneous Excharge of secrets)
7.5 秘密协议(Esoteric Protocols)
7.5.1 安全的选择(Secure Elections)
7.5.2 秘密的多方参与的计算
7.5.3 匿名的消息广播
7.5.4 数字现金
8 密码技术
8.1 密钥长度
8.1.1 对称密码体制的密钥长度
8.1.2 公开密钥密码体制的密钥长度
8.1.3 两种密码体制密钥长度的对比
8.1.4 关于密钥长度的讨论
8.2 密钥管理
8.2.1 密钥生成
8.2.2 密钥传送
8.2.3 密钥验证
8.2.4 密钥使用
8.2.5 密钥更新
8.2.6 密钥存储
8.2.7 密钥备份
8.2.8 密钥的生存期
8.2.9 密钥的废止
8.2.10 公开密钥密码系统的密钥管理
8.3 算法类型与模式
8.3.1 电子代码薄模式(ECB模式)
8.3.2 密码分组链接模式(CBC模式)
8.3.3 密码反馈模式(CFB模式)
8.3.4 输出反馈模式(OFB模式)
8.3.5 计数器模式
8.3.6 密码模式的选择
8.3.7 交叉存取技术
8.4 算法使用
8.4.1 算法选择
8.4.2 公钥密码与对称密码的比较
8.4.3 加密通信信道
8.4.4 用于存储的数据的加密
8.4.5 硬件加密与软件加密对比
8.4.6 压缩、编码与加密
8.4.7 毁坏信息
9 密码学的实际应用
9.1 IBM密钥管理协议
9.2 MITRENET网
9.3 综合业务数字网ISDN
9.3.1 密钥
9.3.2 电话呼叫过程
9.4 Kerberos协议
9.4.1 Kerberos模型
9.4.2 Kerberos工作步骤
9.4.3 凭证
9.4.4 Kerberos Version 5的消息
9.4.5 Kerberos的安全性
9.5 IBM通用密码体系结构
9.6 ISO鉴别机构
9.6.1 认证
9.6.2 验证协议
9.7 秘密邮件—PEM
9.7.1 PEM文件
9.7.2 认证
9.7.3 PEM信息
9.7.4 PEM的安全性
9.8 公钥密码标准PKCS
9.9 通用电子支付系统UEPS
9.9.1 智能卡
9.9.2 通用电子支付系统
10 安全操作系统
10.1 操作系统保护的对象及保护方法
10.1.1 操作系统的发展
10.1.2 操作系统保护的对象
10.1.3 操作系统提供的保护措施
10.2 对存储器的保护
10.2.1 栅栏(Fence)保护
10.2.2 基址/边界寄存器(Base/Bounds)保护
10.2.3 段式(Segmentation)保护
10.2.4 页式(Paging)保护
10.3 一般对象的保护
10.3.1 目录的保护
10.3.2 访问控制表
10.3.3 访问控制矩阵
10.3.4 能力标识
10.3.5 面向过程的访问控制
10.4 文件保护机制
10.4.1 无保护机制
10.4.2 分组保护机制
10.4.3 口令字及其他标识
10.5 用户认证
10.5.1 口令字的使用
10.5.2 对口令的攻击
10.5.3 口令字文件的加密
10.5.4 一次口令字
10.6 安全操作系统设计简介
10.6.1 安全操作系统设计原理
10.6.2 基本的多道程序操作系统特征
11 数据库安全
11.1 数据库安全
11.1.1 数据库简介
11.1.2 数据库安全要求
11.1.3 数据库的完整性
11.1.4 访问控制策略
11.1.5 数据库的安全性
11.1.6 数据库恢复
11.2 统计数据库模式
11.2.1 统计数据库简介
11.2.2 统计数据库模型及统计信息类型
11.2.3 统计数据库的安全
11.3 推理控制机制
11.3.1 安全性与精确度的概念
11.3.2 推理控制方式
11.4 对统计数据库的攻击方式
11.4.1 小查询集和大查询集攻击
11.4.2 跟踪器攻击
11.4.3 对线性系统的攻击
11.4.4 中值攻击
11.4.5 插入和删除攻击
11.5 统计数据库安全措施
11.5.1 对统计数据库的限制方式
11.5.2 数据搅乱方式
12 Internet安全
12.1 TCP/IP技术回顾
12.1.1 TCP/IP的主要性质
12.1.2 数据通信模型
12.2 Internet安全问题
12.2.1 Internet发展简史和所提供的服务
12.2.2 Internet带来的潜在危险
12.3 安全策略
12.3.1 安全策略的意义
12.3.2 基本安全原则
12.4 防火墙的设计和建立
12.4.1 防火墙的核心思想和作用
12.4.2 防火墙的基本概念
12.4.3 防火墙的优点
12.4.4 防火墙体系结构
12.4.5 建立防火墙的主要途径
12.4.6 商售防火墙简析
12.4.7 防火墙的局限
12.4.8 防火墙的未来
12.5 基于分组过滤的防火墙设计
12.5.1 IP网络概念的简要回顾
12.5.2 筛选路由器和一般的路由器之间的区别
12.5.3 分组过滤的优点
12.5.4 分组过滤的局限性
12.5.5 配置分组过滤规则时应注意的问题
12.5.6 分组过滤路由器的工作步骤
12.5.7 分组过滤的种类
12.5.8 如何选择分组过滤路由器
12.5.9 基于分组过滤的防火墙设计举例
12.6 基于代理服务的防火墙设计
12.6.1 基于代理服务的防火墙的工作过程
12.6.2 代理的优点
12.6.3 代理的缺点
12.6.4 如何实现代理服务
12.7 入侵检测技术
12.7.1 什么是入侵检测
12.7.2 入侵检测方法
12.7.3 入侵检测系统的体系结构
12.7.4 通用入侵检测框架CIDF
12.8 Web安全
12.8.1 Web安全问题
12.8.2 Web站点的安全隐患
12.8.3 Web用户的安全隐患
12.8.4 Web安全防范措施
12.8.5 Web站点与用户安全通信实例
12.8.6 黑客
13 计算机病毒概论
13.1 计算机病毒的基本概念
13.1.1 计算机病毒的定义
13.1.2 计算机病毒的起源
13.1.3 计算机病毒的特点
13.1.4 计算机病毒的分类
13.1.5 计算机病毒的破坏现象
13.1.6 计算机病毒的程序结构
13.1.7 计算机病毒的工作流程
13.1.8 计算机病毒的标识
13.1.9 计算机病毒的检测
13.1.10 计算机病毒的传播载体
13.1.11 反病毒的斗争
13.2 计算机病毒的理论基础及技术基础
13.2.1 程序自我复制理论及病毒产生的可能性
13.2.2 磁盘存储结构
13.2.3 DOS基本结构
13.2.4 DOS的中断机制
参考文献
猜您喜欢

读书导航