书籍详情
密码学基础与安全应用
作者:胡振宇、蒋建春
出版社:北京邮电学院出版社
出版时间:2008-10-01
ISBN:9787563515912
定价:¥22.00
购买这本书可以去
内容简介
《密码学基础与安全应用》是“网络信息安全工程师高级职业教育”证书认证考试人员的必备教程。《密码学基础与安全应用》参考和借鉴了广大网络信息安全人员的最新研究成果,吸收了网络信息安全最佳实践经验,并以作者自己在网络信息安全领域从事理论研究及技术创新的经历和体会,系统归纳总结了密码学网络安全应用所需知识和技能,同时给出了密码学网络安全应用的典型案例。《密码学基础与安全应用》主要内容包括密码学基础知识、对称加密算法、非对称加密算法、散列算法及其应用、数字签名、PKI技术、SSL、SSH、IPSec、PGP加密文件系统等。《密码学基础与安全应用》侧重于密码学网络安全技术应用,避免了深奥的理论证明。书中配有练习题。读者通过该书,能够快速地掌握职业所需要的密码学知识和安全技能。《密码学基础与安全应用》可以作为从事网络信息安全的广大技术人员和大专院校师生的参考用书,也可作为各类计算机信息技术培训和辅导教材。
作者简介
暂缺《密码学基础与安全应用》作者简介
目录
第1章 密码学基础知识
1.1 密码系统的组成
1.2 密码学相关术语
1.3 加密算法的分类
1.3.1 对称加密算法
1.3.2 公钥加密算法
1.4 常见密码分析的攻击类型
1.5 密码算法的破译等级
1.6 本章小结
1.7 本章练习
第2章 对称加密算法
2.1 DES算法
2.1.1 DES加密
2.1.2 DES解密
2.1.3 DES实现过程分析
2.2 IDEA算法
2.2.1 IDEA算法简介
2.2.2 算法框架
2.2.3 评价
2.3 AES算法
2.3.1 AES加密
2.3.2 AES解密
2.4 分组密码的工作模式
2.4.1 电码本模式
2.4.2 密码分组链模式
2.4.3 密码反馈模式
2.4.4 输出反馈模式
2.4.5 计数器模式
2.5 对称加密算法的典型应用
2.6 本章小结
2.7 本章练习
第3章 非对称加密算法
3.1 RSA算法
3.1.1 RSA算法描述
3.1.2 RSA的安全性
3.1.3 RSA的主要缺点
3.2 ElGamal算法
3.3 椭圆曲线加密算法
3.3.1 密码学中的椭圆曲线
3.3.2 椭圆曲线上的加法运算
3.3.3 椭圆曲线上简单的加/解密
3.4 对称和非对称加密算法的综合应用
3.5 非对称加密算法的典型应用
3.6 本章小结
3.7 本章练习
第4章 散列算法及其应用
4.1 散列算法
4.1.1 散列函数的属性
4.1.2 散列函数的构造方式
4.1.3 典型散列算法
4.2 MD5算法原理分析
4.2.1 基本描述
4.2.2 MD5的非线性轮函数
4.2.3 MD5相对MD4所作的改进
4.2.4 关于MD5和SHA-1安全性的最新进展
4.3 散列算法的典型应用
4.3.1 用MD5校验和实现文件完整性保护
4.3.2 文件系统完整性保护
4.3.3 身份鉴别
4.3.4 网页自动恢复系统
4.4 本章小结
4.5 本章练习
第5章 数字签名
5.1 数字签名
5.1.1 基本概念
5.1.2 数字签名的工作机制
5.2 数字签名的实现技术
5.2.1 利用RSA算法实现数字签名
5.2.2 利用ElGamal算法实现数字签名
5.2.3 利用椭圆曲线算法实现数字签名
5.3 数字签名的应用案例
5.3.1 椭圆曲线算法在软件保护中的应用
5.3.2 电子印章
5.4 本章小结
5.5 本章练习
第6章 PKI技术
6.1 PKI技术概述
6.2 PKI技术的安全服务及意义
6.2.1 PKI技术的安全服务
6.2.2 PKI技术的意义
6.3 PKI技术的标准及体系结构
6.3.1 PKI技术的标准
6.3.2 PKI技术的体系结构
6.4 PKI技术的应用与发展
6.4.1 PKI技术的应用
6.4.2 PKI技术的发展
6.5 Windows Server 2003 PKI的证书管理
6.5.1 添加证书模板
6.5.2 委托证书模板管理
6.5.3 颁发证书
6.5.4 吊销证书
6.6 本章小结
6.7 本章练习
第7章 SSL
7.1 SSL协议概述
7.2 SSL协议体系结构分析
7.2.1 SSL协议的体系结构
7.2.2 SSL的记录协议
7.2.3 SSL的握手协议
7.3 OpenSSL协议的工作过程
7.3.1 OpenSSL概述
7.3.2 OpenSSL的工作过程
7.4 OpenSSL网站应用
7.4.1 网站安全需求分析
7.4.2 OpenSSL的安装
7.5 Windows 2000中SSL的配置与应用
7.6 SSL VPN
7.6.1 VPN概述
7.6.2 SSL VPN的工作原理
7.6.3 SSL VPN的技术特点
7.6.4 SSL VPN的实际应用
7.7 本章小结
7.8 本章练习
第8章 SSH
8.1 SSH概述
8.2 SSH协议的基本框架
8.3 SSH的工作原理
8.4 SSH的身份认证机制
8.5 SSH的应用分析
8.6 OpenSSH应用实例
8.6.1 OpenSSH简述
8.6.2 OpenSSH的安装
8.6.3 使用基于传统口令认证的OperLSSH
8.6.4 配置并使用基于密钥认证的OpenSSH
8.7 Windows平台下SSH的应用实例
8.7.1 安装F Secure SSH软件
8.7.2 SSH服务器端的设置
8.7.3 客户端的设置与连接
8.7.4 应用举例
8.8 本章小结
8.9 本章练习
第9章 IPSec
9.1 IPSec的体系结构
9.1.1 AH协议结构
9.1.2 ESP协议结构
9.1.3 ESP隧道模式和AH隧道模式
9.1.4 AH和ESP的综合应用
9.2 IPSec的应用分析
9.3 Linux环境下IPSec的应用实例
9.3.1 手动密钥管理
9.3.2 自动密钥管理
9.3.3 建立IPSec安全隧道
9.4 Windows 2000下基于IPSec的VPN
9.4.1 Windows 2000中IPSec的配置
9.4.2 测试IPSec策略
9.5 本章小结
9.6 本章练习
第10章 PGP
10.1 电子邮件安全需求
10.2 PGP的工作机制
10.2.1 PGP的安全服务
10.2.2 加密密钥和密钥环
10.2.3 公钥的管理机制
10.3 PGP的应用实例
10.3.1 PGP的安装
10.3.2 生成密钥
10.3.3 加密、解密应用
10.4 本章小结
10.5 本章练习
第11章 加密文件系统
11.1 Windows加密文件系统概述
11.2 EFS的工作原理
11.3 EFS的组成
11.4 EFS与NTFS对文件保护的关系
11.5 EFS的优势和局限
11.6 EFS的设置
11.7 EFS的恢复代理
11.8 EFS操作实例
11.8.1 加密和解密文件与文件夹
11.8.2 复制和移动加密文件
11.8.3 与其他用户共享加密文件
11.8.4 备份证书和私钥
11.8.5 指定恢复代理
11.8.6 禁止加密功能
11.8.7 注意事项
11.9 EFS使用方法小结
11.10 本章小结
11.11 本章练习
第12章 密码系统的安全测试与评价
12.1 密码算法的安全性检测
12.1.1 数据变换有效性测试
12.1.2 算法对明文的扩散性检验
12.1.3 密钥更换的有效性检验
12.1.4 线性复杂度检验
12.2 密码系统的评价
12.2.1 保护程序与应用需求相符合
12.2.2 对安全性的信心要建立在密码体制所依据的困难问题上
12.2.3 实际效率
12.2.4 采用实际可用的原型和服务
12.2.5 明确性
12.2.6 开放性
12.3 本章小结
12.4 本章练习
参考文献
1.1 密码系统的组成
1.2 密码学相关术语
1.3 加密算法的分类
1.3.1 对称加密算法
1.3.2 公钥加密算法
1.4 常见密码分析的攻击类型
1.5 密码算法的破译等级
1.6 本章小结
1.7 本章练习
第2章 对称加密算法
2.1 DES算法
2.1.1 DES加密
2.1.2 DES解密
2.1.3 DES实现过程分析
2.2 IDEA算法
2.2.1 IDEA算法简介
2.2.2 算法框架
2.2.3 评价
2.3 AES算法
2.3.1 AES加密
2.3.2 AES解密
2.4 分组密码的工作模式
2.4.1 电码本模式
2.4.2 密码分组链模式
2.4.3 密码反馈模式
2.4.4 输出反馈模式
2.4.5 计数器模式
2.5 对称加密算法的典型应用
2.6 本章小结
2.7 本章练习
第3章 非对称加密算法
3.1 RSA算法
3.1.1 RSA算法描述
3.1.2 RSA的安全性
3.1.3 RSA的主要缺点
3.2 ElGamal算法
3.3 椭圆曲线加密算法
3.3.1 密码学中的椭圆曲线
3.3.2 椭圆曲线上的加法运算
3.3.3 椭圆曲线上简单的加/解密
3.4 对称和非对称加密算法的综合应用
3.5 非对称加密算法的典型应用
3.6 本章小结
3.7 本章练习
第4章 散列算法及其应用
4.1 散列算法
4.1.1 散列函数的属性
4.1.2 散列函数的构造方式
4.1.3 典型散列算法
4.2 MD5算法原理分析
4.2.1 基本描述
4.2.2 MD5的非线性轮函数
4.2.3 MD5相对MD4所作的改进
4.2.4 关于MD5和SHA-1安全性的最新进展
4.3 散列算法的典型应用
4.3.1 用MD5校验和实现文件完整性保护
4.3.2 文件系统完整性保护
4.3.3 身份鉴别
4.3.4 网页自动恢复系统
4.4 本章小结
4.5 本章练习
第5章 数字签名
5.1 数字签名
5.1.1 基本概念
5.1.2 数字签名的工作机制
5.2 数字签名的实现技术
5.2.1 利用RSA算法实现数字签名
5.2.2 利用ElGamal算法实现数字签名
5.2.3 利用椭圆曲线算法实现数字签名
5.3 数字签名的应用案例
5.3.1 椭圆曲线算法在软件保护中的应用
5.3.2 电子印章
5.4 本章小结
5.5 本章练习
第6章 PKI技术
6.1 PKI技术概述
6.2 PKI技术的安全服务及意义
6.2.1 PKI技术的安全服务
6.2.2 PKI技术的意义
6.3 PKI技术的标准及体系结构
6.3.1 PKI技术的标准
6.3.2 PKI技术的体系结构
6.4 PKI技术的应用与发展
6.4.1 PKI技术的应用
6.4.2 PKI技术的发展
6.5 Windows Server 2003 PKI的证书管理
6.5.1 添加证书模板
6.5.2 委托证书模板管理
6.5.3 颁发证书
6.5.4 吊销证书
6.6 本章小结
6.7 本章练习
第7章 SSL
7.1 SSL协议概述
7.2 SSL协议体系结构分析
7.2.1 SSL协议的体系结构
7.2.2 SSL的记录协议
7.2.3 SSL的握手协议
7.3 OpenSSL协议的工作过程
7.3.1 OpenSSL概述
7.3.2 OpenSSL的工作过程
7.4 OpenSSL网站应用
7.4.1 网站安全需求分析
7.4.2 OpenSSL的安装
7.5 Windows 2000中SSL的配置与应用
7.6 SSL VPN
7.6.1 VPN概述
7.6.2 SSL VPN的工作原理
7.6.3 SSL VPN的技术特点
7.6.4 SSL VPN的实际应用
7.7 本章小结
7.8 本章练习
第8章 SSH
8.1 SSH概述
8.2 SSH协议的基本框架
8.3 SSH的工作原理
8.4 SSH的身份认证机制
8.5 SSH的应用分析
8.6 OpenSSH应用实例
8.6.1 OpenSSH简述
8.6.2 OpenSSH的安装
8.6.3 使用基于传统口令认证的OperLSSH
8.6.4 配置并使用基于密钥认证的OpenSSH
8.7 Windows平台下SSH的应用实例
8.7.1 安装F Secure SSH软件
8.7.2 SSH服务器端的设置
8.7.3 客户端的设置与连接
8.7.4 应用举例
8.8 本章小结
8.9 本章练习
第9章 IPSec
9.1 IPSec的体系结构
9.1.1 AH协议结构
9.1.2 ESP协议结构
9.1.3 ESP隧道模式和AH隧道模式
9.1.4 AH和ESP的综合应用
9.2 IPSec的应用分析
9.3 Linux环境下IPSec的应用实例
9.3.1 手动密钥管理
9.3.2 自动密钥管理
9.3.3 建立IPSec安全隧道
9.4 Windows 2000下基于IPSec的VPN
9.4.1 Windows 2000中IPSec的配置
9.4.2 测试IPSec策略
9.5 本章小结
9.6 本章练习
第10章 PGP
10.1 电子邮件安全需求
10.2 PGP的工作机制
10.2.1 PGP的安全服务
10.2.2 加密密钥和密钥环
10.2.3 公钥的管理机制
10.3 PGP的应用实例
10.3.1 PGP的安装
10.3.2 生成密钥
10.3.3 加密、解密应用
10.4 本章小结
10.5 本章练习
第11章 加密文件系统
11.1 Windows加密文件系统概述
11.2 EFS的工作原理
11.3 EFS的组成
11.4 EFS与NTFS对文件保护的关系
11.5 EFS的优势和局限
11.6 EFS的设置
11.7 EFS的恢复代理
11.8 EFS操作实例
11.8.1 加密和解密文件与文件夹
11.8.2 复制和移动加密文件
11.8.3 与其他用户共享加密文件
11.8.4 备份证书和私钥
11.8.5 指定恢复代理
11.8.6 禁止加密功能
11.8.7 注意事项
11.9 EFS使用方法小结
11.10 本章小结
11.11 本章练习
第12章 密码系统的安全测试与评价
12.1 密码算法的安全性检测
12.1.1 数据变换有效性测试
12.1.2 算法对明文的扩散性检验
12.1.3 密钥更换的有效性检验
12.1.4 线性复杂度检验
12.2 密码系统的评价
12.2.1 保护程序与应用需求相符合
12.2.2 对安全性的信心要建立在密码体制所依据的困难问题上
12.2.3 实际效率
12.2.4 采用实际可用的原型和服务
12.2.5 明确性
12.2.6 开放性
12.3 本章小结
12.4 本章练习
参考文献
猜您喜欢