图书介绍

实用密码学与计算机数据安全PDF|Epub|txt|kindle电子书版本网盘下载

实用密码学与计算机数据安全
  • 李克洪,王大玲,董晓梅主编 著
  • 出版社: 沈阳:东北大学出版社
  • ISBN:9787810546515
  • 出版时间:2001
  • 标注页数:340页
  • 文件大小:19MB
  • 文件页数:356页
  • 主题词:电子计算机 数据管理

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

实用密码学与计算机数据安全PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

1绪论1

1.1计算机安全及信息保密的意义1

1.2计算机安全与信息保密研究的内容2

信息加密、解密的概念2

算法与密钥2

密码分析4

算法的安全5

算法的实现5

计算机系统安全问题6

1.3密码学及计算机安全技术的发展7

密码学的历史7

国际著名安全保密机构简介7

2密码学的数学基础9

2.1信息论9

熵(Entropy)和疑义度(Uncertainty)9

自然语言率10

密码系统的安全性10

确定性距离11

混乱与扩散11

2.2复杂性理论12

算法复杂性12

问题复杂性13

2.3初等数论14

模运算14

素数15

最大公因数15

乘法逆元素16

Fermat小定理和欧拉函数17

中国剩余定理18

二次剩余18

Legendre符号19

Jacobi符号19

生成元19

有限域中的计算20

2.4因数分解21

2.5素数的产生21

Solovay-strassen方法22

Lehmann法22

Rabin-Miller法22

实际应用23

强素数23

2.6有限域内的离散对数23

2.7单向哈希函数24

概述24

Snefru25

N-hash25

MD227

MD427

MD527

安全哈希算法SHA30

3传统加密方法33

3.1换位法33

3.2简单代替密码34

对简单代替密码的描述34

单字母频率分析37

3.3同音代替密码38

Beale密码39

高阶同音代替密码40

3.4多表代替密码40

Vigenère和Beaufort密码41

重合度43

Kasiski方法44

游动密钥密码46

转轮机和Hagelin机47

Vernam密码与一次一密密码48

3.5多字母组代替密码49

Playfair密码49

Hill密码50

4对称密钥算法52

4.1概述52

分组密码52

乘积密码52

4.2数据加密标准算法DES53

背景53

DES算法描述54

DES的安全性60

差分和线性密码分析62

实际的设计准则65

DES的变体65

4.3其他分组密码算法68

LUCIFER68

Madryga68

NewDES69

FEAL70

REDOC72

LOKI73

Khufu和Khafre75

IDEA76

GOST79

CAST81

Blowfish82

SAFER83

3-WAY85

RC586

分组算法的设计理论87

使用单向哈希函数的分组密码88

4.4联合分组密码90

两次加密91

三次加密91

其他多重加密体制92

漂白技术94

串联多个分组算法94

5公开密钥算法95

5.1概述95

概念的提出95

公开密钥算法的安全性95

5.2背包算法96

超递增背包96

从秘密密钥建立公开密钥97

加密97

解密97

实际实现98

背包的安全性98

5.3 RSA算法98

对RSA的概述98

RSA的安全性99

对RSA的选择密文的攻击100

对RSA的公共模攻击101

对RSA的小加密指数攻击101

对RSA的小解密指数攻击101

结论102

5.4其他公开密钥算法102

Rabin体制102

ElGamal103

McEliece104

5.5公开密钥数字签名算法105

数字签名算法(DSA)105

DSA变体108

GOST数字签名算法108

离散对数签名体制109

Ong-schnorr-shamir110

ESIGN111

5.6身份验证体制111

Feige-Fiat-shamir111

Guillou-Quisquater113

Schnorr115

5.7密钥交换算法115

Diffie-Hellman115

点对点协议117

Shamir的三次通过协议117

加密的密钥交换118

加强的密钥协商119

会期密钥分配与秘密广播120

6序列密码122

6.1线性同余产生器122

6.2线性反馈移位寄存器122

6.3序列密码的设计与分析124

6.4使用LFSR的序列密码124

6.5序列密码举例129

A5序列密码129

Hughes XPD/KPD130

Nanoteg130

加法产生器130

RC4131

WAKE132

6.6进位反馈移位寄存器133

6.7非线性反馈移位寄存器135

6.8设计序列密码的方法135

设计序列密码的系统理论方法136

设计序列密码的复杂性理论方法136

其他方法137

6.9串联多个序列密码138

6.10由伪随机序列产生器产生多个序列138

6.11真正随机的序列产生器138

7密码协议140

7.1协议构造140

简介140

使用对称密码的通信144

单向函数145

单向哈希(Hash)函数145

使用公开密钥密码的通信146

数字签名148

用加密的办法实现数字签名152

随机与伪随机序列发生器154

7.2基本协议155

密钥交换155

验证(Authentication)159

验证与密钥交换162

验证和密钥交换协议的形式化分析168

多密钥的公开密钥密码术169

分割秘密170

秘密共享171

用密码术保护数据库173

7.3中间协议173

时间戳服务173

不可否认的数字签名176

指定的确认者签名176

代理人签名177

组签名177

失败停止数字签名178

数据位提交(Bit commitment)178

公平地抛硬币协议(Fair coin Flips)180

智力扑克协议182

单向累加器184

秘密全部泄露或者完全不泄露184

7.4高级协议184

零知识证明184

身份的零知识证明188

盲签名(Blind Signatures)189

基于身份的公开密钥密码术190

茫然传输(Oblivious transmission)190

同时签订合同191

数字认证邮件(Digital certified Mail)194

秘密的同时交换(Simultaneous Excharge of secrets)194

7.5秘密协议(Esoteric Protocols)195

安全的选择(Secure Elections)195

秘密的多方参与的计算199

匿名的消息广播201

数字现金202

8密码技术206

8.1密钥长度206

对称密码体制的密钥长度206

公开密钥密码体制的密钥长度207

两种密码体制密钥长度的对比208

关于密钥长度的讨论209

8.2密钥管理210

密钥生成210

密钥传送213

密钥验证214

密钥使用215

密钥更新215

密钥存储215

密钥备份216

密钥的生存期216

密钥的废止217

公开密钥密码系统的密钥管理217

8.3算法类型与模式218

电子代码薄模式(ECB模式)219

密码分组链接模式(CBC模式)220

密码反馈模式(CFB模式)222

输出反馈模式(OFB模式)224

计数器模式225

密码模式的选择226

交叉存取技术226

8.4算法使用227

算法选择227

公钥密码与对称密码的比较227

加密通信信道227

用于存储的数据的加密230

硬件加密与软件加密对比230

压缩、编码与加密231

毁坏信息231

9密码学的实际应用233

9.1 IBM密钥管理协议233

9.2 MITRENET网233

9.3综合业务数字网ISDN234

密钥234

电话呼叫过程234

9.4 Kerberos协议235

Kerberos模型235

Kerberos工作步骤235

凭证236

Kerberos Version 5的消息237

Kerberos的安全性238

9.5 IBM通用密码体系结构238

9.6 ISO鉴别机构239

认证239

验证协议240

9.7秘密邮件—PEM241

PEM文件241

认证242

PEM信息242

PEM的安全性245

9.8公钥密码标准PKCS245

9.9通用电子支付系统UEPS246

智能卡246

通用电子支付系统247

10安全操作系统248

10.1操作系统保护的对象及保护方法248

操作系统的发展248

操作系统保护的对象248

操作系统提供的保护措施249

10.2对存储器的保护250

栅栏(Fence)保护250

基址/边界寄存器(Base/Bounds)保护250

段式(Segmentation)保护252

页式(Paging)保护254

10.3一般对象的保护256

目录的保护257

访问控制表258

访问控制矩阵258

能力标识259

面向过程的访问控制259

10.4文件保护机制260

无保护机制260

分组保护机制260

口令字及其他标识261

10.5用户认证261

口令字的使用261

对口令的攻击262

口令字文件的加密262

一次口令字263

10.6安全操作系统设计简介263

安全操作系统设计原理263

基本的多道程序操作系统特征264

11数据库安全265

11.1数据库安全265

数据库简介265

数据库安全要求266

数据库的完整性267

访问控制策略268

数据库的安全性270

数据库恢复271

11.2统计数据库模式272

统计数据库简介272

统计数据库模型及统计信息类型272

统计数据库的安全272

11.3推理控制机制273

安全性与精确度的概念273

推理控制方式274

11.4对统计数据库的攻击方式275

小查询集和大查询集攻击275

跟踪器攻击276

对线性系统的攻击277

中值攻击277

插入和删除攻击278

11.5统计数据库安全措施278

对统计数据库的限制方式278

数据搅乱方式280

12 Internet安全282

12.1 TCP/IP技术回顾282

TCP/IP的主要性质282

数据通信模型282

12.2 Internet安全问题289

Internet发展简史和所提供的服务289

Internet带来的潜在危险290

12.3安全策略293

安全策略的意义293

基本安全原则293

12.4防火墙的设计和建立294

防火墙的核心思想和作用295

防火墙的基本概念295

防火墙的优点295

防火墙体系结构296

建立防火墙的主要途径298

商售防火墙简析299

防火墙的局限300

防火墙的未来301

12.5基于分组过滤的防火墙设计301

IP网络概念的简要回顾301

筛选路由器和一般的路由器之间的区别301

分组过滤的优点302

分组过滤的局限性302

配置分组过滤规则时应注意的问题303

分组过滤路由器的工作步骤303

分组过滤的种类304

如何选择分组过滤路由器304

基于分组过滤的防火墙设计举例306

12.6基于代理服务的防火墙设计312

基于代理服务的防火墙的工作过程313

代理的优点313

代理的缺点313

如何实现代理服务314

12.7入侵检测技术315

什么是入侵检测315

入侵检测方法317

入侵检测系统的体系结构319

通用入侵检测框架CIDF320

12.8 Web安全320

Web安全问题320

Web站点的安全隐患321

Web用户的安全隐患321

Web安全防范措施322

Web站点与用户安全通信实例323

黑客323

13计算机病毒概论325

13.1计算机病毒的基本概念325

计算机病毒的定义325

计算机病毒的起源325

计算机病毒的特点326

计算机病毒的分类327

计算机病毒的破坏现象329

计算机病毒的程序结构330

计算机病毒的工作流程331

计算机病毒的标识331

计算机病毒的检测332

计算机病毒的传播载体334

反病毒的斗争334

13.2计算机病毒的理论基础及技术基础335

程序自我复制理论及病毒产生的可能性335

磁盘存储结构335

DOS基本结构335

DOS的中断机制335

参考文献338

热门推荐