图书介绍
实用密码学与计算机数据安全2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载

- 李克洪等主编 著
- 出版社: 沈阳:东北大学出版社
- ISBN:7810542680
- 出版时间:1997
- 标注页数:339页
- 文件大小:21MB
- 文件页数:353页
- 主题词:电子计算机
PDF下载
下载说明
实用密码学与计算机数据安全PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
1 绪论1
1.1 计算机安全及信息保密的意义1
1.2 计算机安全与信息保密研究的内容2
1.2.1 信息加密、解密的概念2
1.2.2 算法与密钥2
1.2.3 密码分析4
1.2.4 算法的安全5
1.2.5 算法的实现6
1.2.6 计算机系统安全问题6
1.3 密码学及计算机安全技术的发展7
1.3.1 密码学的历史7
1.3.2 国际著名安全保密机构简介7
2 密码学的数学基础10
2.1 信息论10
2.1.1 熵(Entropy)与疑义度(Uncertainty)10
2.1.2 自然语言率11
2.1.3 密码系统的安全性11
2.1.4 确定性距离12
2.1.5 混乱与扩散13
2.2 复杂性理论13
2.2.1 算法复杂性13
2.2.2 问题复杂性14
2.3 初等数论15
2.3.1 模运算15
2.3.2 素数17
2.3.3 最大公因数17
2.3.4 乘法逆元素17
2.3.5 Fermat小定理和欧拉函数19
2.3.6 中国剩余定理19
2.3.7 二次剩余20
2.3.8 Legendre符号20
2.3.9 Jacobi符号20
2.3.10 生成元21
2.3.11 有限域中的计算22
2 4 因数分解22
2 5 素数的产生23
2.5.1 Solovay-strassen方法23
2.5.2 Lehmann法23
2.5.3 Rabin-Miller方法24
2.5.4 实际应用24
2.5.5 强素数24
2.6 有限域内的离散对数25
2.7 单向哈希函数25
2.7.1 概述25
2.7.2 Snefru26
2.7.3 N-hash26
2.7.4 MD227
2.7.5 MD429
2.7.6 MD529
2.7.7 安全哈希算法SHA32
3 传统加密方法35
3.1 换位法35
3.2 简单代替密码36
3.2.1 对简单代替密码的描述36
3.2.2 单字母频率分析39
3.3 同音代替密码40
3.3.1 Beale密码41
3.3.2 高阶同音代替密码42
3.4 多表代替密码42
3.4.1 Vigenère和Beaufort密码43
3.4.2 重合度45
3.4.3 Kasiski方法46
3.4.4 游动密钥密码48
3.4.5 转轮机和Hagelin机50
3 4.6 Vernam密码与一次一密密码50
3.5 多字母组代替密码51
3 5.1 Playfair密码51
3.5.2 Hill密码52
4 对称密码算法54
4.1 概述54
4.1.1 分组密码54
4.1.2 乘积密码54
4.2 数据加密标准算法DES55
4.2.1 背景55
4.2.2 DES算法描述56
4.2.3 DES的安全性62
4.2.4 差分和线性密码分析64
4.2.5 实际的设计标准67
4.2.6 DES的变体67
4.3 其它分组密码算法70
4.3.1 LUCIFER70
4.3.2 Madryga70
4.3.3 NewDES72
4.3.4 FEAL72
4.3.5 REDOC74
4.3.6 LOKI75
4.3.7 Khufu和Khafre77
4.3.8 IDEA78
4.3.9 GOST81
4.3.10 CAST83
4.3.11 Blowfish83
4.3.12 SAFER85
4.3.13 3-WAY87
4.3.14 RC587
4.3.15 分组算法的设计理论88
4.3.16 使用单向哈希函数的分组密码90
4.4 联合分组密码92
4.4.1 两次加密92
4.4.2 三次加密93
4.4.3 其它多重加密体制94
4.4.4 漂白技术95
4.4.5 串联多个分组算法96
5 公开密钥算法97
5.1 概述97
5.1.1 概念的提出97
5.1.2 公开密钥算法的安全性97
5.2 背包算法98
5.2.1 超递增背包98
5.2.2 从秘密密钥建立公开密钥99
5.2.3 加密99
5.2.4 解密99
5.2.5 实际实现100
5.2.6 背包的安全性100
5.3 RSA算法100
5.3.1 对RSA的描述100
5.3.2 RSA的安全性101
5.3.3 对RSA的选择密文的攻击102
5.3.4 对RSA的公共模攻击103
5.3.5 对RSA的小加密指数攻击103
5.3.6 对RSA的小解密指数攻击103
5.3.7 结论103
5.4 其它公开密钥算法104
5.4.1 Rabin体制104
5.4.2 E1Gamal105
5.4.3 McEliece106
5.5 公开密钥数字签名算法107
5.5.1 数字签名算法DSA107
5.5.2 DSA变体110
5.5.3 GOST数字签名算法110
5.5.4 离散对数签名体制111
5.5.5 Ong-schnorr-shamir112
5.5.6 ESIGN113
5.6 身份验证体制114
5.6.1 Feige-Fiat-Shamir114
5.6.2 Guillon-Quisquater116
5.6.3 Schnorr117
5.7 密钥交换算法118
5.7.1 Diffie-Hellman118
5.7.2 点对点协议119
5.7.3 Shamir的三次通过协议120
5.7.4 加密的密钥交换121
5.7.5 加强的密钥协商122
5.7.6 会期密钥分配与秘密广播122
6 序列密码124
6.1 线性同余产生器124
6.2 线性反馈移位寄存器124
6.3 序列密码的设计与分析126
6.4 使用LFSR的序列密码126
6.5 序列密码举例131
6.5.1 A5序列密码131
6.5.2 Hughes XPD/KPD132
6.5.3 Nanoteg132
6.5.4 加法产生器132
6.5.5 RC4133
6.5.6 WAKE134
6.6 进位反馈移位寄存器135
6.7 非线性反馈移位寄存器136
6.8 设计序列密码的方法137
6.8.1 设计序列密码的系统理论方法137
6.8.2 设计序列密码的复杂性理论方法138
6.8.3 其它方法139
6.9 串联多个序列密码139
6.10 由伪随机序列产生器产生多个序列140
6.11 真正的随机序列产生器140
7 密码协议142
7.1 协议构造142
7.1.1 简介142
7.1.2 使用对称密码的通信146
7.1.3 单向函数147
7.1.4 单向哈希函数147
7.1.5 使用公开密钥密码的通信148
7.1.6 数字签名150
7.1.7 用加密的办法实现数字签名154
7.1.8 随机与伪随机序列发生器156
7.2 基本协议157
7.2.1 密钥交换157
7.2.2 验证(Authentication)160
7.2.3 验证与密钥交换164
7.2.4 验证和密钥交换协议的形式分析170
7.2.5 多密钥的公开密钥密码术171
7.2.6 分割秘密172
7.2.7 秘密共享173
7.2.8 用密码术保护数据库175
7.3 中间协议175
7.3.1 时间戳服务175
7.3.2 不可否认的数字签名178
7.3.3 指定的确认者签名178
7.3.4 代理人签名179
7.3.5 组签名179
7.3.6 失败停止数字签名180
7.3.7 数据位提交(Bit Commitment)180
7.3.8 公平地抛硬币协议(Fair Coin Flips)182
7.3.9 智力扑克协议184
7.3.10 单向累加器186
7.3.11 秘密的全部泄露或完全不泄露186
7.4 高级协议187
7.4.1 零知识证明187
7.4.2 身份的零知识证明190
7.4.3 盲签名(Blind Signatures)191
7.4.4 基于身份的公开密钥密码术192
7.4.5 茫然传输(Oblivious transmission)192
7.4.6 同时签订合同193
7.4.7 数字认证邮件(Digital Certified Mail)196
7.4.8 秘密的同时交换(Simultaneous Excharge of Secrets)197
7.5 秘密协议(EsotericProtocols)197
7.5.1 安全的选择(Secure Elections)197
7.5.2 秘密的多方参与的计算201
7.5.3 匿名的消息广播203
7.5.4 数字现金204
8 密码技术208
8.1 密钥长度208
8.1.1 对称密码体制的密钥长度208
8.1.2 公开密钥密码体制的密钥长度209
8.1.3 两种密码体制密钥长度的对比210
8.1.4 关于密钥长度的讨论211
8.2 密钥管理212
8.2.1 密钥生成212
8.2.2 密钥传送215
8.2.3 密钥验证216
8.2.4 密钥使用217
8.2.5 密钥更新217
8.2.6 密钥存储218
8.2.7 密钥备份218
8.2.8 密钥的生存期218
8.2.9 密钥的废止219
8.2.10 公开密钥密码系统的密钥管理219
8 3 算法类型与模式220
8.3.1 电子代码薄模式(ECB模式)221
8.3.2 密码分组链接模式(CBC模式)222
8.3.3 密码反馈模式(CFB模式)224
8.3.4 输出反馈模式(OFB模式)225
8.3.5 计数器模式227
8.3.6 密码模式的选择227
8.3.7 交叉存取技术228
8.4 算法使用228
8.4.1 算法选择229
8.4.2 公钥密码与对称密码的比较229
8.4.3 加密通信信道229
8.4.4 用于存储的数据的加密231
8.4.5 硬件加密与软件加密对比232
8.4.6 压缩、编码与加密233
8.4.7 毁坏信息233
9 密码学的实际应用235
9.1 IBM密钥管理协议235
9.2 MITRENET网235
9.3 综合业务数字网ISDN236
9.3.1 密钥236
9.3.2 电话呼叫过程236
9.4 Kerberos协议237
9.4.1 Kerberos模型237
9.4.2 Kerberos工作步骤237
9.4.3 凭证238
9.4.4 Kerberos Version 5的消息239
9.4.5 Kerberos的安全性240
9.5 IBM通用密码体系结构240
9.6 IS(鉴别机构241
9.6.1 认证241
9.6.2 验证协议242
9.7 秘密邮件—PEM243
9.7.1 PEM文件243
9.7.2 认证243
9.7.3 PEM信息244
9.7.4 PEM的安全性245
9.8 公钥密码标准PKCS247
9.9 通用电子支付系统UEPS248
9.9.1 智能卡248
9.9.2 通用电子支付系统249
10 安全操作系统251
10.1 操作系统保护的对象及保护方法251
10.1.1 操作系统的发展251
10.1.2 操作系统保护的对象251
10.1.3 操作系统提供的保护措施252
10.2 对存储器的保护253
10.2.1 栅栏(Fence)保护253
10.2.2 基地/边界寄存器(Base/Bounds)保护253
10.2.3 分段(Segmentation)保护255
10.2.4 分页(Paging)保护257
10.3 一般对象的保护258
10.3.1 目录的保护259
10.3.2 访问控制表260
10.3.3 访问控制矩阵261
10.3.4 能力标识261
10.3.5 面向过程的访问控制262
10.4 文件保护机制262
10.4.1 无保护机制262
10.4.2 分组保护机制263
10.4.3 口令字及其它标识263
10.5 用户认证264
10.5.1 口令字的使用264
10.5.2 对口令的攻击264
10.5.3 口令字文件的加密265
10.5.4 一次口令字266
10.6 安全操作系统设计简介266
10.6.1 安全操作系统设计原理266
10.6.2 基本的多道程序操作系统特征266
11 数据库安全268
11.1 数据库安全268
11.1.1 数据库简介268
11.1.2 数据库安全要求269
11.1.3 数据库的完整性270
11.1.4 访问控制策略271
11.1.5 数据库的安全性273
11.1.6 数据库恢复274
11.2 统计数据库模式275
11.2.1 统计数据库简介275
11.2.2 统计数据库模型及统计信息类型275
11.2.3 统计数据库的安全275
11.3 推理控制机制276
11.3.1 安全性与精确度的概念276
11.3.2 推理控制方式277
11.4 对统计数据库的攻击方式278
11.4.1 小查询集和大查询集攻击278
11.4.2 跟踪器攻击279
11.4.3 对线性系统的攻击280
11.4.4 中值攻击281
11.4.5 插入和删除攻击281
11.5 统计数据库安全措施281
11.5.1 对统计数据库的限制方式281
11.5.2 数据搅乱方式283
12 防火墙技术285
12.1 TCP/IP技术回顾285
12.1.1 TCp/IP的主要性质285
12.1.2 数据通信模型286
12.2 Internet安全问题292
12.2.1 Internet发展简史和所提供的服务292
12.2.2 Internet带来的潜在危险293
12.3 安全策略296
12.3.1 安全策略的意义296
12.3.2 基本安全原则297
12.4 防火墙的设计和建立298
12.4.1 防火墙的核心思想和作用298
12.4.2 防火墙的基本概念298
12.4.3 防火墙的优点299
12.4.4 防火墙体系结构299
12.4.5 建立防火墙的主要途径301
12.4.6 商售防火墙简析302
12.4.7 防火墙的局限303
12.4.8 防火墙的未来304
12.5 基于分组过滤的防火墙设计304
12.5.1 IP网络概念的简要回顾304
12.5.2 筛选路由器和一般的路由器之间的区别305
12.5.3 分组过滤的优点305
12.5.4 分组过滤的局限性305
12.5.5 配置分组过滤规则时应注意的问题306
12.5.6 分组过滤路由器的工作步骤307
12.5.7 分组过滤的种类307
12.5.8 如何选择分组过滤路由器308
12.5.9 基于分组过滤的防火墙设计举例309
12.6 基于代理服务的防火墙设计316
12.6.1 基于代理服务的防火墙的工作过程316
12.6.2 代理的优点317
12.6.3 代理的缺点317
12.6.4 如何实现代理服务318
13 计算机病毒概论319
13.1 计算机病毒的基本概念319
13.1.1 计算机病毒的定义319
13.1.2i 计算机病毒的起源319
13.1.3 计算机病毒的特点320
13.1.4 计算机病毒的分类321
13.1.5 计算机病毒的破坏现象323
13.1.6 计算机病毒的程序结构324
13.1.7 计算机病毒的工作流程325
13.1.8 计算机病毒的标识325
13.1.9 计算机病毒的检测326
13.1.10 计算机病毒的传播载体328
13.1.11 反病毒的斗争328
13.2 计算机病毒的理论基础及技术基础329
13.2.1 程序自我复制理论及病毒产生的可能性329
13.2.2 磁盘存储结构329
13.2.3 DOS基本结构329
13.2.4 DOS的中断机制329
13.3 典型病毒分析331
13.3.1 黑色星期五病毒简介331
13.3.2 黑色星期五病毒的表现症状331
13.3.3 黑色星期五病毒的传播途径332
13.3.4 黑色星期五病毒的程序结构332
13.3.5 黑色星期五病毒的工作原理333
13.3.6 黑色星期五病毒的检测335
13.3.7 黑色星期五病毒的消除和免疫337
热门推荐
- 305599.html
- 3098525.html
- 1109965.html
- 2187846.html
- 1104693.html
- 1454465.html
- 440814.html
- 642289.html
- 23482.html
- 3215773.html
- http://www.ickdjs.cc/book_2993136.html
- http://www.ickdjs.cc/book_485605.html
- http://www.ickdjs.cc/book_1789195.html
- http://www.ickdjs.cc/book_3246532.html
- http://www.ickdjs.cc/book_920729.html
- http://www.ickdjs.cc/book_1395658.html
- http://www.ickdjs.cc/book_572217.html
- http://www.ickdjs.cc/book_477644.html
- http://www.ickdjs.cc/book_166382.html
- http://www.ickdjs.cc/book_1234858.html