《实用密码学与计算机数据安全》求取 ⇩

1绪论1

1.1 计算机安全及信息保密的意义1

1.2计算机安全与信息保密研究的内容2

1.2.1 信息加密、解密的概念2

1.2.2 算法与密钥2

1.2.3 密码分析4

1.2.4 算法的安全5

1.2.5 算法的实现6

1.2.6 计算机系统安全问题6

1.3密码学及计算机安全技术的发展7

1.3.1 密码学的历史7

1.3.2 国际著名安全保密机构简介7

2密码学的数学基础10

2.1信息论10

2.1.1 熵(Entropy)与疑义度(Uncertainty)10

2.1.2 自然语言率11

2.1.3 密码系统的安全性11

2.1.4 确定性距离12

2.1.5 混乱与扩散13

2.2复杂性理论13

2.2.1 算法复杂性13

2.2.2 问题复杂性14

2.3初等数论15

2.3.1 模运算15

2.3.2 素数17

2.3.3 最大公因数17

2.3.4 乘法逆元素17

2.3.5 Fermat小定理和欧拉函数19

2.3.6 中国剩余定理19

2.3.7 二次剩余20

2.3.8 Legendre符号20

2.3.9 Jacobi符号20

2.3.10 生成元21

2.3.11 有限域中的计算22

2 4 因数分解22

2 5素数的产生23

2.5.1 Solovay-strassen方法23

2.5.2 Lehmann法23

2.5.3 Rabin-Miller方法24

2.5.4 实际应用24

2.5.5 强素数24

2.6 有限域内的离散对数25

2.7单向哈希函数25

2.7.1 概述25

2.7.2 Snefru26

2.7.3 N-hash26

2.7.4 MD227

2.7.5 MD429

2.7.6 MD529

2.7.7 安全哈希算法SHA32

3传统加密方法35

3.1 换位法35

3.2简单代替密码36

3.2.1 对简单代替密码的描述36

3.2.2 单字母频率分析39

3.3同音代替密码40

3.3.1 Beale密码41

3.3.2 高阶同音代替密码42

3.4多表代替密码42

3.4.1 Vigenère和Beaufort密码43

3.4.2 重合度45

3.4.3 Kasiski方法46

3.4.4 游动密钥密码48

3.4.5 转轮机和Hagelin机50

3 4.6 Vernam密码与一次一密密码50

3.5多字母组代替密码51

3 5.1 Playfair密码51

3.5.2 Hill密码52

4对称密码算法54

4.1概述54

4.1.1 分组密码54

4.1.2 乘积密码54

4.2数据加密标准算法DES55

4.2.1 背景55

4.2.2 DES算法描述56

4.2.3 DES的安全性62

4.2.4 差分和线性密码分析64

4.2.5 实际的设计标准67

4.2.6 DES的变体67

4.3其它分组密码算法70

4.3.1 LUCIFER70

4.3.2 Madryga70

4.3.3 NewDES72

4.3.4 FEAL72

4.3.5 REDOC74

4.3.6 LOKI75

4.3.7 Khufu和Khafre77

4.3.8 IDEA78

4.3.9 GOST81

4.3.10 CAST83

4.3.11 Blowfish83

4.3.12 SAFER85

4.3.13 3-WAY87

4.3.14 RC587

4.3.15 分组算法的设计理论88

4.3.16 使用单向哈希函数的分组密码90

4.4联合分组密码92

4.4.1 两次加密92

4.4.2 三次加密93

4.4.3 其它多重加密体制94

4.4.4 漂白技术95

4.4.5 串联多个分组算法96

5公开密钥算法97

5.1概述97

5.1.1 概念的提出97

5.1.2 公开密钥算法的安全性97

5.2背包算法98

5.2.1 超递增背包98

5.2.2 从秘密密钥建立公开密钥99

5.2.3 加密99

5.2.4 解密99

5.2.5 实际实现100

5.2.6 背包的安全性100

5.3 RSA算法100

5.3.1 对RSA的描述100

5.3.2 RSA的安全性101

5.3.3 对RSA的选择密文的攻击102

5.3.4 对RSA的公共模攻击103

5.3.5 对RSA的小加密指数攻击103

5.3.6 对RSA的小解密指数攻击103

5.3.7 结论103

5.4其它公开密钥算法104

5.4.1 Rabin体制104

5.4.2 E1Gamal105

5.4.3 McEliece106

5.5公开密钥数字签名算法107

5.5.1 数字签名算法DSA107

5.5.2 DSA变体110

5.5.3 GOST数字签名算法110

5.5.4 离散对数签名体制111

5.5.5 Ong-schnorr-shamir112

5.5.6 ESIGN113

5.6身份验证体制114

5.6.1 Feige-Fiat-Shamir114

5.6.2 Guillon-Quisquater116

5.6.3 Schnorr117

5.7密钥交换算法118

5.7.1 Diffie-Hellman118

5.7.2 点对点协议119

5.7.3 Shamir的三次通过协议120

5.7.4 加密的密钥交换121

5.7.5 加强的密钥协商122

5.7.6 会期密钥分配与秘密广播122

6序列密码124

6.1 线性同余产生器124

6.2 线性反馈移位寄存器124

6.3 序列密码的设计与分析126

6.4 使用LFSR的序列密码126

6.5序列密码举例131

6.5.1 A5序列密码131

6.5.2 Hughes XPD/KPD132

6.5.3 Nanoteg132

6.5.4 加法产生器132

6.5.5 RC4133

6.5.6 WAKE134

6.6 进位反馈移位寄存器135

6.7 非线性反馈移位寄存器136

6.8设计序列密码的方法137

6.8.1 设计序列密码的系统理论方法137

6.8.2 设计序列密码的复杂性理论方法138

6.8.3 其它方法139

6.9 串联多个序列密码139

6.10 由伪随机序列产生器产生多个序列140

6.11 真正的随机序列产生器140

7密码协议142

7.1协议构造142

7.1.1 简介142

7.1.2 使用对称密码的通信146

7.1.3 单向函数147

7.1.4 单向哈希函数147

7.1.5 使用公开密钥密码的通信148

7.1.6 数字签名150

7.1.7 用加密的办法实现数字签名154

7.1.8 随机与伪随机序列发生器156

7.2基本协议157

7.2.1 密钥交换157

7.2.2 验证(Authentication)160

7.2.3 验证与密钥交换164

7.2.4 验证和密钥交换协议的形式分析170

7.2.5 多密钥的公开密钥密码术171

7.2.6 分割秘密172

7.2.7 秘密共享173

7.2.8 用密码术保护数据库175

7.3中间协议175

7.3.1 时间戳服务175

7.3.2 不可否认的数字签名178

7.3.3 指定的确认者签名178

7.3.4 代理人签名179

7.3.5 组签名179

7.3.6 失败停止数字签名180

7.3.7 数据位提交(Bit Commitment)180

7.3.8 公平地抛硬币协议(Fair Coin Flips)182

7.3.9 智力扑克协议184

7.3.10 单向累加器186

7.3.11 秘密的全部泄露或完全不泄露186

7.4高级协议187

7.4.1 零知识证明187

7.4.2 身份的零知识证明190

7.4.3 盲签名(Blind Signatures)191

7.4.4 基于身份的公开密钥密码术192

7.4.5 茫然传输(Oblivious transmission)192

7.4.6 同时签订合同193

7.4.7 数字认证邮件(Digital Certified Mail)196

7.4.8 秘密的同时交换(Simultaneous Excharge of Secrets)197

7.5秘密协议(EsotericProtocols)197

7.5.1 安全的选择(Secure Elections)197

7.5.2 秘密的多方参与的计算201

7.5.3 匿名的消息广播203

7.5.4 数字现金204

8密码技术208

8.1密钥长度208

8.1.1 对称密码体制的密钥长度208

8.1.2 公开密钥密码体制的密钥长度209

8.1.3 两种密码体制密钥长度的对比210

8.1.4 关于密钥长度的讨论211

8.2密钥管理212

8.2.1 密钥生成212

8.2.2 密钥传送215

8.2.3 密钥验证216

8.2.4 密钥使用217

8.2.5 密钥更新217

8.2.6 密钥存储218

8.2.7 密钥备份218

8.2.8 密钥的生存期218

8.2.9 密钥的废止219

8.2.10 公开密钥密码系统的密钥管理219

8 3算法类型与模式220

8.3.1 电子代码薄模式(ECB模式)221

8.3.2 密码分组链接模式(CBC模式)222

8.3.3 密码反馈模式(CFB模式)224

8.3.4 输出反馈模式(OFB模式)225

8.3.5 计数器模式227

8.3.6 密码模式的选择227

8.3.7 交叉存取技术228

8.4算法使用228

8.4.1 算法选择229

8.4.2 公钥密码与对称密码的比较229

8.4.3 加密通信信道229

8.4.4 用于存储的数据的加密231

8.4.5 硬件加密与软件加密对比232

8.4.6 压缩、编码与加密233

8.4.7 毁坏信息233

9密码学的实际应用235

9.1 IBM密钥管理协议235

9.2 MITRENET网235

9.3综合业务数字网ISDN236

9.3.1 密钥236

9.3.2 电话呼叫过程236

9.4Kerberos协议237

9.4.1 Kerberos模型237

9.4.2 Kerberos工作步骤237

9.4.3 凭证238

9.4.4 Kerberos Version 5的消息239

9.4.5 Kerberos的安全性240

9.5IBM通用密码体系结构240

9.6 IS(鉴别机构241

9.6.1认证241

9.6.2 验证协议242

9.7秘密邮件—PEM243

9.7.1 PEM文件243

9.7.2 认证243

9.7.3 PEM信息244

9.7.4 PEM的安全性245

9.8公钥密码标准PKCS247

9.9 通用电子支付系统UEPS248

9.9.1 智能卡248

9.9.2 通用电子支付系统249

10安全操作系统251

10.1操作系统保护的对象及保护方法251

10.1.1 操作系统的发展251

10.1.2 操作系统保护的对象251

10.1.3 操作系统提供的保护措施252

10.2对存储器的保护253

10.2.1 栅栏(Fence)保护253

10.2.2 基地/边界寄存器(Base/Bounds)保护253

10.2.3 分段(Segmentation)保护255

10.2.4 分页(Paging)保护257

10.3一般对象的保护258

10.3.1 目录的保护259

10.3.2 访问控制表260

10.3.3 访问控制矩阵261

10.3.4 能力标识261

10.3.5 面向过程的访问控制262

10.4文件保护机制262

10.4.1 无保护机制262

10.4.2 分组保护机制263

10.4.3 口令字及其它标识263

10.5用户认证264

10.5.1 口令字的使用264

10.5.2 对口令的攻击264

10.5.3 口令字文件的加密265

10.5.4 一次口令字266

10.6安全操作系统设计简介266

10.6.1 安全操作系统设计原理266

10.6.2 基本的多道程序操作系统特征266

11数据库安全268

11.1数据库安全268

11.1.1 数据库简介268

11.1.2 数据库安全要求269

11.1.3 数据库的完整性270

11.1.4 访问控制策略271

11.1.5 数据库的安全性273

11.1.6 数据库恢复274

11.2统计数据库模式275

11.2.1 统计数据库简介275

11.2.2 统计数据库模型及统计信息类型275

11.2.3 统计数据库的安全275

11.3推理控制机制276

11.3.1 安全性与精确度的概念276

11.3.2 推理控制方式277

11.4对统计数据库的攻击方式278

11.4.1 小查询集和大查询集攻击278

11.4.2 跟踪器攻击279

11.4.3 对线性系统的攻击280

11.4.4 中值攻击281

11.4.5 插入和删除攻击281

11.5统计数据库安全措施281

11.5.1 对统计数据库的限制方式281

11.5.2 数据搅乱方式283

12防火墙技术285

12.1TCP/IP技术回顾285

12.1.1 TCp/IP的主要性质285

12.1.2 数据通信模型286

12.2Internet安全问题292

12.2.1 Internet发展简史和所提供的服务292

12.2.2 Internet带来的潜在危险293

12.3安全策略296

12.3.1 安全策略的意义296

12.3.2 基本安全原则297

12.4防火墙的设计和建立298

12.4.1 防火墙的核心思想和作用298

12.4.2 防火墙的基本概念298

12.4.3 防火墙的优点299

12.4.4 防火墙体系结构299

12.4.5 建立防火墙的主要途径301

12.4.6 商售防火墙简析302

12.4.7 防火墙的局限303

12.4.8 防火墙的未来304

12.5基于分组过滤的防火墙设计304

12.5.1 IP网络概念的简要回顾304

12.5.2 筛选路由器和一般的路由器之间的区别305

12.5.3 分组过滤的优点305

12.5.4 分组过滤的局限性305

12.5.5 配置分组过滤规则时应注意的问题306

12.5.6 分组过滤路由器的工作步骤307

12.5.7 分组过滤的种类307

12.5.8 如何选择分组过滤路由器308

12.5.9 基于分组过滤的防火墙设计举例309

12.6基于代理服务的防火墙设计316

12.6.1 基于代理服务的防火墙的工作过程316

12.6.2 代理的优点317

12.6.3 代理的缺点317

12.6.4 如何实现代理服务318

13计算机病毒概论319

13.1计算机病毒的基本概念319

13.1.1 计算机病毒的定义319

13.1.2i 计算机病毒的起源319

13.1.3 计算机病毒的特点320

13.1.4 计算机病毒的分类321

13.1.5 计算机病毒的破坏现象323

13.1.6 计算机病毒的程序结构324

13.1.7 计算机病毒的工作流程325

13.1.8 计算机病毒的标识325

13.1.9 计算机病毒的检测326

13.1.10 计算机病毒的传播载体328

13.1.11 反病毒的斗争328

13.2 计算机病毒的理论基础及技术基础329

13.2.1 程序自我复制理论及病毒产生的可能性329

13.2.2 磁盘存储结构329

13.2.3 DOS基本结构329

13.2.4 DOS的中断机制329

13.3典型病毒分析331

13.3.1 黑色星期五病毒简介331

13.3.2 黑色星期五病毒的表现症状331

13.3.3 黑色星期五病毒的传播途径332

13.3.4 黑色星期五病毒的程序结构332

13.3.5 黑色星期五病毒的工作原理333

13.3.6 黑色星期五病毒的检测335

13.3.7 黑色星期五病毒的消除和免疫337

1997《实用密码学与计算机数据安全》由于是年代较久的资料都绝版了,几乎不可能购买到实物。如果大家为了学习确实需要,可向博主求助其电子版PDF文件(由李克洪等主编 1997 沈阳:东北大学出版社 出版的版本) 。对合法合规的求助,我会当即受理并将下载地址发送给你。

高度相关资料

计算机安全与保密(1997 PDF版)
计算机安全与保密
1997 北京:清华大学出版社
计算机与数据处理( PDF版)
计算机与数据处理
数论与密码学(1988 PDF版)
数论与密码学
1988 中国人民解放军总参谋部第五十一研究所
微型计算机实用大全  第12篇  计算机安全与保密(1993 PDF版)
微型计算机实用大全 第12篇 计算机安全与保密
1993 沈阳:东北大学出版社
微机局网数据安全与加密(1991 PDF版)
微机局网数据安全与加密
1991 北京希望电脑公司
计算机数据保护  序列密码的分析与设计(1988 PDF版)
计算机数据保护 序列密码的分析与设计
1988 北京:人民邮电出版社
密码学与数据安全(1991 PDF版)
密码学与数据安全
1991 北京:国防工业出版社
微型计算机实用数据库技术大全(1994 PDF版)
微型计算机实用数据库技术大全
1994 天津:天津科技翻译出版公司
计算机密码学(1989 PDF版)
计算机密码学
1989 成都:西南交通大学出版社
数据与计算机通信(1990 PDF版)
数据与计算机通信
1990 北京:科学技术文献出版社
计算机的安全与保密(1992 PDF版)
计算机的安全与保密
1992 北京:电子工业出版社
计算机安全与保密技术(1990 PDF版)
计算机安全与保密技术
1990 北京希望电脑公司
密码学  计算机数据安全的一个新领域  安全系统设计和实施指南(1988 PDF版)
密码学 计算机数据安全的一个新领域 安全系统设计和实施指南
1988 北京:国防工业出版社
电脑病毒防治(1996 PDF版)
电脑病毒防治
1996 北京:人民邮电出版社
微处理机在测试仪表中应用入门(1984 PDF版)
微处理机在测试仪表中应用入门
1984 北京:冶金工业出版社