《微机局网数据安全与加密》求取 ⇩

目录1

前言1

第一章 概论1

1.1 计算机密码学1

1.2 数据加密技木4

1.3 网络加密实施方案5

1.3.1 链路加密5

1.3.2 端对端加密6

1.4 加密方法的强度和评价7

1.4.1 一次一密系统7

1.4.3 加密方法的评价8

1.4.2 密码系统的强度8

第二章 古典加密体制10

2.1 基本概念10

2.1.1 密码学和密码系统10

2.1.2 简单的加密方法11

2.1.3 密码体制12

2.1.4 密码分析13

2.2 换位法16

2.2.1 栅栏加密法16

2.2.2 矩阵换位法16

2.2.3 定长置换法17

2.3 替代法18

2.3.2 仿射凯撒代替19

2.3.1 凯撒代替体制19

2.3.3 普雷法二元字符组代替体制20

2.3.4 维吉尼亚多表代替体制22

2.3.5 广义维吉尼亚体制24

2.3.6 密钥扩展和S循环维吉尼亚体制24

2.3.7 矩阵替代25

2.4 同形性问题26

第三章 数据加密标准28

3.1 二进制信息的加密28

3.1.1 换位法28

3.1.2 替代法29

3.1.3 完备的替代——置换网络30

3.1.3.1 完备网络的生成31

3.1.3.2 更大的完备网络33

3.2 分组密码体制34

3.2.1 一个密码反馈体制的实例35

3.2.2 费斯特尔密码36

3.3 DES36

3.3.1 IBM的魔王密码硬件37

3.3.2 DES算法38

3.3.2.1 初始变换和逆初始变换38

3.3.2.2 子密钥生成算法39

3.3.2.3 加密函数F41

3.3.3 DES算法对数据的作用46

3.3.4 弱和半弱密钥48

3.4 DES的使用方式49

3.4.1 密码块编链法CBC50

3.4.2 密码反馈法CFB52

第四章 密钥管理56

4.1 引言56

4.2 密钥的生成56

4.2.1 随机位产生器57

4.2.2 伪随机数发生器57

4.3 终端和会晤密钥58

4.3.1 会晤密钥分发的路径59

4.3.3 密钥获取阶段的确认60

4.3.2 会晤密钥分发协议60

4.3.4 密钥传送阶段的确认61

4.3.5 终端密钥的分发61

4.4 IBM密钥管理方法62

4.4.1 物理安全性要求62

4.4.2 密钥层次结构63

4.4.3 主机的数据加密与解密63

4.4.4 会晤密钥的生成与分发63

4.4.5 终端密钥的生成与分发65

4.4.6 文件的安全性66

4.4.7 文件密钥的生成与检索66

4.4.8 主机间加密数据的传送67

4.5 带标志密钥的密钥管理68

4.4.9 主机间加密文件的传送68

4.5.1 新标志密钥的生成69

4.5.2 密钥层次结构之扩展70

4.6 密钥的Notarization管理方法70

4.6.1 Notarization的操作70

4.6.2 数据密钥的管理71

4.6.3 内部交换密钥之管理72

4.7 基于Merkle的猜迷法72

4.8 Shamir分拥算法73

第五章 报文确认74

5.1 概论74

5.2 数据发送前的保护75

5.3.1 代数多项式除法76

5.3 数据传送中意外出错的保护76

5.3.2 模2运算及多项式除法77

5.3.3 关于CRC计算77

5.4 利用保密参数的报文确认77

5.5 对确认算法的要求79

5.5.1 十进制移位加法算法80

5.5.2 “主机”确认算法81

5.5.3 利用加密模式的确认方法82

5.6 加密与报文确认83

5.6.1 求和法83

5.6.3 不用密钥的确认84

5.6.2 加密与确认84

5.7 复用问题85

5.7.1 报文序列号的应用85

5.7.2 随机数在确认中的应用86

5.7.3 日时邮戳的应用87

5.7.4 存贮数据的确认87

5.8 问题88

第六章 身份识别89

6.1 引言89

6.2 用已知信息进行身份识别89

6.2.1 口令字89

6.2.2 基于单向函数的可变口令93

6.2.3 提问系统94

6.3 用标记进行身份识别94

6.3.1 磁条卡95

6.3.2 活跃卡片95

6.4 用个人特征进行身份识别96

6.4.1 机器识别96

6.4.2 系统误差97

6.5 签名识别法97

6.5.1 记录书写过程的技术98

6.5.2 签名识别法的使用98

6.6 指纹识别系统99

6.8 视网膜图象识别100

6.7 语音识别系统100

6.9 识别过程101

6.9.1 引入阶段101

6.9.2 识别阶段101

6.9.3 折衷方案102

6.10 身份识别技术的评估104

6.10.1 Mitre评估研究104

6.10.2 语音识别104

6.10.3 签名识别105

6.10.4 指纹识别105

6.10.5 系统间的比较106

6.11 身份识别系统的选择106

7.2 公开钥密码体制基本原理108

7.2.1 公开钥密码体制108

第七章 公开钥密码体制108

7.1 引言108

7.2.2 单向函数110

7.3 指数函数111

7.4 幂函数115

7.5 RSA体制117

7.5.1 Euler函数和Euler定理117

7.5.2 RSA117

7.5.3 实现的几点说明119

7.5.4 RSA安全性讨论119

7.6.1 背包问题121

7.6 MH背包体制121

7.6.2 MH背包体制的构造122

7.6.3 多次迭代的MH背包问题123

7.7 一个基于PKC—DES的密码系统124

7.3 公开钥密码系统的研究方向126

第八章 数字签名129

8.1 问题提出129

8.2 采用公开钥密码体制的签名130

8.2.1 签名和加密的组合131

8.2.2 用RSA算法签名132

8.3 传统加密技术的数字签名133

8.4.2 SNB算法134

8.4.2.1 密钥交换134

8.4.1 对数问题134

8.4 密钥交换和数字签名的SNB算法134

8.4.2.2 数字签名135

8.4.3 对SNB算法的分析136

8.4.3.1 算法概述136

8.4.3.2 算法的快速实现137

8.4.3.3 对密钥交换协议的攻击137

8.4.3.4 对数字签名的攻击138

8.4.4 小结138

8.5 一个面向OSI体系的密钥管理系统138

8.5.1 OSI体系简介138

8.5.2 密钥管理算法140

第九章 计算机网络安全体系结构的研究143

9.1 安全的计算机网络系统的定义143

9.1.1 计算机网络系统不安全因素的产生143

9.1.2 网络系统的安全保护功能144

9.2 计算机网络安全保护体系的概念145

9.2.1 建立SSN的原则145

9.2.2 SSN对系统的保护145

9.2.3 SSN的核心—安全管理数据库145

9.3 计算机网络安全保护体系的模型146

9.3.1 SSN的组成146

9.3.2 SSS的组成146

9.3.3 SSN的模块及逻辑结构147

9.3.4 SSN的逻辑结构149

9.4 讨论151

9.4.1 SSN和OSI—RM的关系151

9.4.2 SSN的特点151

9.4.3 安全控制站的概念152

9.4.4 SSN的初步实现152

9.4.5 SSN和NOVELL网络系统的关系153

第十章 网络系统的安全性评测155

10.1 评测表的使用155

10.2 评测表155

参考文献157

1991《微机局网数据安全与加密》由于是年代较久的资料都绝版了,几乎不可能购买到实物。如果大家为了学习确实需要,可向博主求助其电子版PDF文件(由黄苏敏编著 1991 北京希望电脑公司 出版的版本) 。对合法合规的求助,我会当即受理并将下载地址发送给你。

高度相关资料

数据安全与软件加密技术(1996 PDF版)
数据安全与软件加密技术
1996 北京:人民邮电出版社
数据环主干网——计算机局部网引论( PDF版)
数据环主干网——计算机局部网引论
实用密码学与计算机数据安全(1997 PDF版)
实用密码学与计算机数据安全
1997 沈阳:东北大学出版社
计算机系统、数据库系统和通信网络的安全与保密(1995 PDF版)
计算机系统、数据库系统和通信网络的安全与保密
1995 成都:电子科技大学出版社
数据通信与微型计算机局部网络(1990 PDF版)
数据通信与微型计算机局部网络
1990 北京:电子工业出版社
密码学与数据安全(1991 PDF版)
密码学与数据安全
1991 北京:国防工业出版社
数据通信与计算机网络(1998 PDF版)
数据通信与计算机网络
1998 北京:电子工业出版社
计算机局部数据通信网(1986 PDF版)
计算机局部数据通信网
1986 北京:电子工业出版社
APPLESOFT入门(1983 PDF版)
APPLESOFT入门
1983 香港:协群科技出版社
微型机数据库(1989 PDF版)
微型机数据库
1989 北京:机械工业出版社
网络信息安全与保密(1999 PDF版)
网络信息安全与保密
1999 北京:北京邮电大学出版社
微处理机在测试仪表中应用入门(1984 PDF版)
微处理机在测试仪表中应用入门
1984 北京:冶金工业出版社
计算机安全与保密(1997 PDF版)
计算机安全与保密
1997 北京:清华大学出版社
软件加密与数据恢复实例(1997 PDF版)
软件加密与数据恢复实例
1997 北京:人民邮电出版社
网络信息安全与PGP加密(1998 PDF版)
网络信息安全与PGP加密
1998 北京:清华大学出版社