《密码学计算机数据保密的新领域:保密系统设计和实现指南》求取 ⇩

第一章 密码术在电子数据处理中的作用1

第一节 密码术、保密与数据安全1

一、攻击方法1

二 、私人保密法的技术含义3

第二节 数据加密标准5

第三节 有效的密码保密性的论证6

第四节 密码术的展望7

第二章 分组密码和序列密码11

第一节 密码算法11

一、 加密和脱密12

二、工作因子15

三、攻击的类型16

四、算法设计16

第二节 分组密码18

一、传统算法20

二、公开密钥算法25

三、RSA算法26

四、陷门渐缩算法36

第三节 序列密码40

第四节 带链接的分组密码47

一、 数据内部的模式47

二、使用可变密钥的分组链接50

三、使用明文与密文反馈的分组链接53

四、使用密文反馈的自同步方案53

五、分组链接举例56

六、短块加密56

第五节 带链接的序列密码65

一、带有错误传播特性的链接方法65

二、带有自同步特性的链接方法68

三、密码反馈的序列密码70

第六节 填充和初始化向量的影响74

第七节 使用链接技术的密码报文的鉴别76

第八节 分组密码与序列密码的比较80

第三章 数据加密标准87

第一节 密码分类87

第二节 设计标准91

一、破译具有两条密钥带的体制91

二、破译用线性移位寄存器实现的密钥自身密钥密码93

三、破译一种用线性移位寄存器实现的明文自身密钥密码99

四、设计一种密码105

第三节 数据加密标准的说明108

一、DES每圈密钥向量的产生110

二、弱密钥和半弱密钥114

三、DES算法的详细说明118

四、DES操作过程的总结121

五、数字举例122

六、关于DES方案的某些注释123

七、S盒设计方案的考虑123

第四节 数据加密标准码间相关性的分析125

一、明文与密文之间的相关性128

二、密文与密钥之间的相关性138

三、小结和结论147

第四章 使用密码术的通信保密和文件保密150

第一节 网络150

第二节 网络加密方式152

第三节 链路加密的基本原理155

一、异步157

二、字节同步158

三、位同步158

第四节 端对端加密概述159

第五节 密钥分配161

一、密钥的说明161

二、对发送的数据加密举例169

三、对数据文件加密举例171

第六节 密码装置173

第七节 密钥保护175

一、终端密钥的保护175

二、主机密钥的保护175

三、密钥的分级结构179

第八节 主机密码系统181

第九节 基本密码操作183

一、终端的密码操作184

二、主机的密码操作188

三、密钥奇偶性193

四、密钥的分割193

第十节 密码宏指令196

第十一节 密钥管理宏指令201

一、GENKEY和RETKEY宏指令201

二、使用GENKY和RETKEY宏指令205

第十二节 密钥数据集206

第十三节 小结208

第五章 主机系统的密码操作211

第一节 使用预制初级密钥的单域通信保密211

第二节 使用动态产生初级密钥的单域通信保密213

一、两个主密钥214

二、要求215

第三节 使用动态产生初级密钥的单域通信和文件保密216

一、存贮加密数据所带来的问题216

二、三个主密钥217

三、文件加密一例219

四、要求220

第四节 多域加密221

一、通信保密的协议221

二、文件保密的协议222

三、传送一份新文件224

四、传送一份现有文件226

第五节 附带的保密问题226

第六节 密码操作的扩展227

一、使用合成密钥的密钥分配228

二、合成密钥协议228

第七节 小结232

第六章 密钥的产生、分配和安装234

第一节 主机主密钥的产生234

一、掷币法235

二、投骰法235

三、随机数表法235

第二节 密钥加密密钥的产生236

一、一种弱的密钥产生程序237

二、一种强的密钥产生程序237

三、产生密钥加密密钥的另一种方法239

四、用主密钥变量来加密密钥241

五、密钥的更换241

第三节 数据加密密钥的产生245

一、用密码装置来产生密钥的一种方法246

二、产生数据加密密钥的另一种方法246

第四节 在主机处理器输入主密钥247

一、硬线连接输入248

二、间接输入250

第五节 通过外部操作进行攻击251

第六节 终端主密钥的输入251

一、联机检测251

二、脱机检测252

第七节 密钥的分配254

第八节 密钥的丢失255

第九节 密钥还原技术256

第十节 小结257

第七章 密码术与通信体系结构的结合259

第一节 单域网络中的会话级密码术260

一、透明的操作方式260

二、非透明的操作方式265

第二节 单域网络中的私人秘密密码术269

第三节 多域网络中的会话级密码术269

第四节 应用程序对应用程序密码术273

第五节 填充字符的考虑273

第八章 采用密码术的鉴别技术276

第一节 基本概念276

第二节 符号交换276

第三节 报文鉴别278

一、报文源的鉴别279

二、报文时间性的鉴别282

三、报文内容的鉴别283

四、报文收方的鉴别287

五、报文鉴别的方法287

第四节 非时变量数据的鉴别289

一、通行字的鉴别289

二、采用主机主密钥产生的测试码模式的鉴别292

三、密钥鉴别的方法300

四、采用主机主密钥产生的测试码模式的另一种鉴别方法300

第九章 数字签名305

第一节 签名的意义305

一、认可法306

二、代理法306

三、统一商业法306

四、造成意外事件的疏忽307

第二节 数字签名的获得308

第三节 通用签名309

一、采用公开密钥算法的方法309

二、采用传统算法的方法312

第四节 仲裁签名321

一、一种采用DES算法的方法322

二、仲裁签名举例323

三、弱的方法324

四、其它的弱方法325

第五节 用DES来得到公开密钥的特性326

一、计算机网络的密钥公证系统327

二、一种采用主机主密钥变量的方法330

第六节 数字签名的合法化331

一、原始书面协定332

二、法律的选择332

三、法庭公告的承认333

第十章 密码术在以个人识别号为基础的电子资金传送系统中的应用337

引言337

第一节 PIN的基本概念338

一、为什么要使用PIN338

二、PIN的保密338

三、PIN的长度339

四、可容许的PIN输入尝试次数340

五、PIN的发行341

六、本地交易的PIN证实346

七、交换交易的PIN证实347

八、小结349

第二节 EFT的欺诈威胁349

一、EFT的欺诈种类350

二、被动欺诈威胁351

三、有关的危险353

四、主动欺诈威胁353

五、欺诈与责任355

六、小结357

第三节 防欺诈的原则358

一、密码术——防欺诈的工具358

二、防被动欺诈威胁358

三、防主动欺诈威胁359

四、交换环境中的防欺诈363

五、小结365

第四节 防欺诈方法的实现365

一、建议硬件实现的保密组件应具有的某些特性366

二、建议保密组件应具有的某些功能366

三、PIN的证实368

四、密钥的管理368

五、MAC的产生369

六、应用370

七、小结372

第十一章 密码术在电子资金传送系统中的应用——个人识别号和个人密钥374

第一节 基础知识374

第二节 关于EFT系统中的泄密问题376

一、通信线路保密377

二、计算机保密377

三、终端保密377

四、银行卡的保密379

第三节 系统用户的识别和鉴别380

一、可变的用户特征380

二、不可变的用户特征380

第四节 个人验证和报文鉴别的要求380

一、鉴别参数381

二、个人鉴别码383

三、只用AP的个人验证383

四、使用AP和PAC的个人验证384

五、使用MAC的报文鉴别385

六、EFT的保密要求386

七、对EFT保密要求的评论391

第五节 在联机方式下的个人验证391

一、用相关的PIN和相关的个人密钥来进行个人验证391

二、用独立的PIN和独立的个人密钥来进行个人验证393

三、减少卡片存贮要求398

第六节 脱机方式和无主机方式的个人验证401

一、使用PIN产生密钥由系统选择PIN的个人验证402

二、使用偏移量由用户选择PIN的个人验证403

三、使用PAC由用户选择PIN的个人验证403

第七节 密码设计指南405

一、PIN保密的主要威胁409

二、密钥管理的要求410

三、对磁卡上存贮的密钥保密的威胁414

第八节 PIN/系统密钥方法416

一、关于PIN/系统密钥方法的密钥管理的考虑418

二、防止误传的攻击419

三、用于非交换环境的PIN/系统密钥方法423

四、用于交换环境的PIN/系统密钥方法425

五、PIN/系统密钥方法的缺点425

六、PIN/系统密钥方法的优点426

第九节 PIN/个人密钥方法427

一、关于应用磁卡的PIN/个人密钥方法的说明427

二、关于PIN/个人密钥方法的密钥管理的考虑428

三、PIN/个人密钥方法的优点428

四、采用磁卡的PIN/个人密钥方法的缺点429

五、采用智能保密卡的个人密钥方法430

第十节 使用智能保密卡的PIN/个人密钥/系统密钥(混合密钥管理)方法434

一、关于混合密钥管理方法的说明435

二、混合密钥管理方法的设想438

三、非交换环境中的混合密钥管理方法438

四、交换环境中的混合密钥管理方法442

五、智能保密卡的密码考虑444

六、用数字签名来增强保密性445

七、优点446

第十一节 密钥管理的设想—对称算法与非对称算法447

一、保密鉴别和非保密鉴别448

二、不要鉴别的保密452

第十二节 使用智能保密卡和公开密钥算法的密码系统455

一、公开密钥管理方法的说明456

二、关于非对称算法的密钥管理问题459

三、脱机应用460

四、在交换和非交换环境中的联机应用461

第十三节 小结466

第十四节 术语汇编466

第十二章 密码系统的保密测度472

第一节 数学密码学的元素473

一、传统密码体制中的信息流473

二、具有报文概率和密钥概率的密码474

三、随机密码477

四、在有多余度的语言中的有意义报文的数量478

第二节 随机密码保密性的概率测度479

一、仅用密文进行密码分析时获得密钥的概率479

二、英语简单代替举例(仅知密文)482

三、当明文和对应的密文可供密码分析使用时获得密钥的概率484

四、获得明文的概率484

第三节 香农信息论方法的一种推广486

一、信息测度487

二、只有密文进行密码分析时密码的唯一解码量488

三、当明文和对应密文可用于分析时密码的唯一解码量489

四、H(?|?)、H(?|?)和H(?|?,?)之间的关系490

五、 数据加密标准的唯一解码量491

第四节 作为保密测度的工作因子492

一、破译密码的代价和时间493

二、英语简单代替—某些预备知识493

三、对英语简单代替进行双字母频率分析的实验结果495

四、对英语简单代替进行单字母频率分析的实验结果497

五、结果的比较498

附录A FIPS出版物第46号502

附录B 有关的补充计算510

时间—存贮空间权衡法510

生日悖论511

附录C 塑料卡片的编码方法及标准513

一般的物理特性513

磁道1513

磁道2514

磁道3515

附录D 某些密码原理及其攻击方法517

鉴别参数的进一步讨论517

单向函数517

采用重复试验法的攻击518

鉴别参数和个人鉴别码的进一步讨论522

实例522

对16位PIN的攻击523

对12位PIN的攻击523

关于鉴别参数和个人鉴别码的建议524

AP依赖于ID的优点526

用具体的方法来增加穷举攻击的工作因子528

多重加密和分组链接528

减少选择明文攻击的穷举工作因子529

对于双重加密的取中攻击534

对具有三个独立密钥的三重加密的攻击537

对具有两个独立密钥的三重加密的攻击539

附录E PIN的密码保密—推荐的ANSI之方法540

PIN的存贮540

PIN的传输540

可逆的PIN加密540

PIN数据块的明文格式540

PIN数据块的密文格式541

PIN密文的接收542

附录F 冗余语言中有意义报文量的分析543

附录G 唯一解码量的计算552

移位法552

简单代替554

多名码代替555

附录H p(u)和p(SM)的推导562

1985《密码学计算机数据保密的新领域:保密系统设计和实现指南》由于是年代较久的资料都绝版了,几乎不可能购买到实物。如果大家为了学习确实需要,可向博主求助其电子版PDF文件(由卡尔·H·迈耶 斯蒂芬·M·马特斯著;《保密系统设计和实现指 1985 总参谋部第五十一研究所;无线电通信技术学校 出版的版本) 。对合法合规的求助,我会当即受理并将下载地址发送给你。

高度相关资料

计算机安全保密入门(1988 PDF版)
计算机安全保密入门
1988 北京:人民邮电出版社
保密实录(1987 PDF版)
保密实录
1987
机密保护と现代(昭和58年07月第1版 PDF版)
机密保护と现代
昭和58年07月第1版 株式会社 启正社
代码、密码和计算机-信息保密入门( PDF版)
代码、密码和计算机-信息保密入门
四川省电子学会
实用密码学与计算机数据安全(1997 PDF版)
实用密码学与计算机数据安全
1997 沈阳:东北大学出版社
密码学与语音保密通信(1996 PDF版)
密码学与语音保密通信
1996 南京:东南大学出版社
计算机系统、数据库系统和通信网络的安全与保密(1995 PDF版)
计算机系统、数据库系统和通信网络的安全与保密
1995 成都:电子科技大学出版社
计算机数据保护  序列密码的分析与设计(1988 PDF版)
计算机数据保护 序列密码的分析与设计
1988 北京:人民邮电出版社
密码学与数据安全(1991 PDF版)
密码学与数据安全
1991 北京:国防工业出版社
计算机密码学(1989 PDF版)
计算机密码学
1989 成都:西南交通大学出版社
APPLESOFT入门(1983 PDF版)
APPLESOFT入门
1983 香港:协群科技出版社
计算机的安全与保密(1992 PDF版)
计算机的安全与保密
1992 北京:电子工业出版社
计算机安全与保密技术(1990 PDF版)
计算机安全与保密技术
1990 北京希望电脑公司
密码学  计算机数据安全的一个新领域  安全系统设计和实施指南(1988 PDF版)
密码学 计算机数据安全的一个新领域 安全系统设计和实施指南
1988 北京:国防工业出版社
电脑病毒防治(1996 PDF版)
电脑病毒防治
1996 北京:人民邮电出版社