《网络信息安全与PGP加密》求取 ⇩

第一部分 加密技术与PGP系统概论1

第一章 国际互联网与数据加密技术1

引言1

1.1 国际互联网的历史、现状及其不安全性4

1.1.1 历史与现状4

1.1.2 电子邮件与万维网5

1.1.3 国际互联网的不安全性7

1.2 解决国际互联网的安全问题8

7.2.1 选择钥匙长度10

1.3 用PGP加密系统保护通信安全10

2.1 加密方法14

第二章 密码学初步与公开密钥加密系统14

2.1.1 代码加密15

2.1.2 替换加密15

2.1.3 变位加密16

2.1.4 一次性密码簿加密16

2.2 密钥与密码破译方法18

2.2.1 密钥的穷尽搜索18

11.5 加入经签字的钥匙19

2.2.2 密码分析19

2.3 对传统加密方法的分析20

2.2.3 其它密码破译方法20

2.3.1 传统密码加密举例20

2.3.2 传统加密方法存在的问题21

2.4 公开密钥加密系统23

2.4.1 什么是公开密钥加密系统23

2.4.2 公开密钥加密系统的优点24

2.4.3 使用公开密钥加密系统的数字签字技术25

2.4.4 与传统加密方法的结合26

2.5 PGP加密系统的流程和基本术语27

2.6 加密方法的可靠性30

第三章 现代加密技术与PGP的历史回顾33

3.1 官方和民间对加密技术的研究33

3.2 加密技术标准化——DES的诞生34

3.3 DES的破译和安全使用36

3.4.1 Ralph Merkle猜谜法37

3.4 公开密钥加密技术的兴起37

3.4.2 Diffie-Hellman的指数密钥交换加密38

3.4.3 RSA加密算法39

3.4.4 背包加密算法及其教训43

3.5 把公开密钥加密技术推向市场45

3.6 PGP加密系统的诞生46

3.6.1 PGP的作者——菲尔·齐默尔曼46

3.6.2 齐默尔曼与Bidzos的合作与分歧48

3.6.3 PGP1.0版的发行50

3.7.1 摈弃齐默尔曼的自拟算法和PGP 2.0版的发行52

3.7 PGP的成长壮大52

3.7.2 PGP走向合法化的道路53

3.7.3 PGP商业版与合法的非商业版54

3.7.4 PGP系统在世界上的迅速传播55

3.7.5 美国政府对齐默尔曼的调查56

3.8 PGP的未来57

3.8.1 破译129位RSA密码57

3.8.2 向RSA算法提出挑战59

第四章 PGP加密技术面对的社会和法律问题61

4.1 联邦政府与窃听61

4.2 联邦调查局的数字电话计划63

4.3 美国国家安全局的Clipper芯片66

4.4 美国加密技术的出口管理制度70

4.5 专利法对公开密钥加密技术发展的影响72

第二部分 PGP加密系统的操作与应用78

第五章 准备工作78

5.1 PGP的主要版本和辅助软件78

5.1.1 PGP的主要版本78

5.1.2 PGP的辅助软件79

5.2.1 用户界面80

5.2 运行前的准备工作80

5.2.2 联机帮助81

5.2.3 命令格式82

5.2.4 输出文件格式83

5.2.5 文件名后缀约定83

5.2.6 环境变量85

5.2.7 配置文件和变量85

5.2.8 语种文件85

6.1 文件加密87

第六章 用PGP保护文件87

6.1.1 文件加密示例88

6.1.2 文件加密的内部过程89

6.2 销毁原文件91

6.3 对文件解密95

6.4 加密生成ASCII文件97

6.5 单独使用文本文件转换开关符98

6.6 破译PGP文件加密的方法100

小结100

第七章 配制PGP的钥匙对102

7.1 配制PGP公开秘密钥匙对示例102

7.2 钥匙配制的内部过程106

7.2.2 提供用户标识信息108

7.2.3 选择口令108

7.2.4 制造伪随机数108

7.3 用户可能会遇到的问题109

小结111

第八章 用PGP保护电子通信112

8.1 加密通信内容示例112

8.1.1 起草信件内容112

8.1.2 用收件人的公开钥匙加密信件内容114

8.1.3 发出加密后的信件117

8.1.4 使用文本格式转换117

8.1.5 销毁原文件118

8.1.6 阅读后即销毁119

8.2 加密通信的内部过程120

8.3 一次完成发送加密电子邮件123

8.3.1 起草和加密同时完成124

8.3.3 起草、加密和发送一次完成125

8.3.2 加密与发送一次完成125

8.4 接收加密的邮件126

8.4.1 解密电子邮件示例126

8.4.2 解密的内部过程129

8.4.3 改变解密输出文件129

8.4.4 只阅读不存盘130

8.5 发送大文件132

8.5.1 发送大文件示例132

8.5.2 改变子文件大小的缺省值136

8.6 发送有多个收件人的电子邮件136

8.6.1 多个收件人的邮件示例137

8.6.2 让发信人也能阅读密文139

8.7 破译PGP通信加密的方法141

小结142

第九章 用PGP作数字签字143

9.1 数字签字示例143

9.1.1 为文件作数字签字144

9.1.2 鉴别数字签字147

9.2 MD5报文分解函数149

9.3 PGP系统数字签字的内部过程151

9.4 PGP系统数字签字的操作152

9.4.1 发送既加密又签字的邮件152

9.4.2 接收带数字签字的邮件154

9.4.3 生成单独的签字文件155

9.4.4 选择特定的钥匙签字157

小结158

第十章 管理PGP密钥160

10.1 公开和秘密钥匙环文件160

10.2 显示钥匙环上的钥匙161

10.3 修改钥匙证书内容165

10.3.1 改变用户口令165

10.3.2 增加用户标识信息166

10.3.3 删除用户标识信息170

10.3.4 修改用户标识信息171

10.4 公开钥匙的分发172

10.4.1 直接拷贝公开钥匙环文件172

10.4.2 提取公开钥匙输出到文件172

10.4.3 提取公开钥匙用电子邮件发送174

10.4.4 提取多把公开钥匙174

10.5 往钥匙环上加入钥匙176

10.6 从钥匙环上删除钥匙179

10.7 PGP软件包自带的钥匙文件181

小结184

第十一章 PGP证明和分发钥匙186

11.1 伪造的RSA钥匙186

11.2 社会中建立信任关系的方式187

11.3 PGP的信任网188

11.4 加入无签字的钥匙192

11.6 修改信任度203

11.7 为钥匙签字207

11.8 删除钥匙上的签字213

小结215

第十二章 PGP吊销、停用和备份钥匙216

12.1 吊销公开钥匙216

12.2 停用公开钥匙221

12.3 备份钥匙223

12.3.2 拆分口令的钥匙备份方法224

12.3.1 简单的钥匙备份方法224

12.3.3 通用的钥匙备份方法225

小结225

第十三章 PGP的配置文件227

13.1 什么是配置文件227

13.2 修改配置文件228

13.3 在命令行上临时修改配置变量的取值228

13.4 缺省配置文件230

13.5 配置变量一览233

第十四章 PGP公开钥匙服务器237

14.1 PGP公开钥匙服务器237

14.2 通过万维网使用PGP服务器239

14.3 通过电子邮件使用PGP服务器239

14.4 通过匿名文件传输协议(FTP)使用服务器241

14.5 常见问题243

15.1 用户识别系统246

第三部分 网络用户的信息保护246

第十五章 国际互联网用户信息的安全问题246

15.1.1 UNIX口令系统247

15.1.2 PGP的口令系统249

15.1.3 基于时间的一次性口令系统250

15.1.4 挑战—回答式的一次性口令系统251

15.1.5 其它识别系统251

15.2 数据备份252

15.3 软件系统中的“机关”252

15.4 网络系统中的个人计算机253

15.4.1 个人计算机的可信性253

15.4.2 计算机硬件的可信性254

15.5 国际互联网上的付款系统255

15.5.1 Netscape浏览器256

15.5.2 Cybercash信用卡付款系统256

15.5.3 DigiCash的电子钞票系统258

15.6 国际互联网上的证书签发机构261

16.1 匿名电子邮件转发系统的原理263

第十六章 国际互联网上的匿名转发系统263

16.2 选择匿名转发系统的考虑因素264

16.2.1 系统实现匿名的方法265

16.2.2 系统的信息加密功能265

16.2.3 系统及管理人员的声誉266

16.2.4 系统可靠性及性能指标267

16.3 有关匿名转发系统的争议268

16.4 网上的主要匿名转发系统269

16.5 Penet转发系统271

16.5.1 申请匿名帐号272

16.5.2 设定和改变口令272

16.5.3 选择别名273

16.5.4 发匿名信274

16.5.5 匿名张贴网络新闻277

16.5.8 取消匿名帐号278

16.5.6 公开和匿名回信278

16.5.7 正式使用前的试用278

16.5.9 改变地址、求助和保密279

16.6 Cypherpunks转发系统279

16.6.1 匿名电子邮件和网络新闻280

16.6.2 加密发信内容282

16.6.3 回复匿名信283

16.6.4 回信内容的保密288

16.6.5 保护回信人身份291

16.6.6 其它辅助功能293

16.6.7 多次转发293

16.6.8 求助296

16.6.9 第二代Cypherpunks匿名转发系统297

16.7 Alpha转发系统298

16.7.1 建立匿名帐号298

16.7.2 发匿名信和刊登网络新闻299

16.7.4 回复匿名信300

16.7.3 正式使用前的试用300

16.7.5 改变匿名帐号口令和回信地址301

16.7.6 关闭匿名帐号301

16.7.7 多次转发301

16.7.8 巧用带加密的转发系统303

16.7.9 求助304

16.8 关于建立和使用多次转发的建议304

16.9 通过万维网发送匿名电子邮件304

小结305

附录308

附录A 如何获取PGP软件308

A.1 PGP各版本与其合法性308

A.2 PGP各版本比较309

A.3 PGP的发行机构311

B.1 展开软件包312

附录B 如何安装PGP DOS版312

A.4 通过文件传输协议服务器获取PGP312

A.5 通过万维网获得PGP312

B.2 安装PGP317

B.3 校验软件319

B.4 设置时区变量TZ324

附录C 如何安装PGP UNIX版325

C.1 展开软件包325

C.2 编译PGP326

C.3 安装PGP330

C.4 清除编译生成文件331

C.5 修改PGP目录读写权限331

C.6 校验软件332

附录D PGP命令及使用参考336

附录E 参考网址信息339

1998《网络信息安全与PGP加密》由于是年代较久的资料都绝版了,几乎不可能购买到实物。如果大家为了学习确实需要,可向博主求助其电子版PDF文件(由樊宬丰,林东编著 1998 北京:清华大学出版社 出版的版本) 。对合法合规的求助,我会当即受理并将下载地址发送给你。

高度相关资料

网络与通信(1998 PDF版)
网络与通信
1998 北京:机械工业出版社
网络信息安全与对抗( PDF版)
网络信息安全与对抗
信息安全保密技术( PDF版)
信息安全保密技术
信息安全与保密 现代战争的信息卫士(1999 PDF版)
信息安全与保密 现代战争的信息卫士
1999
计算机网络及其信息安全管理研究(2020 PDF版)
计算机网络及其信息安全管理研究
2020
信息安全保密技术( PDF版)
信息安全保密技术
信息战与信息安全战略( PDF版)
信息战与信息安全战略
网络信息安全与对抗( PDF版)
网络信息安全与对抗
信息安全与保密——现代战争的信息卫士(1999 PDF版)
信息安全与保密——现代战争的信息卫士
1999
网络信息速递  1(1997 PDF版)
网络信息速递 1
1997 沈阳:辽宁人民出版社
INTERNET网络信息工具大全(1995 PDF版)
INTERNET网络信息工具大全
1995 北京:军事医学科学出版社
微机局网数据安全与加密(1991 PDF版)
微机局网数据安全与加密
1991 北京希望电脑公司
信息·通信与计算机网络(1994 PDF版)
信息·通信与计算机网络
1994 西安:西北工业大学出版社
黑客与网络安全(1999 PDF版)
黑客与网络安全
1999 北京:航空工业出版社
信息加密技术(1989 PDF版)
信息加密技术
1989 成都:四川科学技术出版社