《密码学 计算机数据安全的一个新领域 安全系统设计和实施指南》求取 ⇩

第一章 密码学在电子数据处理中的作用1

1.1 密码学、私人秘密和数据安全1

1.1.1 攻击方法1

目录1

1.1.2 私人秘密法案的技术含义3

1.2 数据加密标准5

1.3 有效的密码安全性的论证6

1.4 密码学展望7

参考文献8

第二章 块密码和流密码10

2.1 密码算法10

2.1.1 加密和解密11

2.1.3 攻击类型14

2.1.2 工作因素14

2.1.4 算法设计15

2.2 块密码17

2.2.1 通常算法19

2.2.2 公用钥算法23

2.2.3 RSA算法24

2.2.3.1 素数的分布29

2.2.3.2 素数性的测试30

2.2.3.3 密码强度的研究32

2.2.4 活门背包算法34

2.3 流密码38

2.4 具有连锁的块密码43

2.4.1 数据内的模式43

2.4.2 用可变钥的块连锁46

2.4.3 使用明文和密文反馈的块连锁48

2.4.4 使用密文反馈的自同步方案49

2.4.5 块连锁的例子53

2.4.6 短块加密53

2.5 具有连锁的流密码59

2.5.1 具有误差传播特性的一个连锁方法59

2.5.2 具有自同步性质的一种连锁方法61

2.5.3 密码反馈的流密码63

2.5.4 种子产生的一个例子63

2.5.5 密码反馈的例子66

2.6 填补和初始向量效应66

2.7 用连锁技术时密码消息的确认68

2.8 块密码和流密码的比较72

参考文献75

第三章 数据加密标准77

3.1 密码的分类77

3.2 设计准则80

3.2.1 破译一个有双密钥带的系统81

3.2.2 破译一个用线性移位寄存器的钥-自动钥密码82

3.2.3 破译一个用线性移位寄存器的明文自动钥密码88

3.2.4 设计一个密码93

3.2.4.1 捷径法93

3.2.4.2 蛮劲法…………………………………………………………………………………………………9?3.2.4.3 保密的设计原则95

3.3 数据加密标准的描述95

3.3.1 用于DES每次轮回中的密钥向量的产生97

3.3.2 弱和半弱密钥100

3.3.3 DES算法的说明105

3.3.4 DES过程小结107

3.3.5 数字例子108

3.3.6 有关DES设计的一些说明109

3.3.7 S盒设计的实现考虑110

3.4 数据加密标准的符号间依赖性分析112

3.4.1 密文和明文间的符号间依赖性114

3.4.1.1 过程小结119

3.4.1.2 为获得密文/明文符号间依赖性所要求的最小轮回数121

3.4.2 密文和密钥间的符号间依赖性122

3.4.2.1 获得密文/密钥符号间依赖性所要求的最小轮回数129

3.4.3 小结和结论130

参考文献131

第四章 基于密码学的通信安全性和文件安全性133

4.1 网络133

4.3 链路加密的基本原理138

4.2 网络加密方式………………………………………………………………………13?138

4.3.1 异步139

4.3.2 字节同步140

4.3.3 位同步140

4.4 终点到终点加密的概述141

4.5 密钥分配143

4.5.1 密钥的指标要求143

4.5.2 数据传输加密的例子149

4.5.3 数据文件加密的例子151

4.6 密码设施152

4.7 密钥的保护154

4.7.1 终端密钥的保护154

4.7.2.2 加密和未加密的初级密钥155

4.7.2.1 主控钥的概念155

4.7.2 主机密钥的保护155

4.7.2.3 多主控钥156

4.7.2.4 主控钥的变体157

4.7.2.5 小结157

4.7.3 密钥的层次158

4.8 主机密码系统159

4.9 基本密码操作160

4.9.1 终端的密码操作161

4.9.2 主机的密码操作164

4.9.2.1 数据加密操作164

4.9.2.2 密钥管理操作165

4.9.3 密钥奇偶性167

4.9.4 密钥分割167

4.10 密码宏指令169

4.11 密钥管理宏指令174

4.11.1 GENKEY和RETKEY宏指令175

4.11.2 使用GENKEY和RETKEY178

4.12 密码钥数据集合180

4.13 小结181

参考文献181

第五章 主机系统的密码操作183

5.1 使用预产生初级钥的单域通信安全性183

5.2 使用动态产生的初级钥时单域通信的安全性185

5.2.1 两个主控钥186

5.2.1.1 在KM1下加密186

5.2.1.2 通信加密的一个例子186

5.3.1 与存储着的被加密的数据相联系的问题187

5.2.2 要求187

5.3 使用动态产生的初级钥时单域通信安全性和文件安全性187

5.3.2 三个主控钥189

5.3.2.1 主机密钥的保护190

5.3.2.2 在KM1和KM2下的加密190

5.3.2.3 文件密钥的产生190

5.3.3 文件加密的例子191

5.3.4 要求192

5.4 多域加密192

5.4.1 通信安全性用的一个规程192

5.4.2 文件安全性用的一个规程194

5.4.3 传送一个新文件195

5.4.4 传送一个现有文件195

5.5 附加的考虑197

5.6.1 使用组合密钥的分配198

5.6 扩展的密码操作198

5.6.2 一个组合密钥规程199

5.7 小结202

参考文献203

第六章 密钥的产生、分配和安装204

6.1 主机主控钥的产生204

6.1.1 投掷钱币205

6.1.2 投掷骰子206

6.1.3 随机数表206

6.2 钥加密钥的产生206

6.2.1 一个弱的密钥产生程序206

6.2.2 一个强的密钥产生程序207

6.2.3 产生钥加密钥的另一方法209

10.3.2 消极性的诈骗威胁210

6.2.4 在主控钥变体下密钥的加密210

6.2.5 变换密钥211

6.3 数据加密钥的产生214

6.3.1 用密码设施产生密钥的一个方法214

6.3.2 产生数据加密钥的另一方法215

6.4 在主机处理器处送入一主控钥215

6.4.1 用硬线输入216

6.4.2 间接输入219

6.5 通过外部操作的攻击219

6.6 在终端处主控钥的输入220

6.6.1 联机校验220

6.6.2 脱机校验220

6.7 密钥的分配222

6.9 恢复技术223

6.8 被遗失的密钥223

6.10 小结224

参考文献225

第七章 密码学与通信结构的结合226

7.1 在一个单域网络中的会期级密码术227

7.1.1 操作的透明模式227

7.1.2 操作的不透明模式232

7.2 在单域网络中的私人专用密码术232

7.3 在一个多域网络中的会期级密码术234

7.4 应用程序到应用程序的密码术237

7.5 填充考虑237

参考文献239

8.2 信号联络240

第八章 使用密码学的确认技术240

8.1 基本概念240

8.3 消息确认242

8.3.1 消息出处的确认243

8.3.2 消息及时性的确认245

8.3.3 消息内容的确认246

8.3.3.1 用具有误错传播性质的加密法确认246

8.3.3.2 用不具有误错传潘性质的加密法确认247

8.3.3.3 消息未加密时的确认247

8.3.4 消息接收者的确认249

8 3.5 消息确认的一个过程250

8.4 时不变数据的确认251

8.4.1 通行字的确认251

8.4.2 使用由主机主控钥产生的测试模式的确认254

8.4.2.1 一个简短的分析256

8.4.2.2 实现AF与AR257

8.4.2.3 为通信与文件安全性提出的密码学操作的一种实现258

8.4.3 用于密钥确认的一个过程260

8.4.4 使用由主机主控钥产生的测试模式的另一种确认方法262

参考文献264

第九章 数字签名266

9.1 签名的意义266

9.1.1 认可法267

9.1.2 代理法267

9.1.3 统一商业法规267

9.1.4 自己造成的疏忽268

9.2 获得数字签名269

9.3 普遍的签名270

9.3.1 使用公用密钥算法的一种方法270

9.3.2 使用通常算法的方法273

9.3.2.1 方法一273

9.3.2.2 方法二277

9.3.2.3 方法三279

9.4 仲裁性签名281

9 4.1 一个使用DES算法的方法283

9.4.2 仲裁一个签名的例子284

9.4.3 一个弱的方法285

9.4.4 额外的弱点286

9.5 使用DES获得公用密钥的特性287

9.5.1 用于计算机网的一个密钥公证系统287

9.5.1.1 系统设计287

9.5.1.2 标识符与密钥公证288

9.5.1.4 命令289

9.5.1.3 用户确认289

9.5.2 使用主机主控钥诸变体的一种方法290

9.5.1.5 数字签名290

9.6 使数字签名合法化292

9.6.1 初始书写的协议293

9.6.2 法律的选择293

9.6.3 司法认可294

参考文献295

第十章 密码学应用于基于PIN的电子支付系统297

10.1 引言297

10.2.2 PIN的保密298

10.2.1 为什么要PIN?298

10.2 基本的个体标识号(PIN)的概念298

10.2.3 PIN的长度299

10.2.4 许可的PIN输入尝试300

10.2.5 PIN的发行301

10.2.5.1 银行选定的PIN301

10.2.5.2 卡主选定的PIN302

10.2.5.3 银行选择PIN与卡主选择PIN的比较304

10.2.5.4 遗忘的PIN304

10.2.6 本地交易中的PIN验证305

10.2.6.1 联机PIN验证305

10.2.6.2 脱机PIN验证306

10.2.7 在交换网中PIN的验证306

10.3 电子支付系统的诈骗威胁308

10.2.8 结论308

10.3.1 对EFT系统诈骗的种类309

10.3.2.1 银行卡片发放机构310

10.3.2.2 传送系统310

10.3.2.3 卡主310

10.3.2.4 EFT系统311

10.3.3 相对危险312

10.3.4 积极性的诈骗威胁312

10.3.4.1 通信线路312

10.3.4.2 EDP系统313

10.3.5 诈骗和责任313

10.3.6 结论315

10.4.2 防止消极性诈骗威胁316

10.4.1 密码术——防止诈骗的工具316

10.4 防止诈骗的原理316

10.4.2.1 PIN加密317

10.4.2.2 密码钥的保护317

10.4.2.3 PIN和密钥的物理性保护317

10.4.3 防止积极性诈骗威胁318

10.4.3.1 数据窜改318

10.4.3.2 贷款审定的重用319

10.4.3.3 诈骗性贷款319

10.4.3.4 加密PIN的替换320

10.4.4 交换中预防诈骗321

10.4.5 防止假设备的威胁322

10.5 防止诈骗方法的实施323

10.5.1 推荐的硬件安全模块实施方案的特点323

10.4.6 结论323

10.5.2 所推荐的模块系统性能324

10.5.2.1 银行选择的随机PIN325

10.5.2.2 由帐号用密码技术导出的PIN325

10.5.2.3 顾主选择的PIN325

10.5.3 PIN验证326

10.5.4 密钥管理326

10.5.5 MAC的产生327

10.5.6 模块的使用328

10.5.7 结论330

参考文献331

第十一章 密码学应用于电子支付系统——个体识别号和个体钥332

11.1 背景情况332

11.2.1 通信链路的保密334

11.2 EFT系统中安全措施的败露334

11.2.3 终端的安全性335

11.2.2 计算机的安全性335

11.2.3.1 在不安全环境中的EFT终端336

11.2.3.2 伪造设备的攻击336

11.2.4 银行卡片的安全性337

11.2.4.1 磁条卡片337

11.2.4.2 智能安全卡片337

11.3 对系统用户的识别和确认338

11.3.1 可转移的用户特性338

11.3.2 不可转移的用户特性338

11.4 对于个体验证和消息确认的要求338

11.4.1 确认参数339

11.4.3 只使用AP进行个体验证341

11.4.2 个体确认码341

11.4.4 使用AP和PAC进行个体验证342

11.4.5 使用MAC进行消息确认343

11.4.6 EFT安全性要求344

11.4.7 对于EFT保密要求的评论349

11.5 联机模式下的个体验证349

11.5.1 使用非独立PIN和非独立个体钥的个体验证350

11.5.2 使用独立PIN和独立个体钥的个体验证352

11.5.3 卡片存储需求的极小化356

11.6 在脱机和脱主模式下的个体验证359

11.6.1 使用系统选择的PIN并采用PIN生成钥的个体验证359

11.6.2 使用用户选择的PIN并采用偏移技术的个体验证360

11.6.3 使用用户选择的PIN并采用PAC的个体验证361

11.7 密码术设计指南363

11.7.1.1 对PIN的监测366

11.7.1.2 在EFT终端窃听输入信息366

11.7.1 对于PIN秘密的威胁366

11.7.1.3 插入伪造的设备367

11.7.2 密钥管理要求367

11.7.3 对于储存在磁条卡片上的密钥的安全威胁371

11.7.3.1 丢失卡片371

11.7.3.2 被窃卡片371

11.7.3.3 复制卡片信息372

11.7.3.4 窃听EFT终端处的输入信息372

11.7.3.5 伪造设备的插入372

11.8 PIN/系统钥方法372

11.8.1.3 在发付者处PIN的转换(或平移)375

11.8.1.4 对于错向路由数据的防护375

11.8.1.1 共享密钥375

11.8.1.2 密码转换(平移)375

11.8.1 PIN/系统钥方法中密钥管理的考虑375

11.8.2 防御错向路由攻击376

11.8.3 非交换网的PIN/系统钥方法381

11.8.4 交换网的PIN/系统钥方法381

11.8.5 PIN/系统钥方法的缺点381

11.8.5.1 系统钥的泄露使得对于PIN的全面攻击成为可能381

11.8.5.2 入口点处密钥的泄露382

11.8.5.3 密钥管理不是稳健的382

11.8.6 PIN/系统钥方法的优点382

11.9 PIN/个体钥方法383

11.9.1 使用磁条卡片的PIN/个体钥方法的说明383

11.9 2 PIN/个体钥方法钥管理的考虑384

11.9.3.1 增大了保密用户提供信息的组合数385

11.9.3.2 在用户和发付者间端点-端点的防护385

11.9.4 使用磁条卡片的PIN/个体钥方法的缺陷385

11.9.4.1 对磁条卡上的钥无法提供保护385

11.9.3 PIN/个体钥方法的优点385

11.9.4 2 在磁条卡上的密钥必须与终端共享386

11.9.4.3 滥用个体钥和伪造个体钥引起的泄露386

11.9.4.4 对KP没有联锁387

11.9.5 使用智能安全卡片的个体钥方法387

11.9.5.1 理想的智能安全卡片387

11.9.5.2 实际的智能安全卡片389

11.10 使用智能安全卡的PIN/个体钥/系统钥(混合钥管理)方法390

11.10.1 混合钥管理方法的说明391

11.10.1.3 PIN和KP的确认392

11.10.1.1 对KSTR双重加密的理由392

11.10.1.2 PIN和KP的选择392

11.10.1.4 系统钥的产生393

11.10.2 混合法密钥管理的考虑394

11.10.3 非交换网的混合密钥管理方法394

11.10.4 交换网的混合密钥管理方法398

11.10.5 对于智能安全卡片的密码技术上的考虑400

11.10.6 使用数字签名增强安全性401

11.10.7 优点401

11.11 密钥管理的考虑——对称与非对称算法的比较402

11.11.1 带有保密和不带保密的确认403

11.11.2 无确认的安全方法407

11.12 使用智能安全卡和公用钥算法的密码系统410

11.12.1 公用钥管理方法的说明411

11.12.1.1 PIN的选择413

11.12.1.2 用户公用钥及私用钥的产生413

11.12.1.3 用户PIN和卡片密钥的验证414

11.12.2 非对称算法的密钥管理414

11 12.3 脱机使用415

11.12.4 在交换和非交换网中的联机使用416

11.12.5 附加说明420

11.13 结束语421

参考文献421

第十二章 密码系统保密性度量423

12.1 数学密码学的要素424

12.1.1 在通常密码学系统中的信息流424

12.1.2 具有消息概率和密钥概率的密码424

12.1.3 随机密码428

12.1.4 冗余性语言中有意义消息数429

12.2 利用随机密码的保密性概率度量430

12.2.1 分析者只能得到密文时求得密钥的概率430

12.2.2 英语简单替代密码实例(仅可得密文)433

12.2.3 分析者可同时占有明文和相应密文时求得密钥的概率435

12.2.4 获取明文的概率435

12.3 利用信息论香农方法的扩展436

12.3.1 信息度量437

12.3.2 分析者只可能占有密文时密码的唯一性距离438

12.3.3 当分析者可同时占有明文及相应的密文时密码的唯一性距离440

12.3.4 H(?|?)、H(?|?)和H(?|?,?)之间的关系440

12.3.5 数据加密标准的唯一性距离442

12.4.2 英语简单替代法的一些预备知识443

12.4.1 破译密码所需的时间和费用443

12.4 作为保密性度量的工作因素443

12.4.3 利用双字母组频数分析时对英文简单替代密码的实践结果446

12.4.4 利用单字母频数分析英语简单替代密码的实践结果447

12.4.5 结果比较448

参考文献449

附录A 联邦信息处理标准公告(46)451

附录B 其它有关的进一步计算459

B.1 时间-存储权衡459

B.2 生日疑题459

参考文献461

C.1 一般的物理特性462

C.2 磁迹1462

附录C 塑料卡编码实践和标准462

C.3 磁迹2463

C.4 磁迹3463

参考文献464

附录D 某些密码学概念和攻击方法465

D.1 确认参数的进一步讨论465

D.1.1 单向函数465

D.1.2 重复试验攻击法467

D.2 确认参数和个体确认码的进一步讨论470

D.2.1 实施之例470

D.2.2 攻击一个16位PIN(个体识别号)471

D.2.3 攻击一个12位PIN471

D.2.4 对确认参数和个体确认码的建议472

D.2.5 与ID相关的AP的优点475

D.3.1 多重加密和块连锁476

D.3 利用各种方法增加穷举攻击工作因素476

D.3.2 “选择明文”攻击穷举工作因素的减少477

D.3.2.1 时间-存储量折衷法——方法1477

D.3.2.2 时间-存储量折衷法——方法2478

D.3.3 对双重加密的“中间相遇”攻击482

D.3.3.1 脱机攻击方法482

D.3.3.2 脱机和联机攻击组合方法483

D.3.4 对三个独立密钥的三重加密程序的攻击485

D.3.5 对两个独立密钥的三重加密程序的攻击487

参考文献488

E.2 PIN的传送489

E.2.2 明文PIN块格式489

E.2.1 可逆的PIN加密489

E.1 PIN的存储489

附录E 密码学的PIN安全性——已提出的ANSI方法489

E.2.3 密文PIN格式490

E.2.4 被接收的密文PIN491

参考文献491

附录F 在一个有冗余度的语言里有意义消息数目的分析492

参考文献499

附录G 唯一性距离计算500

G.1 互换位置(互换密码)500

G.2 简单替代密码502

G 3 同音替代密码503

参考文献508

附录H P(u)和P(SM)的推导509

参考文献512

附录I 缩略语(或符号定义)513

1988《密码学 计算机数据安全的一个新领域 安全系统设计和实施指南》由于是年代较久的资料都绝版了,几乎不可能购买到实物。如果大家为了学习确实需要,可向博主求助其电子版PDF文件(由(美)梅 尔(Meyer,C.H.),(美)马脱耶斯(Mat 1988 北京:国防工业出版社 出版的版本) 。对合法合规的求助,我会当即受理并将下载地址发送给你。

高度相关资料

计算机安全指南(1993 PDF版)
计算机安全指南
1993 北京:清华大学出版社
实用密码学与计算机数据安全(1997 PDF版)
实用密码学与计算机数据安全
1997 沈阳:东北大学出版社
计算机系统、数据库系统和通信网络的安全与保密(1995 PDF版)
计算机系统、数据库系统和通信网络的安全与保密
1995 成都:电子科技大学出版社
密码学与数据安全(1991 PDF版)
密码学与数据安全
1991 北京:国防工业出版社
APPLESOFT入门(1983 PDF版)
APPLESOFT入门
1983 香港:协群科技出版社
计算机的安全与保密(1992 PDF版)
计算机的安全与保密
1992 北京:电子工业出版社
计算机安全(1995 PDF版)
计算机安全
1995 北京:人民邮电出版社
电脑病毒防治(1996 PDF版)
电脑病毒防治
1996 北京:人民邮电出版社
计算机安全保密入门(1988 PDF版)
计算机安全保密入门
1988 北京:人民邮电出版社
计算机网络保密系统设计与实现指南(1987 PDF版)
计算机网络保密系统设计与实现指南
1987 北京:科学技术文献出版社
微处理机在测试仪表中应用入门(1984 PDF版)
微处理机在测试仪表中应用入门
1984 北京:冶金工业出版社
计算机安全与保密(1997 PDF版)
计算机安全与保密
1997 北京:清华大学出版社
计算机安全保密指南(1997 PDF版)
计算机安全保密指南
1997 北京:电子工业出版社
计算机密码学  计算机网络中的数据保密与安全  第2版(1998 PDF版)
计算机密码学 计算机网络中的数据保密与安全 第2版
1998 北京:清华大学出版社
计算机密码学  通信中的保密与安全(1990 PDF版)
计算机密码学 通信中的保密与安全
1990 北京:清华大学出版社