图书介绍

信息安全 核心理论与实践pdf电子书版本下载

信息安全  核心理论与实践
  • 冯登国,卿斯汉编著 著
  • 出版社: 北京:国防工业出版社
  • ISBN:7118022403
  • 出版时间:2000
  • 标注页数:157页
  • 文件大小:11MB
  • 文件页数:166页
  • 主题词:

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快] 温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页 直链下载[便捷但速度慢]   [在线试读本书]   [在线获取解压码]

下载说明

信息安全 核心理论与实践PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如 BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 绪论 1

1.1 密码学的基本概念 1

1.2 数学基础 3

1.2.1 数论 3

1.2.2 代数基础 8

1.3 古典密码学 12

1.3.1 换位密码 13

1.3.2 乘法密码和移位密码 13

1.3.3 Vigenère密码 14

1.3.4 Hill密码 15

1.4 密码学的复杂性理论基础 15

1.4.1 算法与问题 15

1.4.2 算法复杂性 16

1.4.3 问题复杂性 16

1.5 密码学的信息理论基础 18

1.5.1 Shannon的保密系统的信息理论 18

1.5.2 Simmons的认证系统的信息理论 24

1.6 协议的形式化分析技术 29

1.6.1 BAN逻辑 29

1.6.2 BAN逻辑应用举例 30

第2章 加密算法 32

2.1 分组密码 32

2.1.1 分组密码的设计原则 32

2.1.2 数据加密标准(DES) 34

2.1.3 RC5 39

2.1.4 分组密码的工作模式 41

2.2 流密码 43

2.2.1 流密码的分类 43

2.2.2 线性反馈移位寄存器和B-M算法 45

2.2.3 随机性和线性复杂度 50

2.2.4 布尔函数的表示和非线性性 51

2.2.5 基于LESR的流密码 53

2.3 公钥密码 58

2.3.1 RSA体制 58

2.3.2 ElGamal体制 61

2.3.3 Rabin体制 62

2.3.4 Merkle-Hellman背包体制 63

2.3.5二次剩余体制(概率加密) 64

第3章 认证协议 65

3.1 数字签名协议 65

3.1.1 RSA数字签名和加密 65

3.1.2 ElGamal数字签名和数字签名标准(DSS) 67

3.1.3 Fail-Stop数字签名 69

3.1.4 盲数字签名 71

3.1.5 潜信道 72

3.2 杂凑(Hash)函数 73

3.2.1 Hash函数的分类 74

3.2.2 生日攻击 75

3.2.3 Hash函数的构造 76

3.2.4 安全Hash标准(SHS) 80

3.2.5 时戳技术 82

3.3 识别协议 83

3.3.1 零知识证明和零知识证明协议 84

3.3.2 识别协议向签名方案的转化 87

3.3.3 Schnorr识别方案 88

3.3.4 Okamoto识别方案 90

3.3.5 Guillou-Quisquater识别方案 91

3.3.6 基于身份的识别方案 92

第4章 密钥管理技术 95

4.1 密钥分配协议 95

4.1.1 Blom方案 95

4.1.2 Diffie-Hellman密钥预分配方案 97

4.1.3 Kerboros协议 98

4.2 密钥协定 99

4.2.1 端—端(STS)协议 100

4.2.2 MTI密钥协定协议 101

4.2.3 Girault密钥协定协议 102

4.3 秘密共享 103

4.3.1 Shamir门限方案 103

4.3.2 Asmuth-Blloom门限方案 104

4.4 密钥托管技术 104

4.4.1 LEAF和Clipper芯片的加解密过程 105

4.4.2 授权机构的监听 106

4.5 密钥管理系统框架 106

第5章 实用安全系统与技术 109

5.1 X.509 109

5.1.1 X.509证书的格式 109

5.1.2 层次认证结构 110

5.1.3 识别方法 110

5.2 PGP 111

5.2.1 PGP的安全业务 112

5.2.2 PGP中消息的发送、接收过程 114

5.2.3 PGP的密钥 116

5.2.4 PGP发送消息格式 116

5.2.5 PGP发送和接收消息过程 118

5.2.6 PGP的公钥管理系统 119

5.2.7 PGP的各类消息格式 121

5.3 PEM 121

5.3.1 密码算法 122

5.3.2 PEM中的密钥 122

5.3.3 PEM消息发送和接收过程 123

5.3.4 公钥管理 124

5.4 SSL协议 125

5.4.1 SSL握手协议 126

5.4.2 SSL记录协议 127

5.4.3 SSL协议采用的加密算法和杂凑算法 127

5.4.4 会话层的密钥分配协议 127

5.5 Intranet 安全集成系统的实现 128

5.5.1 Intranet的结构及其安全分析 128

5.5.2 Intranet安全解决方案的基本结构 130

5.5.3 Intranet安全的网络模型 131

5.5.4 Intranet安全系统实例分析 132

第6章 电子商务协议及其形式化分析 136

6.1 安全电子商务协议的设计原则 137

6.2 几个典型的电子支付协议 138

6.2.1 SET协议 138

6.2.2 NetBill协议 138

6.2.3 First Virtual协议 139

6.2.4 iKP协议 140

6.3 数字货币 141

6.3.1 在线数字货币 141

6.3.2 离线数字货币 142

6.4 iKPI——组安全电子商品交易协议 144

6.4.1 iKPI协议概述 145

6.4.2 iKPI协议的系统模型和安全要求 145

6.4.3 iKPI协议的设计及其安全性分析 147

6.5 安全电子商务协议的形式化分析 151

6.5.1 Kailar逻辑 152

6.5.2 Kailar逻辑的缺点及改进方向 155

参考文献 157

精品推荐