当前位置:经管资料网行业分类IT互联网网络安全:应用密码学360页

网络安全:应用密码学360页

11.6 MB
中文
120
计点资料
2017
360页
PDF [下载阅读器]
2019-09-08 10:38:11
推荐星级
IT互联网计算机 | 密码学
行业分类 | IT互联网

网络安全:应用密码学简介

应用密码学作为实现网络信息安全的核心技术, 是信息安全应用领域所有人员必须了解的基础知识。从教学适用性出发, 内容全面介绍了应用密码学的基本概念、 基本理论和典型实用技术。 本书对密码学概述、 序列密码、 分组密码、 公钥密码、 单向散列函数和消息认证、 数字签名、 身份认证与访问控制、 密钥管理、 PKI 技术、 电子现金与电子支付系统、 安全电子选举系统、 安全多方计算等知识进行了深入、 系统的描述, 并通过多个应用系统全面剖析了相关的密码应用。

目录
第1章 密码学概述 18
1.1 密码学基础 18
1.2 密码体制 19
1.2.1 密码体制定义 19
1.2.2 保密通信系统模型 20
1.2.3 密码体制分类 21
1.3 密码体制分析 22
1.3.1 攻击密码系统的方法 22
1.3.2 安全模型 24
1.4 密码学发展史 25
1.4.1 传统密码学 25
1.4.2 现代密码学 27
小结 28
习题 28
第2章 序列密码 29
2.1 伪随机序列的定义与发展 29
2.1.1 随机数的产生方法与应用 29
2.1.2 伪随机序列的定义 32
2.1.3 伪随机数产生器 33
2.1.4 伪随机数的评价标准 34
2.2 序列密码基础概念 35
2.2.1 序列密码的分类 36
2.2.2 Golomb伪随机性 37
2.2.3 密钥流的基本要求 38
2.2.4 密钥流生成器 39
2.3 序列密码的设计与分析 39
2.3.1 序列密码的设计 39
2.3.2 线性复杂性 54
2.3.3 相关免疫性 55
2.4 线性反馈移位寄存器 56
2.5 非线性序列 58
2.5.1 非线性移位寄存器 58
2.5.2 非线性前馈寄存器 59
2.5.3 非线性组合序列 59
2.6 常用的序列密码算法 60
2.6.1 A5序列密码算法 60
2.6.2 RC4序列密码算法 63
2.6.3 ZUC序列密码算法 63
2.7 序列密码的强度评估 66
第3章 分组密码 68
3.1 分组密码定义 68
3.1.1 分组密码的结构 69
3.1.2 分组密码的设计原则 69
3.1.3 轮结构分组密码的安全性分析 70
3.2 数据加密算法标准(DES) 71
3.2.1 DES设计思想 72
3.2.2 DES算法描述 73
3.2.3 DES的工作模式 77
3.2.4 DES的软/硬件实现 80
3.2.5 DES的安全性分析 90
3.3 高级数据加密标准(AES) 100
3.3.1 算法描述 100
3.3.2 算法软/硬件实现 105
3.3.3 算法安全性分析 114
3.4 SM4商用密码算法 116
3.4.1 SM4算法背景 116
3.4.2 SMS4算法描述 116
3.4.3 SMS4算法安全性分析 120
3.5 典型分组加密算法 121
3.5.1 Camellia密码加密算法 121
3.5.2 IDEA加密算法 125
3.5.3 RC6加密算法 127
3.6 分组密码算法的测评与评估 129
第4章 公钥密码 132
4.1 RSA密码 134
4.1.1 RSA算法描述 134
4.1.2 RSA算法的软件实现 144
4.1.3 RSA密码的硬件实现 150
4.1.4 RSA的安全分析 167
4.2 椭圆曲线密码 168
4.2.1 椭圆曲线密码体制概述 168
4.2.2 椭圆曲线的概念和分类 168
4.2.3 椭圆曲线的加密规则 170
4.2.4 椭圆曲线密钥协商 171
4.2.5 椭圆曲线签密 176
4.3 基于身份的加密体制 178
4.3.1 基于身份的密码学概述 178
4.3.2 基于身份的加密方案的定义 179
4.3.3 基于身份的加密方案的实现 180
4.4 基于属性的加密体制 181
4.4.1 基于属性的密码学概述 181
4.4.2 基于属性的加密方案分类 182
4.4.3 基于属性的加密方案的定义 184
4.4.4 基于属性的加密方案的实现 184
习题 186
第5章 单向散列函数和消息认证 187
5.1 单向散列函数基础 187
5.1.1 Hash函数的定义 188
5.1.2 Hash函数的性质 188
5.1.3 Hash函数的攻击 189
5.1.4 Hash函数的应用 189
5.2 MD5算法 190
5.2.1 MD5算法描述 190
5.2.2 MD5算法安全性 193
5.2.3 MD5算法实现 193
5.3 SHA-1算法 194
5.3.1 SHA-1算法描述 194
5.3.2 SHA-1算法安全性 196
5.3.3 SHA-1算法实现 196
5.3.4 SHA-1与MD5的比较 199
5.4 SM3算法 199
5.5 消息认证 202
5.5.1 基于对称密码体制的消息认证 202
5.5.2 基于Hash的消息认证 203
5.5.3 基于公钥密码体制的消息认证 205
第6章 数字签名 207
6.1 数字签名的基本概念 207
6.2 RSA数字签名 208
6.2.1 利用RSA密码实现数字签名 208
6.2.2 对RSA数字签名的攻击 208
6.2.3 RSA数字签名标准 209
6.3 离散对数签名体制 209
6.3.1 ElGamal签名方案 210
6.3.2 Schnorr签名方案 210
6.3.3 Neberg-Rueppel签名方案 211
6.3.4 Okamoto签名方案 211
6.4 利用椭圆曲线密码实现数字签名 212
6.5 基于身份的签名方案 213
6.5.1 Shamir的基于身份的数字签名方案 213
6.5.2 Cha-Cheon的基于身份的数字签名方案 213
6.6 其他签名方案 214
6.6.1 代理签名 214
6.6.2 多重签名 215
6.6.3 盲签名 215
6.6.4 环签名 217
6.7 数字签名标准DSS 217
6.7.1 数字签名算法DSA 217
6.7.2 DSA的实现 218
6.7.3 DSA的安全性 219
6.8 数字签名应用 219
6.8.1 使用对称密码系统和仲裁者对文件签名 220
6.8.2 使用公开密钥密码系统对文件签名 221
第7章 身份认证与访问控制 222
7.1 身份认证概述 222
7.2 基于生物特征识别的身份认证 223
7.3 基于口令的认证 225
7.3.1 简单口令 225
7.3.2 一次口令机制 226
7.3.3 强口令的组合攻击 227
7.3.4 Peyravian-Zunic口令系统 231
7.4 身份认证协议 235
7.4.1 挑战握手认证协议 235
7.4.2 双因子身份认证协议 237
7.4.3 S/KEY认证协议 237
7.4.4 Kerberos身份认证系统 238
7.5 访问控制 241
7.5.1 访问控制概述 242
7.5.2 访问控制模型 242
7.5.3 访问控制列表 245
7.5.4 自主访问控制 246
7.5.5 强制访问控制模型 248
7.5.6 基于角色的访问控制模型 249
7.5.7 其他访问控制模型 253
第8章 密钥管理 255
8.1 密钥种类与层次结构 255
8.1.1 密钥的种类 256
8.1.2 密钥管理的层次结构 256
8.1.3 密钥管理的生命周期 257
8.2 密钥的生成 259
8.2.1 密钥产生的技术 259
8.2.2 密钥产生的方法 259
8.3 密钥分配 260
8.4 密钥的存储及保护 260
8.5 密钥协商 261
8.5.1 Diffie-Hellman密钥交换协议 261
8.5.2 Blom密钥协商协议 262
8.6 密钥托管 264
8.6.1 美国托管加密标准简介 264
8.6.2 密钥托管密码体制的构成 265
8.7 密钥分割 266
8.7.1 Shamir门限方案 266
8.7.2 Asmuth-Bloom门限方案 268
8.8 Internet密钥交换协议 269
8.8.1 IKE协议描述 270
8.8.2 IKE的缺陷分析 273
第9章 PKI技术 276
9.1 PKI概念 276
9.2 PKI组成结构 277
9.3 PKI的关键技术 278
9.3.1 数字证书 278
9.3.2 数字认证中心 279
9.3.3 证书的验证 281
9.3.4 证书的发放 281
9.3.5 证书撤销机制 282
9.3.6 PKI结构 284
9.4 PKI的相关标准 288
9.4.1 ASN.1基本编码规则的规范 288
9.4.2 x.500目录服务 289
9.4.3 PKIx 289
9.4.4 PKCS系列标准 292
9.5 PMI 293
9.5.1 权限管理技术 293
9.5.2 PMI技术 294
9.5.3 权限管理系统设计 299
9.5.4 基于PMI的安全应用 303
9.6 AAA 309
9.6.1 AAA平台功能概述 309
9.6.2 单点登录模型 310
9.6.3 基于PKI的单点登录方案 314
9.6.4 AAA服务器的关键协议 318
小结 323
习题 324
第10章 电子现金与电子支付系统 325
10.1 电子现金系统 325
10.1.1 电子现金基础 325
10.1.2 电子现金协议 326
10.1.3 数字现金系统的安全需求 327
10.2 电子支付系统安全概述 327
10.2.1 电子支付系统模型 328
10.2.2 电子支付系统分类 329
10.2.3 电子支付系统安全 331
10.3 安全支付协议 333
10.3.1 SET安全支付系统组成 334
10.3.2 SET支付安全性分析 335
10.3.3 SET工作流程及应用 336
10.4 应用案例 339
10.4.1 电子现金应用案例 339
10.4.2 电子支付系统应用案例 342
小结 348
习题 348
第11章 安全电子选举系统 349
11.1 简单投票协议 349
11.2 带有两个中央机构的投票协议 350
11.3 无须投票中心的投票协议 350
11.4 经典协议 352
11.4.1 FOO协议 352
11.4.2 Sensus协议 353
第12章 安全多方计算 355
12.1 安全多方计算问题 355
12.2 安全多方计算定义与模型 356
12.2.1 问题模型 356
12.3 一般安全多方计算协议 356
12.3.1 基于可验证秘密共享的SMPC协议 357
12.3.2 基于不经意传输的SMPC协议 358
12.3.3 基于同态加密的SMPC协议 359
12.3.4 基于Mix-Match的SMPC协议 360
12.4 特殊安全多方计算及应用 361
12.4.1 电子投票 361
12.4.2 加密数据计算 364
小结 367
习题 367

全部