當前位置:編程學習大全網 - 編程語言 - 密碼學與網絡安全的目錄

密碼學與網絡安全的目錄

第1章 導言

1.1 安全目標

1.1.1 機密性

1.1.2 完整性

1.1.3 可用性

1.2 攻擊

1.2.1 威脅機密性的攻擊

1.2.2 威脅完整性的攻擊

1.2.3 威脅可用性的攻擊

1.2.4 被動攻擊與主動攻擊

1.3 服務和機制

1.3.1 安全服務

1.3.2 安全機制

1.3.3 服務和機制之間的關系

1.4 技術

1.4.1 密碼術

1.4.2 密寫術

1.5 本書的其余部分

第Ⅰ部分 對稱密鑰加密

第Ⅱ部分 非對稱密鑰加密

第Ⅲ部分 完整性、驗證和密鑰管理

第Ⅳ部分 網絡安全

1.6 推薦閱讀

1.7 關鍵術語

1.8 概要

1.9 習題集

第Ⅰ部分 對稱密鑰加密

第2章 密碼數學 第Ⅰ部分:模算法、同余和矩陣

2.1 整數算法

2.1.1 整數集

2.1.2 二進制運算

2.1.3 整數除法

2.1.4 整除性

2.1.5 線性丟番圖方程

2.2 模運算

2.2.1 模算符

2.2.2 余集:Zn

2.2.3 同余

2.2.4 在集合Zn當中的運算

2.2.5 逆

2.2.6 加法表和乘法表

2.2.7 加法集和乘法集的不同

2.2.8 另外兩個集合

2.3 矩陣

2.3.1 定義

2.3.2 運算和關系

2.3.3 行列式

2.3.4 逆

2.3.5 剩余陣

2.4 線性同余

2.4.1 單變量線性方程

2.4.2 線性方程組

2.5 推薦閱讀

2.6 關鍵術語

2.7 概要

2.8 習題集

第3章 傳統對稱密鑰密碼

3.1 導言

3.1.1 Kerckhoff原理

3.1.2 密碼分析

3.1.3  傳統密碼的分類

3.2 代換密碼

3.2.1 單碼代換密碼

3.2.2 多碼代換密碼

3.3 換位密碼

3.3.1 無密鑰換位密碼

3.3.2 有密鑰的換位密碼

3.3.3 把兩種方法組合起來

3.4 流密碼和分組密碼

3.4.1 流密碼

3.4.2 分組密碼

3.4.3 組合

3.5 推薦閱讀

3.6 關鍵術語

3.7 概要

3.8 習題集

第4章 密碼數學 第Ⅱ部分:代數結構

4.1 代數結構

4.1.1 群

4.1.2 環

4.1.3 域

4.1.4 小結

4.2 GF(2n)域

4.2.1 多項式

4.2.2 運用壹個生成器

4.2.3 小結

4.3 推薦閱讀

4.4 關鍵術語

4.5 概要

4.6 習題集

第5章 現代對稱密鑰密碼

5.1 現代分組密碼

5.1.1 代換與換位

5.1.2 作為置換群的分組密碼

5.1.3 現代分組密碼的成分

5.1.4 換字盒

5.1.5 乘積密碼

5.1.6 兩類乘積密碼

5.1.7 關於分組密碼的攻擊

5.2 現代流密碼

5.2.1 同步流密碼

5.2.2 異步流密碼

5.3 推薦閱讀

5.4 關鍵術語

5.5 概要

5.6 習題集

第6章 數據加密標準(DES)

6.1 導言

6.1.1 數據加密標準(DES)簡史

6.1.2 概觀

6.2 DES的結構

6.2.1 初始置換和最終置換

6.2.2 輪

6.2.3 密碼和反向密碼

6.2.4 示例

6.3 DES分析

6.3.1 性質

6.3.2 設計標準

6.3.3 DES的缺陷

6.4 多重 DES

6.4.1 雙重DES

6.4.2 三重DES

6.5 DES的安全性

6.5.1 蠻力攻擊

6.5.2 差分密碼分析

6.5.3 線性密碼分析

6.6 推薦閱讀

6.7 關鍵術語

6.8 概要

6.9 習題集

第7章 高級加密標準(AES)

7.1 導言

7.1.1 高級加密標準(AES)簡史

7.1.2 標準

7.1.3 輪

7.1.4 數據單位

7.1.5 每壹個輪的結構

7.2 轉換

7.2.1 代換

7.2.2 置換

7.2.3 混合

7.2.4 密鑰加

7.3 密鑰擴展

7.3.1 在AES-128中的密鑰擴展

7.3.2 AES-192和AES-256中的密鑰擴展

7.3.3 密鑰擴展分析

7.4 密碼

7.4.1 源設計

7.4.2 選擇性設計

7.5 示例

7.6 AES的分析

7.6.1 安全性

7.6.2 可執行性

7.6.3 復雜性和費用

7.7 推薦閱讀

7.8 關鍵術語

7.9 概要

7.10 習題集

第8章 應用現代對稱密鑰 密碼的加密

8.1 現代分組密碼的應用

8.1.1 電子密碼本模式

8.1.2 密碼分組鏈接(CBC)模式

8.1.3 密碼反饋(CFB)模式

8.1.4 輸出反饋(OFB)模式

8.1.5 計數器(CTR)模式

8.2 流密碼的應用

8.2.1 RC4

8.2.2 A5/1

8.3 其他問題

8.3.1 密鑰管理

8.3.2 密鑰生成

8.4 推薦閱讀

8.5 關鍵術語

8.6 概要

8.7 習題集

第Ⅱ部分 非對稱密鑰加密

第9章 密碼數學 第Ⅲ部分:素數及其相關的同余方程

9.1 素數

9.1.1 定義

9.1.2 素數的基數

9.1.3 素性檢驗

9.1.4 Euler Phi-(歐拉?(n))函數

9.1.5 Fermat(費爾馬)小定理

9.1.6 Euler定理

9.1.7 生成素數

9.2 素性測試

9.2.1 確定性算法

9.2.2 概率算法

9.2.3 推薦的素性檢驗

9.3 因數分解

9.3.1 算術基本定理

9.3.2 因數分解方法

9.3.3 Fermat方法 248

9.3.4 Pollard p – 1方法

9.3.5 Pollard rho方法

9.3.6 更有效的方法

9.4 中國剩余定理

9.5 二次同余

9.5.1 二次同余模壹個素數

9.5.2 二次同余模壹個復合數

9.6 指數與對數

9.6.1 指數

9.6.2 對數

9.7 推薦閱讀

9.8 關鍵術語

9.9 概要

9.10 習題集

第10章 非對稱密鑰密碼學

10.1 導言

10.1.1 密鑰

10.1.2 壹般概念

10.1.3 雙方的需要

10.1.4 單向暗門函數

10.1.5 背包密碼系統

10.2 RSA密碼系統

10.2.1 簡介

10.2.2 過程

10.2.3 壹些普通的例子

10.2.4 針對RSA的攻擊

10.2.5 建議

10.2.6 最優非對稱加密填充(OAEP)

10.2.7 應用

10.3 RABIN密碼系統

10.3.1 過程

10.3.2 Rabin系統的安全性

10.4 ELGAMAL密碼系統

10.4.1 ElGamal密碼系統

10.4.2 過程

10.4.3 證明

10.4.4 分析

10.4.5 ElGamal的安全性

10.4.6 應用

10.5 橢圓曲線密碼系統

10.5.1 基於實數的橢圓曲線

10.5.2 基於GF( p)的橢圓曲線

10.5.3 基於GF(2n)的橢圓曲線

10.5.4 模擬ElGamal的橢圓曲線加密系統

10.6 推薦閱讀

10.7 關鍵術語

10.8 概要

10.9 習題集

第Ⅲ部分 完整性、驗證和密鑰管理

第11章 信息的完整性和信息驗證

11.1 信息完整性

11.1.1 文檔與指紋

11.1.2 信息與信息摘要

11.1.3 區別

11.1.4 檢驗完整性

11.1.5 加密hash函數標準

11.2 隨機預言模型

11.2.1 鴿洞原理

11.2.2 生日問題

11.2.3 針對隨機預言模型的攻擊

11.2.4 針對結構的攻擊

11.3 信息驗證

11.3.1 修改檢測碼

11.3.2 信息驗證代碼(MAC)

11.4 推薦閱讀

11.5 關鍵術語

11.6 概要

11.7 習題集

第12章 加密hash函數

12.1 導言

12.1.1 叠代hash函數

12.1.2 兩組壓縮函數

12.2 SHA-512

12.2.1 簡介

12.2.2 壓縮函數

12.2.3 分析

12.3 WHIRLPOOL

12.3.1 Whirlpool密碼

12.3.2 小結

12.3.3 分析

12.4 推薦閱讀

12.5 關鍵術語

12.6 概要

12.7 習題集

第13章 數字簽名

13.1 對比

13.1.1 包含性

13.1.2 驗證方法

13.1.3 關系

13.1.4 二重性

13.2 過程

13.2.1 密鑰需求

13.2.2 摘要簽名

13.3 服務

13.3.1 信息身份驗證

13.3.2 信息完整性

13.3.3 不可否認性

13.3.4 機密性

13.4 針對數字簽名的攻擊

13.4.1 攻擊類型

13.4.2 偽造類型

13.5 數字簽名方案

13.5.1 RSA數字簽名方案

13.5.2 ElGamal數字簽名方案

13.5.3 Schnorr數字簽名方案

13.5.4 數字簽名標準(DSS)

13.5.5 橢圓曲線數字簽名方案

13.6 變化與應用

13.6.1 變化

13.6.2 應用

13.7 推薦閱讀

13.8 關鍵術語

13.9 概要

13.10 習題集

第14章 實體驗證

14.1 導言

14.1.1 數據源驗證與實體驗證

14.1.2 驗證的類型

14.1.3 實體驗證和密鑰管理

14.2 口令

14.2.1 固定口令

14.2.2 壹次性密碼

14.3 挑戰—應答

14.3.1 對稱密鑰密碼的運用

14.3.2 帶密鑰hash函數的應用

14.3.3 非對稱密鑰密碼的應用

14.3.4 數字簽名的應用

14.4 零知識

14.4.1 Fiat-Shamir協議

14.4.2 Feige-Fiat-Shamir協議

14.4.3 Guillou-Quisquater協議

14.5 生物測試

14.5.1 設備

14.5.2 註冊

14.5.3 驗證

14.5.4 技術

14.5.5 準確性

14.5.6 應用

14.6 推薦閱讀

14.7 關鍵術語

14.8 概要

14.9 習題集

第15章 密鑰管理

15.1 對稱密鑰分配

15.2 KERBEROS

15.2.1 服務器

15.2.2 操作

15.2.3 不同服務器的運用

15.2.4 Kerberos第五版

15.2.5 領域

15.3 對稱密鑰協定

15.3.1 Diffie-Hellman密鑰協定

15.3.2 站對站密鑰協定

15.4 公鑰分配

15.4.1 公鑰公布

15.4.2 可信中心

15.4.3 可信中心的控制

15.4.4 認證機關

15.4.5 X.509

15.4.6 公鑰基礎設施(PKI)

15.5 推薦閱讀

15.6 關鍵術語

15.7 概要

15.8 習題集

第Ⅳ部分 網 絡 安 全

第16章 應用層的安全性:PGP和S/MIME

16.1 電子郵件

16.1.1 電子郵件的構造

16.1.2 電子郵件的安全性

16.2 PGP

16.2.1 情景

16.2.2 密鑰環

16.2.3 PGP證書

16.2.4 密鑰撤回

16.2.5 從環中提取消息

16.2.6 PGP包

16.2.7 PGP信息

16.2.8 PGP的應用

16.3 S/MIME

16.3.1 MIME

16.3.2 S/MIME

16.3.3 S/MIME的應用

16.4 推薦閱讀

16.5 關鍵術語

16.6 概要

16.7 習題集

第17章 傳輸層的安全性:SSL和TLS

17.1 SSL結構

17.1.1 服務

17.1.2 密鑰交換算法

17.1.3 加密/解密算法

17.1.4 散列算法

17.1.5 密碼套件

17.1.6 壓縮算法

17.1.7 加密參數的生成

17.1.8 會話和連接

17.2 4個協議

17.2.1 握手協議

17.2.2 改變密碼規格協議

17.2.3 告警協議

17.2.4 記錄協議

17.3 SSL信息構成

17.3.1 改變密碼規格協議

17.3.2 告警協議

17.3.3 握手協議

17.3.4 應用數據

17.4 傳輸層安全

17.4.1 版本

17.4.2 密碼套件

17.4.3 加密秘密的生成

17.4.4 告警協議

17.4.5 握手協議

17.4.6 記錄協議

17.5 推薦閱讀

17.6 關鍵術語

17.7 概要

17.8 習題集

第18章 網絡層的安全:IPSec

18.1 兩種模式

18.2 兩個安全協議

18.2.1 驗證文件頭(AH)

18.2.2 封裝安全載荷(ESP)

18.2.3 IPv4和IPv6

18.2.4 AH和ESP

18.2.5 IPSec提供的服務

18.3 安全關聯

18.3.1 安全關聯的概念

18.3.2 安全關聯數據庫(SAD)

18.4 安全策略

18.5 互聯網密鑰交換(IKE)

18.5.1 改進的Diffie-Hellman密鑰交換

18.5.2 IKE階段

18.5.3 階段和模式

18.5.4 階段Ⅰ:主模式

18.5.5 階段Ⅰ:野蠻模式

18.5.6 階段Ⅱ:快速模式

18.5.7 SA算法

18.6 ISAKMP

18.6.1 壹般文件頭

18.6.2 有效載荷

18.7 推薦閱讀

18.8 關鍵術語

18.9 概要

18.10 習題集

附錄A ASCII

附錄B 標準與標準化組織

附錄C TCP/IP套件

附錄D 初等概率

附錄E 生日問題

附錄F 信息論

附錄G 不可約多項式與本原多項式列舉

附錄H 小於10 000的素數

附錄I 整數的素因數

附錄J 小於1000素數的壹次本原根列表

附錄K 隨機數生成器

附錄L 復雜度

附錄M ZIP

附錄N DES差分密碼分析和DES線性密碼分析

附錄O 簡化DES(S-DES)

附錄P 簡化AES(S-AES)

附錄Q 壹些證明

術語表

參考文獻

……

-------------------------------------------------

作 者: (印)卡哈特 著,金名 等譯

出 版 社: 清華大學出版社

出版時間: 2009-3-1

版 次: 1

頁 數: 427

開 本: 16開

I S B N : 9787302193395

包 裝: 平裝

所屬分類: 圖書 >> 計算機/網絡 >> 信息安全 本書以清晰的脈絡、簡潔的語言,介紹了各種加密技術、網絡安全協議與實現技術等內容,包括各種對稱密鑰算法與AES,非對稱密鑰算法、數字簽名與RSA,數字證書與公鑰基礎設施,Internet安全協議,用戶認證與Kerberos,Java、.NET和操作系統的加密實現,網絡安全、防火墻與VPN,並給出了具體的加密與安全的案例實現分析,是—本關於密碼學與網絡安全的理論結合實踐的優秀教材。

本書特點

本書語言表達流暢、簡潔,使本書的閱讀不再枯燥。

全書多達425幅插圖,極大地方便了讀者的學習和理解。

全書提供了豐富的多項選擇題、練習題、設計與編程題,有利於加深讀者對所學知識的理解和掌握。 第1章 計算機攻擊與計算機安全

1.1 簡介

1.2 安全需求

1.3 安全方法

1.4 安全性原則

1.5 攻擊類型

1.6 本章小結

1.7 實踐練習

第2章 加密的概念與技術

2.1 簡介

2.2 明文與密文

2.3 替換方法

2.4 變換加密技術

2.5 加密與解密

2.6 對稱與非對稱密鑰加密

2.7 夾帶加密法

2.8 密鑰範圍與密鑰長度

2.9 攻擊類型

2.10 本章小結

2.11 實踐練習

第3章 對稱密鑰算法與AES

3.1 簡介

3.2 算法類型與模式

3.3 對稱密鑰加密法概述

3.4 數據加密標準

……

第4章 非對稱密鑰算法、數字簽名與RSA

第5章 數字證書與公鑰基礎設施

第6章 Internet安全協議

第7章 用戶認證與Kerberos

第8章 Java、NET和操作系統的加密實現

第9章 網絡安全、防火墻與VPN

第10章 加密與安全案例分析

附錄A 數學背景知識

附錄B 數字系統

附錄C 信息理論

附錄D 實際工具

附錄E Web資源

附錄F ASN、BER、DER簡介

參考文獻

術語表

  • 上一篇:怎麽提高opencv3中場景文字檢測的速度
  • 下一篇:水族館大班教案
  • copyright 2024編程學習大全網