注册 | 登录读书好,好读书,读好书!
读书网-DuShu.com
当前位置: 首页出版图书科学技术计算机/网络信息安全信息安全:核心理论与实践

信息安全:核心理论与实践

信息安全:核心理论与实践

定 价:¥18.00

作 者: 冯登国,卿斯汉编著
出版社: 国防工业出版社
丛编项:
标 签: 暂缺

ISBN: 9787118022407 出版时间: 2000-06-01 包装:
开本: 26cm 页数: 157 字数:  

内容简介

  全书共分6章。第1章主要介绍了密码学的基础知识,包括密码学的基本概念、密码学的信息理论基础、密码学的复杂性理论基础、协议的形式化分析技术和本书中所用到的一些最基本的数学知识。第2章主要介绍了现有的一些有代表性的加密算法,包括一些有代表性的分组密码、流密码和公钥密码算法。第3章主要介绍了现有的一些有代表性的认证协议,包括各种数字签名协议、一些典型的Hash算法、一些流行的识别协议。第4章主要介绍了一些典型的密钥分配和交换协议、密钥托管技术和秘密共享方案的基本思想。第5章主要介绍了一些实用安全系统和技术,包括X.509、PGP系统、INTRANET安全集成系统的实现。第6章介绍了一些典型的电子商务协议及其形式化分析技术,包括一些典型的数字货币和电子商务协议。

作者简介

暂缺《信息安全:核心理论与实践》作者简介

图书目录

第1章绪论
1.1密码学的基本概念
1.2数学基础
1.2.1数论
1.2.2代数基础
1.3古典密码学
1.3.1换位密码
1.3.2乘法密码和移位密码
1.3.3Vigenere密码
1.3.4Hill密码
1.4密码学的复杂性理论基础
1.4.1算法与问题
1.4.2算法复杂性
1.4.3问题复杂性
1.5密码学的信息理论基础
1.5.1Shannon的保密系统的信息理论
1.5.2Simmons的认证系统的信息理论
1.6协议的形式化分析技术
1.6.1BAN逻辑
1.6.2BAN逻辑应用举例
第2章加密算法
2.1分组密码
2.1.1分组密码的设计原则
2.1.2数据加密标准(DES)
2.1.3RC5
2.1.4分组密码的工作模式
2.2流密码
2.2.1流密码的分类
2.2.2线性反馈移位寄存器和B-M算法
2.2.3随机性和线性复杂度
2.2.4布尔函数的表示和非线性性
2.2.5基于LFSR的流密码
2.3公钥密码
2.3.1RSA体制
2.3.2EIGamsl体制
2.3.3Rabin体制
2.3.4Merkle-Hellman背包体制
2.3.5二次剩余体制(概率加密)
第3章认证协议
3.1数字签名协议
3.1.1RSA数字签名和加密
3.1.2ElGamsl数字签名和数字签名标准(DSS)
3.1.3Fail-Stop数字签名
3.1.4盲数字签名
3.1.5潜信道
3.2杂凑(Hash)函数
3.2.1Hash函数的分类
3.2.2生日攻击
3.2.3Hash函数的构造
3.2.4安全Hash标准(SHS)
3.2.5时戳技术
3.3识别协议
3.3.1零知识证明和零知识证明协议
3.3.2识别协议向签名方案的转化
3.3.3Schnorr识别方案
3.3.4Okamoto识别方案
3.3.5Guillou-Quisquater识别方案
3.3.6基于身份的识别方案
第4章密钥管理技术
4.1密钥分配协议
4.1.1Biom方案
4.1.2Difile-Hdlman密钥预分配方案
4.1.3Kerboros协议
4.2密钥协定
4.2.1端-端(STS)协议
4.2.2MTI密钥协定协议
4.2.3C1rauh密钥协定协议
4.3秘密共享
4.3.1Shamir门限方案
4.3.2Asmuth-Bloom门限方案
4.4密钥托管技术
4.4.1LEAF和ClipDer芯片的加解密过程
4.4.2授权机构的监听
4.5密钥管理系统框架
第5章实用安全系统与技术
5.1X.509
5.1.1X.509证书的格式
5.1.2层次认证结构
5.1.3识别方法
5.2PGP
5.2.1PGP的安全业务
5.2.2PGP中消息的发送.接收过程
5.2.3PGP的密钥
5.2.4PGP发送消息格式
5.2.5PGP发送和接收消息过程
5.2.6PGP的公钥管理系统
5.2.7PGP的各类消息格式
5.3PEM
5.3.1密码算法
5.3.2PEM中的密钥
5.3.3PEM消息发送和接收过程
5.3.4公钥管理
5.4SSL协议
5.4.1SSL握手协议
5.4.2SSL记录协议
5.4.3SSL协议采用的加密算法和杂凑算法
5.4.4会话层的密钥分配协议
5.5Intranet安全集成系统的实现
5.5.1Intranet的结构及其安全分析
5.5.2Intranet安全解决方案的基本结构
5.5.3Intranet安全的网络模型
5.5.4Intranet安全系统实例分析
第6章电子商务协议及其形式化分析
6.1安全电子商务协议的设计原则
6.2几个典型的电子支付协议
6.2.1SET协议
6.2.2NetBill协议
6.2.3FirstVirtual协议
6.2.4iKP协议
6.3数字货币
6.3.1在线数字货币
6.3.2离线数字货币
6.4iKPI--一组安全电子商品交易协议
6.4.1iKPI协议概述
6.4.2iKPI协议的系统模型和安全要求
6.4.3iKPI协议的设计及其安全性分析
6.5安全电子商务协议的形式化分析
6.5.1Kailar逻辑
6.5.2Kailar逻辑的缺点及改进方向
参考文献

本目录推荐