图书介绍
ICSA密码学指南2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载

- (美)兰德尔·K.尼科尔斯(Randall K.Nichols)主编;吴世忠等译 著
- 出版社: 北京:机械工业出版社
- ISBN:7111142306
- 出版时间:2004
- 标注页数:529页
- 文件大小:39MB
- 文件页数:557页
- 主题词:
PDF下载
下载说明
ICSA密码学指南PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第一部分 密码学发展史1
第1章 引言1
1.1 克尔克霍夫1
1.2 法国人的影响2
1.3 罗西尼奥尔2
1.4 沃利斯3
1.5 路易吉·萨科将军3
1.6 转变观念3
1.7 小结5
第2章 第一原则和概论6
2.1 古典密码系统6
2.2 加密的目的6
2.3 商用密码技术一览7
2.4 密码标准8
2.4.1 密码标准在商业市场上的重要性8
2.4.2 开放系统互连(OSI)模型8
2.4.3 OSI的安全性10
2.5.3 公钥密码术13
2.5.2 对称密钥密码术13
2.5 安全网络的鉴别系统的组件13
2.5.1 单向哈希函数13
2.5.4 鉴别系统14
2.5.5 密钥管理和分发15
2.5.6 密钥恢复15
2.5.7 数字签名和有关符号18
2.5.8 离散对数签名方案18
2.5.9 简单密码网络19
2.5.10 对实现的考虑20
2.5.11 密码算法20
2.5.12 协议21
2.5.13 ISO的一致性测试21
2.6 国际标准化轮廓21
2.7 特殊问题:Web安全的应对措施22
2.8 展望——集成的网络安全23
2.9 小结23
3.3 密码分析的四个基本步骤24
3.2 简单代替24
第3章 历史上的密码系统Ⅰ24
3.1 代替和换位密码的比较24
3.4 英语的自然特性25
3.5 字母特征和交互27
3.5.1 目测和简单代替27
3.5.2 对A-1的分析27
3.6 使用单个等价密码表的多字母代替29
3.7 双字母但非双向32
3.7.1 Trithemian密码32
3.7.2 培根密码32
3.7.3 Hayes密码33
3.7.4 蓝灰密码35
3.7.5 数字密码36
3.8 一次一密密码本37
3.8.1 密钥更新的缺陷38
3.8.2 随机性38
3.9 语言结构38
3.9.1 音素和语音39
3.9.2 历史语言学40
3.9.3 死亡的语言40
3.10 密码线索40
3.11 书写系统41
3.12 Xenocrypt——语言密码42
3.13 德国的约简密码——流量分析43
3.13.1 组成要素44
3.13.2 用于密码分析44
3.13.3 ADFGVX44
3.13.4 对ADFGVX密码的分析45
3.14 阿拉伯人对密码学的贡献46
3.15 Nihilist代替47
3.16 Nihilist换位48
3.17 中国的密码技术49
3.18 小结50
4.2 简单的线路换位(TRAMPS)51
4.1 Zen密码51
第4章 历史上的密码系统Ⅱ51
4.3 内战期间的报文53
4.4 AMSCO密码55
4.5 多表代替55
4.6 分解的原则57
4.7 维吉利亚密码族59
4.7.1 维吉利亚密码60
4.8 用可能的字解密61
4.7.2 哪种方式61
4.9 主要的组件62
4.10 博福特密码64
4.11 波尔塔密码(即拿破仑表)65
4.12 双字母密码:Playfair68
4.12.1 加密过程69
4.12.2 Playfair密码的标识70
4.12.3 特别之处71
4.13 Delastelle系统——四方密码71
4.13.3 单元频率72
4.13.1 四方密码的标识72
4.13.2 四方密码的特性72
4.13.4 观察结果73
4.14 Delastelle系统——二分密码73
4.14.1 二分密码的加密方法73
4.14.2 已知元素的二分密码解密74
4.14.3 二分密码的标识75
4.14.4 二分密码的特性75
4.15 Delastelle系统——三分密码76
4.15.1 加密的方法77
4.15.2 解密77
4.15.3 三分密码的标识77
4.15.4 三分密码的特性77
4.16 小结78
第5章 代码和机器密码79
5.1 代码系统79
5.1.1 Tritheim密本79
5.1.2 从劳埃德到马可尼80
5.1.3 ABC代码81
5.1.4 摩尔斯代码82
5.2 早期商用代码84
5.2.1 马可尼代码84
5.2.2 非秘密的代码86
5.2.3 简洁的代码86
5.2.4 视频、声音和无线电通信的国际信号代码(INTERCO)87
5.3.1 并联代码集合90
5.3 古典代码构造的基础90
5.3.2 两字母差别91
5.3.3 代码的类型91
5.3.4 加密的代码系统93
5.3.5 字典代码94
5.3.6 简单字典代码的密码分析95
5.3.7 外交代码97
5.4 机器密码编码的历史98
5.5 密码机的分类100
5.6.1 Hagelin的C-38密码机家族101
5.6 三种典型的密码机101
5.5.1 换位密码机101
5.5.2 代替密码机101
5.6.2 Enigma密码机105
5.6.3 电子密码机MARK Ⅱ型(ECMMARK Ⅱ型,SIGABA)106
5.7 小结107
第6章 数据加密标准(DES)和信息论108
6.1 可逆变换108
6.2 对密码系统的敌对攻击109
6.3 丹宁模型110
6.4 针对存储在计算机系统中数据的威胁110
6.5 信息论——香农的概念111
6.6 熵和疑义度112
6.7 对称算法——乘积密码114
6.8 复合变换114
6.9 迭代密码系统115
6.10 数据加密标准115
6.10.1 DEA概述116
6.10.2 解密算法的组件118
6.11 密钥表的计算118
6.12 加密函数121
6.13 S盒122
6.14 初始置换127
6.15 逆初始置换(IP?)127
6.16 加密过程127
6.18 雪崩效应129
6.17 解密过程129
6.19 弱密钥130
6.20 DES的模式131
6.20.1 ECB模式131
6.20.2 CBC模式131
6.20.3 CFB模式133
6.20.4 OFB模式134
6.20.5 二重DES135
6.20.8 DES集136
6.20.6 三重DES136
6.20.7 具有两组密钥的三重DES(3DES)136
6.20.9 差分密码分析与线性密码分析137
6.20.10 EFF DES破译机138
6.21 小结139
第二部分 商用密码系统141
第7章 公钥(非对称)密码术141
7.1 单向函数141
7.2 难处理性142
7.3 背包问题143
7.4 警告147
7.5 通用原则147
7.6 工作因子148
7.7 密码系统的生存期149
7.8 公钥密码术的优势——密钥管理150
7.9 小结150
8.1 数学方法的难点152
8.2 密码功能152
第8章 算法152
8.3 整数因子分解系统153
8.3.1 安全性153
8.3.2 实现153
8.4 离散对数系统154
8.4.1 安全性154
8.4.2 实现154
8.5 椭圆曲线密码系统(ECC)154
8.6 公钥密码系统的比较155
8.5.1 安全性155
8.5.2 实现155
8.6.1 安全性156
8.6.2 效率159
8.6.3 比较总结161
8.6.4 ECC标准161
8.7 密码目的/功用162
8.8 对称算法162
8.8.1 IDEA162
8.8.2 Blowfish164
8.8.3 RC5166
8.9 非对称算法167
8.9.1 RSA算法167
8.9.2 Diffie-Hellman密钥协商算法(DH)172
8.9.3 Raike公钥(RPK)密码系统175
8.10 鉴别系统181
8.11 鉴别的目的181
8.11.1 消息加密182
8.11.2 密码校验和183
8.11.3 哈希函数184
8.12 数字签名算法(DSA)188
8.12.1 DSA密钥生成188
8.12.2 DSA签名生成188
8.12.3 DSA签名验证188
8.13 椭圆曲线数字签名算法(ECDSA)189
8.14 小结189
第9章 万维网中的标识、鉴别和授权191
9.1.1 标识192
9.1 标识、鉴别和授权192
9.1.3 授权193
9.1.2 鉴别193
9.2 加密的作用194
9.2.1 对称加密算法194
9.2.2 非对称加密算法:公钥密码系统195
9.2.3 在PKC中使用哈希函数197
9.3 安全电子商务的框架198
9.3.1 保密性199
9.3.2 标识199
9.3.3 鉴别200
9.4 第三方证书机构200
9.4.1 SET——授权和认可200
9.5 授权和单点登录201
9.5.1 Kerberos201
9.5.2 开放框架标准(OPS)201
9.4.2 OFX——开放性金融交换201
9.4.3 黄金标准201
9.6 互用性202
9.7 产品202
9.7.1 VeriSign的数字ID202
9.7.2 DigiCash203
9.7.3 CyberCash203
9.7.4 Xcert Sentry CA203
9.7.8 因特网商场204
9.8.1 VeriSign数字证书204
9.8 扩展证书的用途204
9.7.6 Security Dynamics的SecurID和ACE/Server204
9.7.7 Bellcore的S/KEY204
9.7.5 Auric系统的ASA204
9.8.2 NCR TrustedPASS205
9.9 网站206
9.10 小结207
第10章 数字签名209
10.1 什么是数字签名209
10.3 如何给文件签名210
10.2 我们为什么需要数字签名210
10.4 证书212
10.5 攻击数字签名214
10.5.1 问题214
10.5.2 攻击和成功的评估215
10.5.3 对策215
10.6 可证明的安全数字签名方案215
10.9 美国政府的立场216
10.10 小结216
10.8 其他方法216
10.7 可信赖的数字签名文档216
第11章 硬件实现218
11.1 定义218
11.2 性能、安全性、经济性和人类工程学之间的折衷219
11.3 安全性219
11.3.1 安全存储219
11.3.4 安全的密钥管理220
11.3.3 安全执行220
11.3.2 安全的密钥存储220
11.4 红/黑边界221
11.5 协议集成问题221
11.6 策略执行222
11.7 物理安全222
11.7.1 篡改检测223
11.10 如何击败硬件安全224
11.9 数字版权管理224
11.8 随机数生成224
11.7.2 扰乱设备224
11.11 性能225
11.12 度量225
11.12.1 硬件对公钥密码技术的影响226
11.12.2 硬件对批量数据密码处理的影响226
11.13 小结227
第12章 证书机构228
12.1 公钥证书的概念/目的228
12.2.5 有效期229
12.2.4 发行者的惟一名称229
12.2.6 主体的惟一名称229
12.2.1 版本229
12.2.3 发行者的签名算法229
12.2.2 序列号229
12.2 版本1证书229
12.2.7 主体公钥信息230
12.2.8 发行者的签名230
12.3 版本2证书230
12.4 版本3证书230
12.5 公钥和其指定属主间的关联231
12.6 信任建立时的证书角色231
12.7 请求者信息的验证231
12.8 证书机构的工作233
12.9 证书层次233
12.9.1 策略批准机构(PAA)233
12.11 CA中信任的建立234
12.10 谁可以成为CA234
12.9.5 用户234
12.9.4 注册机构(RA)234
12.9.3 证书机构(CA)234
12.9.2 策略创建机构(PCA)234
12.12 证书策略235
12.13 认证实践声明235
12.14 潜在的责任235
12.18 证书撤销列表236
12.17 证书撤销236
12.16 证书的策略失效236
12.15 CA和证书请求者之间的信任级别236
12.19 对攻击的防护237
12.20 可选的CA服务237
12.20.1 生成公/私钥对238
12.20.2 存档密钥238
12.20.3 数据恢复服务238
12.20.4 硬件安全令牌的编程239
12.21 证书发布的需求240
12.22 证书目录240
12.20.6 另外一种交叉认证240
12.20.5 交叉认证240
12.23 目录访问协议(DAP)242
12.24 轻便目录访问协议(LDAP)242
12.25 用户之间共享证书242
12.26 用户的本地缓存243
12.27 小结243
13.1 难题245
第13章 实现错误245
第三部分 实现和产品认证245
13.2 对产品连接和安装的攻击247
13.3 对随机数生成和种子值的攻击247
13.4 对算法的攻击252
13.5 “好”密码算法的性质253
13.6 对密码设计的攻击253
13.7 红/黑分离254
13.8 对密钥的攻击254
13.11 对协议服务的攻击255
13.10 泄漏255
13.9 对口令的攻击255
13.12 测试基准信息256
13.13 小结256
第14章 ICSA产品认证258
14.1 ICSA的通用认证框架258
14.1.1 认证框架声明259
14.1.2 认证框架的原则259
14.1.3 框架259
14.1.5 框架的特征260
14.1.4 框架组件260
14.2 风险减小261
14.3 风险度量的确认262
14.4 ICSA认证方法:信息安全的一个崭新范例262
14.4.1 全新的范例263
14.4.2 过程启动264
14.5 认证标准的开发过程265
14.6 获得ICSA认证的目的265
14.7.2 黑箱测试266
14.7.1 标准的要点266
14.7 密码产品认证(CPCe)过程266
14.7.3 一般情况267
14.7.4 审查268
14.7.5 测试268
14.7.6 厂商的参与268
14.7.7 对厂商的要求268
14.8 小结269
14.7.10 认证结果的公布269
14.7.9 标准的更新269
14.7.8 认证有效期269
第四部分 实用密码学271
第15章 因特网密码学271
15.1 协议层和网络产品271
15.2 管理和策略问题273
15.2.1 保密风险273
15.2.2 个人责任273
15.2.3 访问公共站点274
15.3 密钥管理的选择275
15.2.4 连接拓扑275
15.3.1 共享人工密钥276
15.3.2 具有再分配能力的预共享密钥276
15.3.3 密钥分配中心277
15.3.4 公钥278
15.4 自动加密279
15.4.1 链路加密280
15.4.2 网络加密281
15.5.1 安全套接字层(SSL)283
15.5 密码学应用283
15.5.2 加密的电子邮件285
15.6 小结286
第16章 安全:策略、隐私权与协议287
16.1 安全策略287
16.2 关于隐私权288
16.3 隐私权法289
16.3.1 1974年的联邦隐私权法案290
16.3.3 国际隐私291
16.3.2 各州的法律291
16.4 国际商务法律292
16.5 安全协议的一般特性293
16.5.1 协议293
16.5.2 协议标准293
16.6 OSI层协议的考察294
16.6.1 物理层294
16.6.2 数据链路层295
16.6.3 网络层295
16.6.4 传输层296
16.6.5 应用层协议297
16.7 各层中产品的策略和配置297
16.8 关于IPv6以及未来的讨论298
16.9 小结298
第17章 智能卡300
17.1 历史300
17.2.4 微处理器卡301
17.2.3 存贮卡301
17.2.1 凸字卡301
17.2.2 磁条卡301
17.2 卡类型301
17.2.5 密码协处理器卡302
17.2.6 非接触智能卡302
17.2.7 光存贮卡302
17.3 智能卡的特性303
17.3.1 物理和电特性303
17.3.2 操作系统304
17.3.3 密码能力305
17.3.4 数据传输306
17.4 指令集307
17.5 智能卡读设备(终端)307
17.6 有关计算机安全的标准308
17.7 著名的智能卡规范和标准308
17.7.1 PKCS#11:密码令牌接口标准308
17.7.6 微软的密码API309
17.7.5 公共数据安全结构309
17.8 智能卡在计算机网络设计机制中的重要性309
17.7.3 OpenCard309
17.7.4 JavaCard309
17.7.2 PC/SC309
17.8.1 根本的安全挑战310
17.8.2 智能卡的安全优势310
17.9 合法性311
17.10 可使用智能卡的产品311
17.10.1 Web浏览器(SSL、TLS)311
17.10.2 安全电子邮件(S/MIME、OpenPGP)312
17.10.3 表单签名312
17.10.4 对象签名312
17.10.5 Kiosk/可移植配置312
17.10.6 文件加密312
17.10.7 工作站登录312
17.12 攻击智能卡313
17.11 智能卡存在的问题313
17.10.11 进入建筑物313
17.10.10 数字现金313
17.10.9 支付协议(SET)313
17.10.8 拨号访问(RAS、PPTP、RADIUS、TACACS)313
17.13 小结314
第18章 IP安全与安全的VPN315
18.1 IPSec标准的必要性315
18.2 IPSec的应用316
18.5 IPSec的功能317
18.4 IPSec是正确的选择吗317
18.3 IPSec的好处317
18.6 传输模式和隧道模式318
18.7 密钥管理319
18.8 安全关联320
18.9 鉴别320
18.10 抗重放服务321
18.11 报文鉴别码321
18.12.1 ESP格式322
18.12.2 加密和鉴别算法322
18.12 保密性与鉴别322
18.12.3 填充字段323
18.13 小结323
第19章 电子商务系统中的密码学325
19.1 密码学在电子商务中的重要性325
19.2 用于电子商务的密码学325
19.2.1 对称密码系统325
19.3 哈希法326
19.2.2 公钥(PK)密码学326
19.4 鉴别327
19.5 不采用密码术的访问控制327
19.6 访问控制机制327
19.6.1 SSL327
19.6.2 SET328
19.7 密码术与访问控制的结合328
19.8 软商品的传输安全性329
19.8.1 无保护329
19.8.3 在解密前利用密钥进行保护330
19.8.2 仅在传输时进行保护330
19.8.4 利用用户定义的密钥进行保护331
19.8.5 利用用户相关的密钥进行保护331
19.8.6 利用持久权限管理系统的保护332
19.8.7 比较333
19.9 用户对电子商务模型的观点(浏览、下载、购买和使用模型)334
19.9.1 第1步——浏览334
19.9.2 第2步——下载软商品334
19.9.3 第3步——购买334
19.9.4 第4步——使用334
19.10 发行商的观点335
19.10.1 第1步——选择335
19.10.2 第2步——展示335
19.10.3 第3步——支付机制335
19.10.4 第4步——准备可供下载的内容335
19.11 动态用户相关的商务系统的预演336
19.12 小结337
20.1 基于角色安全性与密码学的概念/目的338
第20章 基于角色的密码学338
20.2 基于角色安全的重要性339
20.3 基于角色的密码学341
20.4 基于角色的密码学操作343
20.5 基于角色的密码过程343
20.5.1 基于角色的加密过程343
20.5.2 基本角色的解密过程343
20.6 用户鉴别和安全特征343
20.6.1 角色和标签344
20.6.2 RBC的优点345
20.6.3 用户概况346
20.6.4 刚好及时的密钥管理346
20.6.5 其他安全问题348
20.6.6 密钥恢复349
20.7 基于角色的密码学与智能卡350
20.8 基于角色的密码学与数字签名351
20.9 公开密钥与基于角色加密的权衡351
20.10 小结353
第五部分 密码学的发展方向355
第21章 密码分析与系统识别355
21.1 密码分析策略355
21.2 密码分析的四个基本步骤356
21.3 Chi检验357
21.4 重合的基本理论——Kappa检验360
21.5 随机性检验方法的推导——Psi和I.C.的计算364
21.6.1 评估准则370
21.6 使用古典参数的密码系统的纵向区别370
21.6.2 讨论371
21.7 压缩375
21.8 熵375
21.9 随机性与单表/多表代替方法375
21.10 口令的脆弱性383
21.11 窃取口令的逆向工程385
21.12 系统识别——用于密码系统纵向分类的新工具388
21.12.1 模式识别389
21.12.2 邻近性度量390
21.13 开发一种多类别方法391
21.14 无参数的线性判别函数(LDF)392
21.15 类Ⅰ与类Ⅱ的区别393
21.16 分段线性判别函数与封闭系统结构395
21.17 参数分类方法——概率结果396
21.18 根据密文聚类密钥400
21.19 密文交互作用401
21.20 小结402
22.1 生物统计学404
第22章 生物特征加密404
22.2 生物统计学与密码学的结合405
22.3 图像处理406
22.4 相关性407
22.5 系统要求407
22.6 滤波函数的设计408
22.7 滤波函数的安全性409
22.8 过渡滤波器410
22.9 安全的滤波器设计411
22.10 生物特征加密算法的实现:注册与验证412
22.10.1 注册414
22.10.2 验证416
22.11 使用其他生物特征模板的生物特征加密419
22.12 小结420
第六部分 附录421
附录A 标准421
附录B 外国加密数据425
附录C 复杂度理论的简要指南430
附录D 数论的简短指南434
附录E ICSA采用的算法清单438
附录F 椭圆曲线及密码学(ECC)441
附录G 密码机的发展445
附录H 美国法定和政府控制密码技术的政策447
密码术语和互用性词汇表454
参考资料目录和资源481
关于原书光盘528
热门推荐
- 3763165.html
- 3357431.html
- 2452694.html
- 125464.html
- 2944083.html
- 2135206.html
- 2516360.html
- 396108.html
- 3757122.html
- 820345.html
- http://www.ickdjs.cc/book_718629.html
- http://www.ickdjs.cc/book_2417160.html
- http://www.ickdjs.cc/book_3804156.html
- http://www.ickdjs.cc/book_307346.html
- http://www.ickdjs.cc/book_351216.html
- http://www.ickdjs.cc/book_2114211.html
- http://www.ickdjs.cc/book_1336244.html
- http://www.ickdjs.cc/book_421744.html
- http://www.ickdjs.cc/book_3773800.html
- http://www.ickdjs.cc/book_1320710.html