图书介绍

通信保密技术2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载

通信保密技术
  • 中国人民解放军总装备部军事训练教材编辑工作委员会编 著
  • 出版社:
  • ISBN:
  • 出版时间:2003
  • 标注页数:0页
  • 文件大小:12MB
  • 文件页数:342页
  • 主题词:

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

通信保密技术PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 概论1

1.1 名词术语1

1.2 移位密码3

1.2.1 定义和识别3

1.2.2 纵行移位(列换位)4

1.2.3 旋转漏格4

1.3 代替密码5

1.3.1 单码单表代替密码5

1.3.2 多表代替密码8

1.4 一次一密乱码本9

1.5 基本密码分析10

1.5.2 单码单表代替密码的密码分析12

1.5.1 移位密码的密码分析12

1.5.3 多表代替密码的密码分析15

1.6 现代密码学的发展16

1.7 现代信息安全面临的威胁及对策17

1.7.1 信息安全面临的威胁17

1.7.2 信息安全系统的对策18

1.8 试验任务中的保密通信19

第2章 基础知识21

2.1 密码体制的定义21

2.1.1 定义21

2.1.2 加权和22

2.1.3 乘积密码体制23

2.2 完全保密24

2.3 理论保密的安全性测度26

2.3.1 熵和含糊度27

2.3.2 冗余度与唯一解距离29

2.4 实际保密31

2.4.1 混乱和散布32

2.4.2 密码体制设计的基本要求33

2.4.3 随机性概念34

2.4.4 密码的局部随机性统计检验36

2.5 复杂性理论40

2.5.1 算法的复杂性40

2.5.2 问题的复杂性42

2.5.3 复杂性理论与密码学的关系44

3.1 概述46

第3章 密码体制和加密技术46

3.2 序列密码体制47

3.2.1 定义和特点47

3.2.2 序列密码的一般原理48

3.2.3 移位寄存器50

3.2.4 非线性算法55

3.3 分组密码体制65

3.3.1 定义和特点65

3.3.2 分组密码的一般原理66

3.3.3 数据加密标准66

3.3.4 其它分组密码算法77

3.3.5 分组密码算法的应用82

3.4 公开密钥密码体制86

3.4.1 产生背景86

3.4.2 一般原理87

3.4.3 几种典型的公开密钥密码系统88

第4章 模拟语音通信保密95

4.1 频域置乱技术95

4.1.1 倒频器95

4.1.2 带移倒频101

4.1.3 频带分割103

4.1.4 利用 DFT 进行频域置换108

4.2 时域置乱技术109

4.2.1 时段倒置109

4.2.2 时间单元置乱112

4.3 振幅置乱技术125

4.4 二维置乱加密126

4.5.1 密码同步信息内容130

4.5 模拟语音加密的密码同步130

4.5.2 密码同步方式131

4.5.3 密码同步头和消息密钥的选择和传输132

4.6 模拟语音保密机设计的基本原则135

4.6.1 保密度设计136

4.6.2 实现代价136

4.6.3 性能和音质137

4.6.4 使用环境138

4.6.5 用户保密机的配置138

4.7 对模拟语音保密机的性能评价138

4.7.1 性能和音质的评价138

4.7.2 保密度的评价140

4.8 模拟加密信号对传输信道的质量要求141

5.1.1 语音信号的数字化142

第5章 数字通信保密142

5.1 模拟信号的数字化142

5.1.2 图像信号的数字化144

5.2 数字通信保密原理及特点145

5.2.1 一般原理145

5.2.2 基本特点149

5.3 密码同步技术150

5.3.1 密码同步技术150

5.3.2 语音激活工作方式下的密码同步154

5.3.3 通信系统连续工作方式下的密码同步157

5.4 数字电话网保密通信160

5.4.1 数字电话网的组成160

5.4.2 数字保密电话网160

5.4.3 数字保密电话网络中的密钥自动分发165

5.4.4 数字电话保密网对保密设备接人性能的要求166

5.5 数字图像信号的通信保密168

5.5.1 数字图像通信的一般模型168

5.5.2 数字图像信号加密169

5.6 数字加密对数字通信系统的要求171

5.6.1 对数字传输信道质量的要求171

5.6.2 对数字通信设备与保密设备间接口信号质量的要求171

第6章 密钥和密钥管理173

6.1 概述173

6.2 密钥的层次结构174

6.2.1 密钥层次结构的基本思想174

6.2.2 多层密钥设置的必要性175

6.2.3 密钥层次结构的现状177

6.3 密钥的随机性要求和产生技术178

6.3.1 对称密码体制的密钥长度和安全性178

6.3.2 密钥的随机性要求179

6.3.3 密钥产生技术180

6.4 密钥的保护186

6.4.1 密钥的注入和传送186

6.4.2 密钥的存储187

6.4.3 验证187

6.4.4 密钥泄漏188

6.4.5 密钥寿命和密钥更换188

6.5 密钥的连通和分割189

6.4.6 密钥销毁189

6.6 密钥的自动分配191

6.6.1 利用对称密码体制的密钥分配技术192

6.6.2 利用公开密钥密码体制的密钥分配技术193

第7章 计算机网络安全保密195

7.1 概述195

7.2 鉴别、数字签名和身份认证技术196

7.2.1 基础知识196

7.2.2 几种数字签名技术197

7.2.3 身份认证技术210

7.3 访问控制214

7.3.1 功能214

7.3.2 类型215

7.4.1 安全服务216

7.4 计算机网络的安全体系结构216

7.4.2 安全机制217

7.4.3 安全服务和安全机制之间的关系218

7.4.4 安全服务机制的配置219

7.4.5 安全管理222

7.5 网络中的数据加密223

7.5.1 加密方式224

7.5.2 物理层加密原理225

7.5.3 传输层加密原理229

7.5.4 表示层加密原理230

7.5.5 网络中密钥管理系统的设计231

7.6.2 鉴别236

7.6.1 访问控制236

7.6 网络中的访问控制与鉴别236

7.7 局域网的安全保密237

7.7.1 概述237

7.7.2 局域网的安全239

第8章 Internet 安全标准——IPSec244

8.1 TCP/IP 协议概述244

8.1.1 TCP/IP 协议堆栈244

8.1.2 传输层的 UDP 协议246

8.1.3 网络层的 IPv4协议246

8.1.4 IP 包的分段248

8.2 IPSec 术语和概念249

8.2.1 IPSec 使用的加密和验证算法249

8.2.3 验证头和封装安全载荷251

8.2.4 传送模式和通道模式251

8.2.2 转码251

8.2.5 Internet 密钥交换252

8.2.6 安全策略252

8.2.7 安全关联252

8.2.8 安全策略和安全关联的关系253

8.2.9 IPSec 解释域(IPSes DOI)253

8.2.10 服务否认攻击253

8.2.11 抗重播服务254

8.2.12 抗阻塞检查254

8.2.13 完美向前保密254

8.2.14 IPSec 对一个数据流的安全保护程序254

8.3.1 传送模式255

8.3 IPSec 保护模式255

8.3.2 通道模式256

8.4 安全关联257

8.4.1 方向性和多样性257

8.4.2 参数257

8.4.3 管理258

8.5 安全策略259

8.5.1 能力259

8.5.2 表示260

8.5.3 管理260

8.5.4 域级安全策略配置的必要性261

8.6 封装安全载荷261

8.6.1 ESP 头262

8.6.3 ESP 的处理264

8.6.2 ESP 模式264

8.7 验证头267

8.7.1 AH 头267

8.7.2 AH 模式268

8.7.3 AH 处理269

8.8 抗重播保护271

8.9 Internet 密钥交换协议272

8.9.1 ISAKMP273

8.9.2 IKE 交换276

8.10 IPSec 实施286

8.10.1 IPSec 实施方案286

8.10.2 IPSec 实施结构289

8.10.3 IPSec 协议处理292

8.11.2 虚拟专用网络295

8.11 实用 IP 安全技术295

8.11.1 端—端安全295

8.11.3 Road Warrior296

8.11.4 嵌套式通道296

第9章 保密通信系统总体设计与信息安全保密技术发展趋势298

9.1 保密通信系统总体设计298

9.1.1 一般原则298

9.1.2 总体设计与实现299

9.2 信息安全保密技术发展趋势301

9.2.1 密码新体制301

9.2.2 加密新技术303

9.2.3 信息安全系统发展趋势304

9.2.4 信息技术安全标准化312

参考文献322

热门推荐