图书介绍

信息安全 核心理论与实践2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载

信息安全 核心理论与实践
  • 冯登国,卿斯汉编著 著
  • 出版社: 北京:国防工业出版社
  • ISBN:7118022403
  • 出版时间:2000
  • 标注页数:157页
  • 文件大小:11MB
  • 文件页数:166页
  • 主题词:

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

信息安全 核心理论与实践PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 绪论1

1.1 密码学的基本概念1

1.2 数学基础3

1.2.1 数论3

1.2.2 代数基础8

1.3 古典密码学12

1.3.1 换位密码13

1.3.2 乘法密码和移位密码13

1.3.3 Vigenère密码14

1.3.4 Hill密码15

1.4 密码学的复杂性理论基础15

1.4.1 算法与问题15

1.4.2 算法复杂性16

1.4.3 问题复杂性16

1.5 密码学的信息理论基础18

1.5.1 Shannon的保密系统的信息理论18

1.5.2 Simmons的认证系统的信息理论24

1.6 协议的形式化分析技术29

1.6.1 BAN逻辑29

1.6.2 BAN逻辑应用举例30

第2章 加密算法32

2.1 分组密码32

2.1.1 分组密码的设计原则32

2.1.2 数据加密标准(DES)34

2.1.3 RC539

2.1.4 分组密码的工作模式41

2.2 流密码43

2.2.1 流密码的分类43

2.2.2 线性反馈移位寄存器和B-M算法45

2.2.3 随机性和线性复杂度50

2.2.4 布尔函数的表示和非线性性51

2.2.5 基于LESR的流密码53

2.3 公钥密码58

2.3.1 RSA体制58

2.3.2 ElGamal体制61

2.3.3 Rabin体制62

2.3.4 Merkle-Hellman背包体制63

2.3.5二次剩余体制(概率加密)64

第3章 认证协议65

3.1 数字签名协议65

3.1.1 RSA数字签名和加密65

3.1.2 ElGamal数字签名和数字签名标准(DSS)67

3.1.3 Fail-Stop数字签名69

3.1.4 盲数字签名71

3.1.5 潜信道72

3.2 杂凑(Hash)函数73

3.2.1 Hash函数的分类74

3.2.2 生日攻击75

3.2.3 Hash函数的构造76

3.2.4 安全Hash标准(SHS)80

3.2.5 时戳技术82

3.3 识别协议83

3.3.1 零知识证明和零知识证明协议84

3.3.2 识别协议向签名方案的转化87

3.3.3 Schnorr识别方案88

3.3.4 Okamoto识别方案90

3.3.5 Guillou-Quisquater识别方案91

3.3.6 基于身份的识别方案92

第4章 密钥管理技术95

4.1 密钥分配协议95

4.1.1 Blom方案95

4.1.2 Diffie-Hellman密钥预分配方案97

4.1.3 Kerboros协议98

4.2 密钥协定99

4.2.1 端—端(STS)协议100

4.2.2 MTI密钥协定协议101

4.2.3 Girault密钥协定协议102

4.3 秘密共享103

4.3.1 Shamir门限方案103

4.3.2 Asmuth-Blloom门限方案104

4.4 密钥托管技术104

4.4.1 LEAF和Clipper芯片的加解密过程105

4.4.2 授权机构的监听106

4.5 密钥管理系统框架106

第5章 实用安全系统与技术109

5.1 X.509109

5.1.1 X.509证书的格式109

5.1.2 层次认证结构110

5.1.3 识别方法110

5.2 PGP111

5.2.1 PGP的安全业务112

5.2.2 PGP中消息的发送、接收过程114

5.2.3 PGP的密钥116

5.2.4 PGP发送消息格式116

5.2.5 PGP发送和接收消息过程118

5.2.6 PGP的公钥管理系统119

5.2.7 PGP的各类消息格式121

5.3 PEM121

5.3.1 密码算法122

5.3.2 PEM中的密钥122

5.3.3 PEM消息发送和接收过程123

5.3.4 公钥管理124

5.4 SSL协议125

5.4.1 SSL握手协议126

5.4.2 SSL记录协议127

5.4.3 SSL协议采用的加密算法和杂凑算法127

5.4.4 会话层的密钥分配协议127

5.5 Intranet 安全集成系统的实现128

5.5.1 Intranet的结构及其安全分析128

5.5.2 Intranet安全解决方案的基本结构130

5.5.3 Intranet安全的网络模型131

5.5.4 Intranet安全系统实例分析132

第6章 电子商务协议及其形式化分析136

6.1 安全电子商务协议的设计原则137

6.2 几个典型的电子支付协议138

6.2.1 SET协议138

6.2.2 NetBill协议138

6.2.3 First Virtual协议139

6.2.4 iKP协议140

6.3 数字货币141

6.3.1 在线数字货币141

6.3.2 离线数字货币142

6.4 iKPI——组安全电子商品交易协议144

6.4.1 iKPI协议概述145

6.4.2 iKPI协议的系统模型和安全要求145

6.4.3 iKPI协议的设计及其安全性分析147

6.5 安全电子商务协议的形式化分析151

6.5.1 Kailar逻辑152

6.5.2 Kailar逻辑的缺点及改进方向155

参考文献157

热门推荐