密碼學基礎與安全套用是由胡振宇編寫,由北京郵電大學出版社出版的“網路信息安全工程師高級職業教育”證書認證考試人員的必備教程,可以作為從事網路信息安全的廣大技術人員和大專院校師生的參考用書,也可作為各類計算機信息技術培訓和輔導教材。
基本介紹
內容簡介,目錄,
內容簡介
《密碼學基礎與安全套用》是“網路信息安全工程師高級職業教育”證書認證考試人員的必備教程。《密碼學基礎與安全套用》參考和借鑑了廣大網路信息安全人員的最新研究成果,吸收了網路信息安全最佳實踐經驗,並以作者自己在網路信息安全領域從事理論研究及技術創新的經歷和體會,系統歸納總結了密碼學網路安全套用所需知識和技能,同時給出了密碼學網路安全套用的典型案例。《密碼學基礎與安全套用》主要內容包括密碼學基礎知識、對稱加密算法、非對稱加密算法、散列算法及其套用、數字簽名、PKI技術、SSL、SSH、IPSec、PGP加密檔案系統等。
《密碼學基礎與安全套用》側重於密碼學網路安全技術套用,避免了深奧的理論證明。書中配有練習題。讀者通過該書,能夠快速地掌握職業所需要的密碼學知識和安全技能。《密碼學基礎與安全套用》可以作為從事網路信息安全的廣大技術人員和大專院校師生的參考用書,也可作為各類計算機信息技術培訓和輔導教材。
目錄
第1章密碼學基礎知識
1.1密碼系統的組成
1.2密碼學相關術語
1.3加密算法的分類
1.3.1對稱加密算法
1.3.2公鑰加密算法
1.4常見密碼分析的攻擊類型
1.5密碼算法的破譯等級
1.6本章小結
1.7本章練習
第2章對稱加密算法
2.1DES算法
2.1.1DES加密
2.1.2DES解密
2.1.3DES實現過程分析
2.2IDEA算法
2.2.1IDEA算法簡介
2.2.2算法框架
2.2.3評價
2.3AES算法
2.3.1AES加密
2.3.2AES解密
2.4分組密碼的工作模式
2.4.1電碼本模式
2.4.2密碼分組鏈模式
2.4.3密碼反饋模式
2.4.4輸出反饋模式
2.4.5計數器模式
2.5對稱加密算法的典型套用
2.6本章小結
2.7本章練習
第3章非對稱加密算法
3.1RSA算法
3.1.1RSA算法描述
3.1.2RSA的安全性
3.1.3RSA的主要缺點
3.2ElGamal算法
3.3橢圓曲線加密算法
3.3.1密碼學中的橢圓曲線
3.3.2橢圓曲線上的加法運算
3.3.3橢圓曲線上簡單的加/解密
3.4對稱和非對稱加密算法的綜合套用
3.5非對稱加密算法的典型套用
3.6本章小結
3.7本章練習
第4章散列算法及其套用
4.1散列算法
4.1.1散列函式的屬性
4.1.2散列函式的構造方式
4.1.3典型散列算法
4.2MD5算法原理分析
4.2.1基本描述
4.2.2MD5的非線性輪函式
4.2.3MD5相對MD4所作的改進
4.2.4關於MD5和SHA-1安全性的最新進展
4.3散列算法的典型套用
4.3.1用MD5校驗和實現檔案完整性保護
4.3.2檔案系統完整性保護
4.3.3身份鑑別
4.3.4網頁自動恢復系統
4.4本章小結
4.5本章練習
第5章數字簽名
5.1數字簽名
5.1.1基本概念
5.1.2數字簽名的工作機制
5.2數字簽名的實現技術
5.2.1利用RSA算法實現數字簽名
5.2.2利用ElGamal算法實現數字簽名
5.2.3利用橢圓曲線算法實現數字簽名
5.3數字簽名的套用案例
5.3.1橢圓曲線算法在軟體保護中的套用
5.3.2電子印章
5.4本章小結
5.5本章練習
第6章PKI技術
6.1PKI技術概述
6.2PKI技術的安全服務及意義
6.2.1PKI技術的安全服務
6.2.2PKI技術的意義
6.3PKI技術的標準及體系結構
6.3.1PKI技術的標準
6.3.2PKI技術的體系結構
6.4PKI技術的套用與發展
6.4.1PKI技術的套用
6.4.2PKI技術的發展
6.5WindowsServer2003PKI的證書管理
6.5.1添加證書模板
6.5.2委託證書模板管理
6.5.3頒發證書
6.5.4吊銷證書
6.6本章小結
6.7本章練習
第7章SSL
7.1SSL協定概述
7.2SSL協定體系結構分析
7.2.1SSL協定的體系結構
7.2.2SSL的記錄協定
7.2.3SSL的握手協定
7.3OpenSSL協定的工作過程
7.3.1OpenSSL概述
7.3.2OpenSSL的工作過程
7.4OpenSSL網站套用
7.4.1網站安全需求分析
7.4.2OpenSSL的安裝
7.5Windows2000中SSL的配置與套用
7.6SSLVPN
7.6.1VPN概述
7.6.2SSLVPN的工作原理
7.6.3SSLVPN的技術特點
7.6.4SSLVPN的實際套用
7.7本章小結
7.8本章練習
第8章SSH
8.1SSH概述
8.2SSH協定的基本框架
8.3SSH的工作原理
8.4SSH的身份認證機制
8.5SSH的套用分析
8.6OpenSSH套用實例
8.6.1OpenSSH簡述
8.6.2OpenSSH的安裝
8.6.3使用基於傳統口令認證的OperLSSH
8.6.4配置並使用基於密鑰認證的OpenSSH
8.7Windows平台下SSH的套用實例
8.7.1安裝FSecureSSH軟體
8.7.2SSH伺服器端的設定
8.7.3客戶端的設定與連線
8.7.4套用舉例
8.8本章小結
8.9本章練習
第9章IPSec
9.1IPSec的體系結構
9.1.1AH協定結構
9.1.2ESP協定結構
9.1.3ESP隧道模式和AH隧道模式
9.1.4AH和ESP的綜合套用
9.2IPSec的套用分析
9.3Linux環境下IPSec的套用實例
9.3.1手動密鑰管理
9.3.2自動密鑰管理
9.3.3建立IPSec安全隧道
9.4Windows2000下基於IPSec的VPN
9.4.1Windows2000中IPSec的配置
9.4.2測試IPSec策略
9.5本章小結
9.6本章練習
第10章PGP
10.1電子郵件安全需求
10.2PGP的工作機制
10.2.1PGP的安全服務
10.2.2加密密鑰和密鑰環
10.2.3公鑰的管理機制
10.3PGP的套用實例
10.3.1PGP的安裝
10.3.2生成密鑰
10.3.3加密、解密套用
10.4本章小結
10.5本章練習
第11章加密檔案系統
11.1Windows加密檔案系統概述
11.2EFS的工作原理
11.3EFS的組成
11.4EFS與NTFS對檔案保護的關係
11.5EFS的優勢和局限
11.6EFS的設定
11.7EFS的恢復代理
11.8EFS操作實例
11.8.1加密和解密檔案與資料夾
11.8.2複製和移動加密檔案
11.8.3與其他用戶共享加密檔案
11.8.4備份證書和私鑰
11.8.5指定恢復代理
11.8.6禁止加密功能
11.8.7注意事項
11.9EFS使用方法小結
11.10本章小結
11.11本章練習
第12章密碼系統的安全測試與評價
12.1密碼算法的安全性檢測
12.1.1數據變換有效性測試
12.1.2算法對明文的擴散性檢驗
12.1.3密鑰更換的有效性檢驗
12.1.4線性複雜度檢驗
12.2密碼系統的評價
12.2.1保護程式與套用需求相符合
12.2.2對安全性的信心要建立在密碼體制所依據的困難問題上
12.2.3實際效率
12.2.4採用實際可用的原型和服務
12.2.5明確性
12.2.6開放性
12.3本章小結
12.4本章練習
參考文獻
……