注冊 | 登錄讀書好,好讀書,讀好書!
讀書網(wǎng)-DuShu.com
當前位置: 首頁出版圖書科學技術(shù)計算機/網(wǎng)絡信息安全密碼學基礎(chǔ)與安全應用

密碼學基礎(chǔ)與安全應用

密碼學基礎(chǔ)與安全應用

定 價:¥22.00

作 者: 胡振宇、蔣建春
出版社: 北京郵電學院出版社
叢編項: 網(wǎng)絡信息安全工程師高級職業(yè)教育系列教程
標 簽: 通信保密與通信安全

ISBN: 9787563515912 出版時間: 2008-10-01 包裝: 平裝
開本: 16開 頁數(shù): 159 字數(shù):  

內(nèi)容簡介

  《密碼學基礎(chǔ)與安全應用》是“網(wǎng)絡信息安全工程師高級職業(yè)教育”證書認證考試人員的必備教程?!睹艽a學基礎(chǔ)與安全應用》參考和借鑒了廣大網(wǎng)絡信息安全人員的最新研究成果,吸收了網(wǎng)絡信息安全最佳實踐經(jīng)驗,并以作者自己在網(wǎng)絡信息安全領(lǐng)域從事理論研究及技術(shù)創(chuàng)新的經(jīng)歷和體會,系統(tǒng)歸納總結(jié)了密碼學網(wǎng)絡安全應用所需知識和技能,同時給出了密碼學網(wǎng)絡安全應用的典型案例?!睹艽a學基礎(chǔ)與安全應用》主要內(nèi)容包括密碼學基礎(chǔ)知識、對稱加密算法、非對稱加密算法、散列算法及其應用、數(shù)字簽名、PKI技術(shù)、SSL、SSH、IPSec、PGP加密文件系統(tǒng)等?!睹艽a學基礎(chǔ)與安全應用》側(cè)重于密碼學網(wǎng)絡安全技術(shù)應用,避免了深奧的理論證明。書中配有練習題。讀者通過該書,能夠快速地掌握職業(yè)所需要的密碼學知識和安全技能。《密碼學基礎(chǔ)與安全應用》可以作為從事網(wǎng)絡信息安全的廣大技術(shù)人員和大專院校師生的參考用書,也可作為各類計算機信息技術(shù)培訓和輔導教材。

作者簡介

暫缺《密碼學基礎(chǔ)與安全應用》作者簡介

圖書目錄

第1章 密碼學基礎(chǔ)知識
1.1 密碼系統(tǒng)的組成
1.2 密碼學相關(guān)術(shù)語
1.3 加密算法的分類
1.3.1 對稱加密算法
1.3.2 公鑰加密算法
1.4 常見密碼分析的攻擊類型
1.5 密碼算法的破譯等級
1.6 本章小結(jié)
1.7 本章練習
第2章 對稱加密算法
2.1 DES算法
2.1.1 DES加密
2.1.2 DES解密
2.1.3 DES實現(xiàn)過程分析
2.2 IDEA算法
2.2.1 IDEA算法簡介
2.2.2 算法框架
2.2.3 評價
2.3 AES算法
2.3.1 AES加密
2.3.2 AES解密
2.4 分組密碼的工作模式
2.4.1 電碼本模式
2.4.2 密碼分組鏈模式
2.4.3 密碼反饋模式
2.4.4 輸出反饋模式
2.4.5 計數(shù)器模式
2.5 對稱加密算法的典型應用
2.6 本章小結(jié)
2.7 本章練習
第3章 非對稱加密算法
3.1 RSA算法
3.1.1 RSA算法描述
3.1.2 RSA的安全性
3.1.3 RSA的主要缺點
3.2 ElGamal算法
3.3 橢圓曲線加密算法
3.3.1 密碼學中的橢圓曲線
3.3.2 橢圓曲線上的加法運算
3.3.3 橢圓曲線上簡單的加/解密
3.4 對稱和非對稱加密算法的綜合應用
3.5 非對稱加密算法的典型應用
3.6 本章小結(jié)
3.7 本章練習
第4章 散列算法及其應用
4.1 散列算法
4.1.1 散列函數(shù)的屬性
4.1.2 散列函數(shù)的構(gòu)造方式
4.1.3 典型散列算法
4.2 MD5算法原理分析
4.2.1 基本描述
4.2.2 MD5的非線性輪函數(shù)
4.2.3 MD5相對MD4所作的改進
4.2.4 關(guān)于MD5和SHA-1安全性的最新進展
4.3 散列算法的典型應用
4.3.1 用MD5校驗和實現(xiàn)文件完整性保護
4.3.2 文件系統(tǒng)完整性保護
4.3.3 身份鑒別
4.3.4 網(wǎng)頁自動恢復系統(tǒng)
4.4 本章小結(jié)
4.5 本章練習
第5章 數(shù)字簽名
5.1 數(shù)字簽名
5.1.1 基本概念
5.1.2 數(shù)字簽名的工作機制
5.2 數(shù)字簽名的實現(xiàn)技術(shù)
5.2.1 利用RSA算法實現(xiàn)數(shù)字簽名
5.2.2 利用ElGamal算法實現(xiàn)數(shù)字簽名
5.2.3 利用橢圓曲線算法實現(xiàn)數(shù)字簽名
5.3 數(shù)字簽名的應用案例
5.3.1 橢圓曲線算法在軟件保護中的應用
5.3.2 電子印章
5.4 本章小結(jié)
5.5 本章練習
第6章 PKI技術(shù)
6.1 PKI技術(shù)概述
6.2 PKI技術(shù)的安全服務及意義
6.2.1 PKI技術(shù)的安全服務
6.2.2 PKI技術(shù)的意義
6.3 PKI技術(shù)的標準及體系結(jié)構(gòu)
6.3.1 PKI技術(shù)的標準
6.3.2 PKI技術(shù)的體系結(jié)構(gòu)
6.4 PKI技術(shù)的應用與發(fā)展
6.4.1 PKI技術(shù)的應用
6.4.2 PKI技術(shù)的發(fā)展
6.5 Windows Server 2003 PKI的證書管理
6.5.1 添加證書模板
6.5.2 委托證書模板管理
6.5.3 頒發(fā)證書
6.5.4 吊銷證書
6.6 本章小結(jié)
6.7 本章練習
第7章 SSL
7.1 SSL協(xié)議概述
7.2 SSL協(xié)議體系結(jié)構(gòu)分析
7.2.1 SSL協(xié)議的體系結(jié)構(gòu)
7.2.2 SSL的記錄協(xié)議
7.2.3 SSL的握手協(xié)議
7.3 OpenSSL協(xié)議的工作過程
7.3.1 OpenSSL概述
7.3.2 OpenSSL的工作過程
7.4 OpenSSL網(wǎng)站應用
7.4.1 網(wǎng)站安全需求分析
7.4.2 OpenSSL的安裝
7.5 Windows 2000中SSL的配置與應用
7.6 SSL VPN
7.6.1 VPN概述
7.6.2 SSL VPN的工作原理
7.6.3 SSL VPN的技術(shù)特點
7.6.4 SSL VPN的實際應用
7.7 本章小結(jié)
7.8 本章練習
第8章 SSH
8.1 SSH概述
8.2 SSH協(xié)議的基本框架
8.3 SSH的工作原理
8.4 SSH的身份認證機制
8.5 SSH的應用分析
8.6 OpenSSH應用實例
8.6.1 OpenSSH簡述
8.6.2 OpenSSH的安裝
8.6.3 使用基于傳統(tǒng)口令認證的OperLSSH
8.6.4 配置并使用基于密鑰認證的OpenSSH
8.7 Windows平臺下SSH的應用實例
8.7.1 安裝F Secure SSH軟件
8.7.2 SSH服務器端的設(shè)置
8.7.3 客戶端的設(shè)置與連接
8.7.4 應用舉例
8.8 本章小結(jié)
8.9 本章練習
第9章 IPSec
9.1 IPSec的體系結(jié)構(gòu)
9.1.1 AH協(xié)議結(jié)構(gòu)
9.1.2 ESP協(xié)議結(jié)構(gòu)
9.1.3 ESP隧道模式和AH隧道模式
9.1.4 AH和ESP的綜合應用
9.2 IPSec的應用分析
9.3 Linux環(huán)境下IPSec的應用實例
9.3.1 手動密鑰管理
9.3.2 自動密鑰管理
9.3.3 建立IPSec安全隧道
9.4 Windows 2000下基于IPSec的VPN
9.4.1 Windows 2000中IPSec的配置
9.4.2 測試IPSec策略
9.5 本章小結(jié)
9.6 本章練習
第10章 PGP
10.1 電子郵件安全需求
10.2 PGP的工作機制
10.2.1 PGP的安全服務
10.2.2 加密密鑰和密鑰環(huán)
10.2.3 公鑰的管理機制
10.3 PGP的應用實例
10.3.1 PGP的安裝
10.3.2 生成密鑰
10.3.3 加密、解密應用
10.4 本章小結(jié)
10.5 本章練習
第11章 加密文件系統(tǒng)
11.1 Windows加密文件系統(tǒng)概述
11.2 EFS的工作原理
11.3 EFS的組成
11.4 EFS與NTFS對文件保護的關(guān)系
11.5 EFS的優(yōu)勢和局限
11.6 EFS的設(shè)置
11.7 EFS的恢復代理
11.8 EFS操作實例
11.8.1 加密和解密文件與文件夾
11.8.2 復制和移動加密文件
11.8.3 與其他用戶共享加密文件
11.8.4 備份證書和私鑰
11.8.5 指定恢復代理
11.8.6 禁止加密功能
11.8.7 注意事項
11.9 EFS使用方法小結(jié)
11.10 本章小結(jié)
11.11 本章練習
第12章 密碼系統(tǒng)的安全測試與評價
12.1 密碼算法的安全性檢測
12.1.1 數(shù)據(jù)變換有效性測試
12.1.2 算法對明文的擴散性檢驗
12.1.3 密鑰更換的有效性檢驗
12.1.4 線性復雜度檢驗
12.2 密碼系統(tǒng)的評價
12.2.1 保護程序與應用需求相符合
12.2.2 對安全性的信心要建立在密碼體制所依據(jù)的困難問題上
12.2.3 實際效率
12.2.4 采用實際可用的原型和服務
12.2.5 明確性
12.2.6 開放性
12.3 本章小結(jié)
12.4 本章練習
參考文獻

本目錄推薦

掃描二維碼
Copyright ? 讀書網(wǎng) www.dappsexplained.com 2005-2020, All Rights Reserved.
鄂ICP備15019699號 鄂公網(wǎng)安備 42010302001612號