《密码学基础与安全应用》的介绍
最近有网友想了解下《密码学基础与安全应用》书籍的知识,所以学习啦小编就整理了相关资料分享给大家,具体内容如下.希望大家参考参考!!!
《密码学基础与安全应用》书籍的介绍
《密码学基础与安全应用》是由胡振宇编写,由北京邮电大学出版社出版的“网络信息安全工程师高级职业教育”证书认证考试人员的必备教程,可以作为从事网络信息安全的广大技术人员和大专院校师生的参考用书,也可作为各类计算机信息技术培训和辅导教材。
内容简介
《密码学基础与安全应用》是“网络信息安全工程师高级职业教育”证书认证考试人员的必备教程。《密码学基础与安全应用》参考和借鉴了广大网络信息安全人员的最新研究成果,吸收了网络信息安全最佳实践经验,并以作者自己在网络信息安全领域从事理论研究及技术创新的经历和体会,系统归纳总结了密码学网络安全应用所需知识和技能,同时给出了密码学网络安全应用的典型案例。《密码学基础与安全应用》主要内容包括密码学基础知识、对称加密算法、非对称加密算法、散列算法及其应用、数字签名、PKI技术、SSL、SSH、IPSec、PGP加密文件系统等。
《密码学基础与安全应用》侧重于密码学网络安全技术应用,避免了深奥的理论证明。书中配有练习题。读者通过该书,能够快速地掌握职业所需要的密码学知识和安全技能。《密码学基础与安全应用》可以作为从事网络信息安全的广大技术人员和大专院校师生的参考用书,也可作为各类计算机信息技术培训和辅导教材。
目录
第1章密码学基础知识
1.1密码系统的组成
1.2密码学相关术语
1.3加密算法的分类
1.3.1对称加密算法
1.3.2公钥加密算法
1.4常见密码分析的攻击类型
1.5密码算法的破译等级
1.6本章小结
1.7本章练习
第2章对称加密算法
2.1DES算法
2.1.1DES加密
2.1.2DES解密
2.1.3DES实现过程分析
2.2IDEA算法
2.2.1IDEA算法简介
2.2.2算法框架
2.2.3评价
2.3AES算法
2.3.1AES加密
2.3.2AES解密
2.4分组密码的工作模式
2.4.1电码本模式
2.4.2密码分组链模式
2.4.3密码反馈模式
2.4.4输出反馈模式
2.4.5计数器模式
2.5对称加密算法的典型应用
2.6本章小结
2.7本章练习
第3章非对称加密算法
3.1RSA算法
3.1.1RSA算法描述
3.1.2RSA的安全性
3.1.3RSA的主要缺点
3.2ElGamal算法
3.3椭圆曲线加密算法
3.3.1密码学中的椭圆曲线
3.3.2椭圆曲线上的加法运算
3.3.3椭圆曲线上简单的加/解密
3.4对称和非对称加密算法的综合应用
3.5非对称加密算法的典型应用
3.6本章小结
3.7本章练习
第4章散列算法及其应用
4.1散列算法
4.1.1散列函数的属性
4.1.2散列函数的构造方式
4.1.3典型散列算法
4.2MD5算法原理分析
4.2.1基本描述
4.2.2MD5的非线性轮函数
4.2.3MD5相对MD4所作的改进
4.2.4关于MD5和SHA-1安全性的最新进展
4.3散列算法的典型应用
4.3.1用MD5校验和实现文件完整性保护
4.3.2文件系统完整性保护
4.3.3身份鉴别
4.3.4网页自动恢复系统
4.4本章小结
4.5本章练习
第5章数字签名
5.1数字签名
5.1.1基本概念
5.1.2数字签名的工作机制
5.2数字签名的实现技术
5.2.1利用RSA算法实现数字签名
5.2.2利用ElGamal算法实现数字签名
5.2.3利用椭圆曲线算法实现数字签名
5.3数字签名的应用案例
5.3.1椭圆曲线算法在软件保护中的应用
5.3.2电子印章
5.4本章小结
5.5本章练习
第6章PKI技术
6.1PKI技术概述
6.2PKI技术的安全服务及意义
6.2.1PKI技术的安全服务
6.2.2PKI技术的意义
6.3PKI技术的标准及体系结构
6.3.1PKI技术的标准
6.3.2PKI技术的体系结构
6.4PKI技术的应用与发展
6.4.1PKI技术的应用
6.4.2PKI技术的发展
6.5WindowsServer2003PKI的证书管理
6.5.1添加证书模板
6.5.2委托证书模板管理
6.5.3颁发证书
6.5.4吊销证书
6.6本章小结
6.7本章练习
第7章SSL
7.1SSL协议概述
7.2SSL协议体系结构分析
7.2.1SSL协议的体系结构
7.2.2SSL的记录协议
7.2.3SSL的握手协议
7.3OpenSSL协议的工作过程
7.3.1OpenSSL概述
7.3.2OpenSSL的工作过程
7.4OpenSSL网站应用
7.4.1网站安全需求分析
7.4.2OpenSSL的安装
7.5Windows2000中SSL的配置与应用
7.6SSL
7.6.1概述
7.6.2SSL的工作原理
7.6.3SSL的技术特点
7.6.4SSL的实际应用
7.7本章小结
7.8本章练习
第8章SSH
8.1SSH概述
8.2SSH协议的基本框架
8.3SSH的工作原理
8.4SSH的身份认证机制
8.5SSH的应用分析
8.6OpenSSH应用实例
8.6.1OpenSSH简述
8.6.2OpenSSH的安装
8.6.3使用基于传统口令认证的OperLSSH
8.6.4配置并使用基于密钥认证的OpenSSH
8.7Windows平台下SSH的应用实例
8.7.1安装FSecureSSH软件
8.7.2SSH服务器端的设置
8.7.3客户端的设置与连接
8.7.4应用举例
8.8本章小结
8.9本章练习
第9章IPSec
9.1IPSec的体系结构
9.1.1AH协议结构
9.1.2ESP协议结构
9.1.3ESP隧道模式和AH隧道模式
9.1.4AH和ESP的综合应用
9.2IPSec的应用分析
9.3Linux环境下IPSec的应用实例
9.3.1手动密钥管理
9.3.2自动密钥管理
9.3.3建立IPSec安全隧道
9.4Windows2000下基于IPSec的
9.4.1Windows2000中IPSec的配置
9.4.2测试IPSec策略
9.5本章小结
9.6本章练习
第10章PGP
10.1电子邮件安全需求
10.2PGP的工作机制
10.2.1PGP的安全服务
10.2.2加密密钥和密钥环
10.2.3公钥的管理机制
10.3PGP的应用实例
10.3.1PGP的安装
10.3.2生成密钥
10.3.3加密、解密应用
10.4本章小结
10.5本章练习
第11章加密文件系统
11.1Windows加密文件系统概述
11.2EFS的工作原理
11.3EFS的组成
11.4EFS与NTFS对文件保护的关系
11.5EFS的优势和局限
11.6EFS的设置
11.7EFS的恢复代理
11.8EFS操作实例
11.8.1加密和解密文件与文件夹
11.8.2复制和移动加密文件
11.8.3与其他用户共享加密文件
11.8.4备份证书和私钥
11.8.5指定恢复代理
11.8.6禁止加密功能
11.8.7注意事项
11.9EFS使用方法小结
11.10本章小结
11.11本章练习
第12章密码系统的安全测试与评价
12.1密码算法的安全性检测
12.1.1数据变换有效性测试
12.1.2算法对明文的扩散性检验
12.1.3密钥更换的有效性检验
12.1.4线性复杂度检验
12.2密码系统的评价
12.2.1保护程序与应用需求相符合
12.2.2对安全性的信心要建立在密码体制所依据的困难问题上
12.2.3实际效率
12.2.4采用实际可用的原型和服务
12.2.5明确性
12.2.6开放性
12.3本章小结
12.4本章练习
参考文献