图书介绍
微机局网数据安全与加密【2025|PDF下载-Epub版本|mobi电子书|kindle百度云盘下载】

- 黄苏敏编著 著
- 出版社: 北京希望电脑公司
- ISBN:
- 出版时间:1991
- 标注页数:165页
- 文件大小:4MB
- 文件页数:174页
- 主题词:
PDF下载
下载说明
微机局网数据安全与加密PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
目录1
前言1
第一章 概论1
1.1 计算机密码学1
1.2 数据加密技木4
1.3 网络加密实施方案5
1.3.1 链路加密5
1.3.2 端对端加密6
1.4 加密方法的强度和评价7
1.4.1 一次一密系统7
1.4.3 加密方法的评价8
1.4.2 密码系统的强度8
第二章 古典加密体制10
2.1 基本概念10
2.1.1 密码学和密码系统10
2.1.2 简单的加密方法11
2.1.3 密码体制12
2.1.4 密码分析13
2.2 换位法16
2.2.1 栅栏加密法16
2.2.2 矩阵换位法16
2.2.3 定长置换法17
2.3 替代法18
2.3.2 仿射凯撒代替19
2.3.1 凯撒代替体制19
2.3.3 普雷法二元字符组代替体制20
2.3.4 维吉尼亚多表代替体制22
2.3.5 广义维吉尼亚体制24
2.3.6 密钥扩展和S循环维吉尼亚体制24
2.3.7 矩阵替代25
2.4 同形性问题26
第三章 数据加密标准28
3.1 二进制信息的加密28
3.1.1 换位法28
3.1.2 替代法29
3.1.3 完备的替代——置换网络30
3.1.3.1 完备网络的生成31
3.1.3.2 更大的完备网络33
3.2 分组密码体制34
3.2.1 一个密码反馈体制的实例35
3.2.2 费斯特尔密码36
3.3 DES36
3.3.1 IBM的魔王密码硬件37
3.3.2 DES算法38
3.3.2.1 初始变换和逆初始变换38
3.3.2.2 子密钥生成算法39
3.3.2.3 加密函数F41
3.3.3 DES算法对数据的作用46
3.3.4 弱和半弱密钥48
3.4 DES的使用方式49
3.4.1 密码块编链法CBC50
3.4.2 密码反馈法CFB52
第四章 密钥管理56
4.1 引言56
4.2 密钥的生成56
4.2.1 随机位产生器57
4.2.2 伪随机数发生器57
4.3 终端和会晤密钥58
4.3.1 会晤密钥分发的路径59
4.3.3 密钥获取阶段的确认60
4.3.2 会晤密钥分发协议60
4.3.4 密钥传送阶段的确认61
4.3.5 终端密钥的分发61
4.4 IBM密钥管理方法62
4.4.1 物理安全性要求62
4.4.2 密钥层次结构63
4.4.3 主机的数据加密与解密63
4.4.4 会晤密钥的生成与分发63
4.4.5 终端密钥的生成与分发65
4.4.6 文件的安全性66
4.4.7 文件密钥的生成与检索66
4.4.8 主机间加密数据的传送67
4.5 带标志密钥的密钥管理68
4.4.9 主机间加密文件的传送68
4.5.1 新标志密钥的生成69
4.5.2 密钥层次结构之扩展70
4.6 密钥的Notarization管理方法70
4.6.1 Notarization的操作70
4.6.2 数据密钥的管理71
4.6.3 内部交换密钥之管理72
4.7 基于Merkle的猜迷法72
4.8 Shamir分拥算法73
第五章 报文确认74
5.1 概论74
5.2 数据发送前的保护75
5.3.1 代数多项式除法76
5.3 数据传送中意外出错的保护76
5.3.2 模2运算及多项式除法77
5.3.3 关于CRC计算77
5.4 利用保密参数的报文确认77
5.5 对确认算法的要求79
5.5.1 十进制移位加法算法80
5.5.2 “主机”确认算法81
5.5.3 利用加密模式的确认方法82
5.6 加密与报文确认83
5.6.1 求和法83
5.6.3 不用密钥的确认84
5.6.2 加密与确认84
5.7 复用问题85
5.7.1 报文序列号的应用85
5.7.2 随机数在确认中的应用86
5.7.3 日时邮戳的应用87
5.7.4 存贮数据的确认87
5.8 问题88
第六章 身份识别89
6.1 引言89
6.2 用已知信息进行身份识别89
6.2.1 口令字89
6.2.2 基于单向函数的可变口令93
6.2.3 提问系统94
6.3 用标记进行身份识别94
6.3.1 磁条卡95
6.3.2 活跃卡片95
6.4 用个人特征进行身份识别96
6.4.1 机器识别96
6.4.2 系统误差97
6.5 签名识别法97
6.5.1 记录书写过程的技术98
6.5.2 签名识别法的使用98
6.6 指纹识别系统99
6.8 视网膜图象识别100
6.7 语音识别系统100
6.9 识别过程101
6.9.1 引入阶段101
6.9.2 识别阶段101
6.9.3 折衷方案102
6.10 身份识别技术的评估104
6.10.1 Mitre评估研究104
6.10.2 语音识别104
6.10.3 签名识别105
6.10.4 指纹识别105
6.10.5 系统间的比较106
6.11 身份识别系统的选择106
7.2 公开钥密码体制基本原理108
7.2.1 公开钥密码体制108
第七章 公开钥密码体制108
7.1 引言108
7.2.2 单向函数110
7.3 指数函数111
7.4 幂函数115
7.5 RSA体制117
7.5.1 Euler函数和Euler定理117
7.5.2 RSA117
7.5.3 实现的几点说明119
7.5.4 RSA安全性讨论119
7.6.1 背包问题121
7.6 MH背包体制121
7.6.2 MH背包体制的构造122
7.6.3 多次迭代的MH背包问题123
7.7 一个基于PKC—DES的密码系统124
7.3 公开钥密码系统的研究方向126
第八章 数字签名129
8.1 问题提出129
8.2 采用公开钥密码体制的签名130
8.2.1 签名和加密的组合131
8.2.2 用RSA算法签名132
8.3 传统加密技术的数字签名133
8.4.2 SNB算法134
8.4.2.1 密钥交换134
8.4.1 对数问题134
8.4 密钥交换和数字签名的SNB算法134
8.4.2.2 数字签名135
8.4.3 对SNB算法的分析136
8.4.3.1 算法概述136
8.4.3.2 算法的快速实现137
8.4.3.3 对密钥交换协议的攻击137
8.4.3.4 对数字签名的攻击138
8.4.4 小结138
8.5 一个面向OSI体系的密钥管理系统138
8.5.1 OSI体系简介138
8.5.2 密钥管理算法140
第九章 计算机网络安全体系结构的研究143
9.1 安全的计算机网络系统的定义143
9.1.1 计算机网络系统不安全因素的产生143
9.1.2 网络系统的安全保护功能144
9.2 计算机网络安全保护体系的概念145
9.2.1 建立SSN的原则145
9.2.2 SSN对系统的保护145
9.2.3 SSN的核心—安全管理数据库145
9.3 计算机网络安全保护体系的模型146
9.3.1 SSN的组成146
9.3.2 SSS的组成146
9.3.3 SSN的模块及逻辑结构147
9.3.4 SSN的逻辑结构149
9.4 讨论151
9.4.1 SSN和OSI—RM的关系151
9.4.2 SSN的特点151
9.4.3 安全控制站的概念152
9.4.4 SSN的初步实现152
9.4.5 SSN和NOVELL网络系统的关系153
第十章 网络系统的安全性评测155
10.1 评测表的使用155
10.2 评测表155
参考文献157
热门推荐
- 1369983.html
- 2886090.html
- 1269068.html
- 523683.html
- 2056728.html
- 546692.html
- 2246951.html
- 897294.html
- 2108991.html
- 753634.html
- http://www.ickdjs.cc/book_1026443.html
- http://www.ickdjs.cc/book_1236327.html
- http://www.ickdjs.cc/book_620779.html
- http://www.ickdjs.cc/book_750629.html
- http://www.ickdjs.cc/book_127967.html
- http://www.ickdjs.cc/book_2704234.html
- http://www.ickdjs.cc/book_2793627.html
- http://www.ickdjs.cc/book_330670.html
- http://www.ickdjs.cc/book_440958.html
- http://www.ickdjs.cc/book_1715952.html