目 录
第1章 安全概念导论 1
1.1 引言 2
1.2 安全需求 2
1.2.1 基本概念 2
1.2.2 攻击的现代性 3
1.3 安全方法 5
1.3.1 可信系统 5
1.3.2 安全模型 6
1.3.3 安全管理实践 6
1.4 安全原则 7
1.4.1 保密性 7
1.4.2 认证 8
1.4.3 完整性 8
1.4.4 不可抵赖性 9
1.4.5 访问控制 9
1.4.6 可用性 9
1.5 安全服务与机制 10
1.5.1 安全服务 10
1.5.2 安全机制 12
1.5.3 与安全机制相关的安全服务 13
1.5.4 道德与法律问题 13
1.6 攻击类型 14
1.6.1 攻击概述 14
1.6.2 技术角度的攻击 15
1.6.3 实际攻击 17
1.6.4 无线网络攻击 18
1.6.5 攻击程序 19
1.6.6 杀毒 22
1.6.7 特定攻击 23
本章小结 26
重要术语与概念 27
概念检测 27
问答题 28
第2章 密码技术 29
2.1 基本术语 30
2.2 明文和密文 31
2.3 替换技术 34
2.3.1 凯撒密码 34
2.3.2 改进版凯撒密码 34
2.3.3 单字母密码 36
2.3.4 同音替换密码 37
2.3.5 多字母替换密码 37
2.3.6 多表替换密码 37
2.3.7 Playfair密码 39
2.3.8 希尔密码 43
2.4 变换技术 44
2.4.1 栅栏加密技术 44
2.4.2 简单分栏式变换加密技术 45
2.4.3 Vernam 密码(一次一密) 46
2.4.4 书本密码/运行密钥密码 47
2.5 加密与解密 47
2.6 对称与非对称密钥加密 49
2.6.1 对称密钥加密与密钥分配问题 49
2.6.2 Diffie-Hellman密钥交换/协议算法 52
2.6.3 非对称密钥操作 57
2.7 隐写术 59
2.8 密钥范围与密钥大小 59
2.9 攻击类型 62
本章小结 65
重要术语与概念 66
概念检测 67
问答题 67
第3章 基于计算机的对称密钥加密算法 68
3.1 算法类型与模式 68
3.2 算法模式 72
3.2.1 电子密码本模式 72
3.2.2 密码块链接模式 73
3.2.3 密码反馈模式 74
3.2.4 输出反馈模式 75
3.2.5 计数器模式 77
3.3 对称密钥加密概述 78
3.4 数据加密标准(DES) 79
3.4.1 背景与历史 79
3.4.2 DES的工作原理 80
3.4.3 DES的变种 89
3.5 块密码设计原则 92
3.6 国际数据加密算法(IDEA) 93
3.6.1 背景与历史 93
3.6.2 IDEA的工作原理 93
3.7 Blowfish 99
3.7.1 简介 99
3.7.2 操作 99
3.8 高级加密标准(AES) 103
3.8.1 简介 103
3.8.2 操作 104
3.8.3 一次性初始化过程 104
3.8.4 每轮的过程 109
3.8.5 AES的安全性 112
3.9 性能对比 112
本章小结 113
重要术语与概念 115
概念检测 115
问答题 116
第4章 基于计算机的非对称密钥算法 117
4.1 非对称密钥加密简史 117
4.2 非对称密钥加密概述 118
4.3 RSA算法 120
4.3.1 简介 120
4.3.2 RSA的例子 121
4.3.3 理解RSA的最难点 122
4.3.4 RSA的安全性 123
4.4 ElGamal加密 124
4.4.1 ElGamal密钥生成 124
4.4.2 ElGamal密钥加密 124
4.4.3 ElGamal密钥解密 125
4.5 对称密钥加密与非对称密钥加密 125
4.5.1 对称密钥加密与非对称密钥加密的比较 125
4.5.2 两全其美 126
4.6 数字签名 129
4.6.1 简介 129
4.6.2 消息摘要 130
4.6.3 SHA-512 135
4.6.4 SHA-3 139
4.6.5 消息认证码(MAC) 139
4.6.6 HMAC 140
4.6.7 数字签名技术 144
4.7 背包算法 148
4.8 ElGamal数字签名 148
4.8.1 签名 148
4.8.2 验证 149
4.9 对数字签名的攻击 149
4.10 其他一些算法 149
4.10.1 椭圆曲线密码学(ECC) 150
4.10.2 ElGamal 150
4.10.3 公钥交换问题 151
本章小结 152
重要术语与概念 153
概念检测 153
设计与编程练习 153
温馨提示:请使用罗湖图书馆的读者帐号和密码进行登录