導航:首頁 > 網路連接 > 卿斯漢密碼學與計算機網路安全

卿斯漢密碼學與計算機網路安全

發布時間:2023-05-20 23:38:21

⑴ 請高手推薦幾本密碼學的入門書籍

歐密會、美密會1981-1997年全部論文
http://maths.utime.cn:81/Crypt1981-1997/

歐密會、美密會、亞密會、PKC、FSE五大會議1998-2003年全部論文
http://maths.utime.cn:81/Crypt1998-2003/contents.htm

現代密碼學理論與實踐,[英]Wenbo Mao著 王繼林 伍前紅等譯,電子工業出版社,2004
http://maths.utime.cn:81/bbs/dispbbs.asp?b...&ID=2831&page=1

Modern Cryptography - Theory And Practice,現代密碼學 理論與實踐,英文版,毛文波
http://maths.utime.cn:81/bbs/dispbbs.asp?b...&ID=2847&page=1

密碼學基礎,[以]戈德里克(Goldreich,O.)編著 溫巧燕 楊義先譯,2003,人民郵電出版社
http://maths.utime.cn:81/bbs/dispbbs.asp?b...&ID=2845&page=1

密碼學基礎(英文版),[以色列]戈德賴克(Goldreich,O.)著,電子工業出版社,2003
http://maths.utime.cn:81/bbs/dispbbs.asp?b...&ID=2844&page=1

密碼學原理與實踐(第二版),[加]斯廷森(Stinson,D_R_)著 馮登國譯,電子工業出版社,2003
http://maths.utime.cn:81/bbs/dispbbs.asp?b...&ID=2839&page=1

密碼學與網路安全:原理與實踐(第2版)[英文版],[美]斯托林斯著,清華大學出版社,2002
http://maths.utime.cn:81/bbs/dispbbs.asp?b...&ID=2841&page=1

《應用密碼學:協議、演算法與C源程序》中文翻譯電子版,WhitField Diffie著
http://maths.utime.cn:81/bbs/dispbbs.asp?b...6&ID=517&page=1

《密碼學導引》電子版,馮登國、裴定一編著
http://maths.utime.cn:81/bbs/dispbbs.asp?b...6&ID=429&page=1

代數和編碼 修訂版 ;萬哲先 又名《代數與編碼》
http://maths.utime.cn:81/bbs/dispbbs.asp?b...&ID=2704&page=1

密碼學引論,張煥國 劉玉珍編著,武漢大學出版社,2003
http://maths.utime.cn:81/bbs/dispbbs.asp?b...&ID=2842&page=1

密碼學概論(中文版),[美]Wade Trappe Lawre,人民郵電出版社,2004
http://maths.utime.cn:81/bbs/dispbbs.asp?b...&ID=2846&page=1

密碼學與網路安全技術基礎,湯惟主編,機械工業出版社,2004
http://maths.utime.cn:81/bbs/dispbbs.asp?b...&ID=2840&page=1

ICSA密碼學指南,[美]尼科爾斯(Nichols,R_K_)主編 吳世忠 郭濤
http://maths.utime.cn:81/bbs/dispbbs.asp?b...&ID=2838&page=1

計算機密碼學——計算機網路中的數據保密與安全 (第3版),盧開澄編著,清華大學出版社,2003
http://maths.utime.cn:81/bbs/dispbbs.asp?b...&ID=2837&page=1

計算機密碼學及其應用,賴溪松 肖國鎮,國防工業出版社,2000
http://maths.utime.cn:81/bbs/dispbbs.asp?b...&ID=2836&page=1

密碼學,宋震等編著,中國水利水電出版社,2002
http://maths.utime.cn:81/bbs/dispbbs.asp?b...&ID=2835&page=1

頻譜理論及其在密碼學中的應用,馮登國著,科學出版社,2000
http://maths.utime.cn:81/bbs/dispbbs.asp?b...&ID=2834&page=1

現代密碼學,沈魯生 沈世鎰編著,科學出版社,2002
http://maths.utime.cn:81/bbs/dispbbs.asp?b...&ID=2833&page=1

現代密碼學,楊波編著,清華大學出版社,2003
http://maths.utime.cn:81/bbs/dispbbs.asp?b...&ID=2832&page=1

現代密碼學中的布爾函數,溫巧燕 鈕心忻 楊義先,科學出版社,2000
http://maths.utime.cn:81/bbs/dispbbs.asp?b...&ID=2830&page=1

隱顯密碼學,[美]沃納(Wayner,P_)著 楊力平等譯,電子工業出版社,2003
http://maths.utime.cn:81/bbs/dispbbs.asp?b...&ID=2829&page=1

應用密碼學,孫淑玲編著,清華大學出版社,2004
http://maths.utime.cn:81/bbs/dispbbs.asp?b...&ID=2828&page=1

應用密碼學,王衍波 薛通編著,機械工業出版社,2003
http://maths.utime.cn:81/bbs/dispbbs.asp?b...&ID=2827&page=1

應用密碼學教程,胡向東魏琴芳編著,電子工業出版社,2005
http://maths.utime.cn:81/bbs/dispbbs.asp?b...&ID=2826&page=1

戰爭中的數學 軍事密碼學,李長生 鄒祁編著
http://maths.utime.cn:81/bbs/dispbbs.asp?b...&ID=2717&page=1

密碼分析學(馮登國)
http://maths.utime.cn:81/bbs/dispbbs.asp?b...&ID=2716&page=1

《組合密碼學》,沈世鎰
http://maths.utime.cn:81/bbs/dispbbs.asp?b...&ID=2461&page=1

《對稱密碼學》,胡予濮等編著,機械工業出版社,2002
http://maths.utime.cn:81/bbs/dispbbs.asp?b...&ID=2065&page=1

密碼學進展——CHINACRYPT』92第二屆中國密碼學學術會議論文集
http://maths.utime.cn:81/bbs/dispbbs.asp?b...6&ID=412&page=1

密碼學進展——CHINACRYPT』94第三屆中國密碼學學術會議論文集
http://maths.utime.cn:81/bbs/dispbbs.asp?b...6&ID=419&page=1

密碼學進展——CHINACRYPT』96第四屆中國密碼學學術會議論文集
http://maths.utime.cn:81/bbs/dispbbs.asp?b...6&ID=420&page=1

密碼學進展——CHINACRYPT』98第五屆中國密碼學學術會議論文集
http://maths.utime.cn:81/bbs/dispbbs.asp?b...6&ID=421&page=1

密碼學進展——CHINACRYPT'2000,第六屆中國密碼學學術會議論文集
http://maths.utime.cn:81/bbs/dispbbs.asp?b...&ID=2334&page=1

密碼學進展——CHINACRYPT'2002,第七屆中國密碼學學術會議論文集
http://maths.utime.cn:81/bbs/dispbbs.asp?b...&ID=2333&page=1

密碼學進展——CHINACRYPT'2004,第八屆中國密碼學學術會議論文集
http://maths.utime.cn:81/bbs/dispbbs.asp?b...&ID=2843&page=1

http://www.smatrix.org/

⑵ 密碼學是信息安全技術的核心內容

密碼學是保障信息安全的核心技術。

密碼學與信息安全的關系:

信息安全是指信息網路中的硬體、軟體及其系統中的數據受到保護,不受偶然的或者惡意的原因而遭到破壞、更改、泄露、否認等,系統連續可靠正常的運行,信息服務不中斷。

信息安全可分為:

1、狹義安全層次:狹義的信息安全是建立在以密碼技術為基礎的計算機安全領域,輔以通信技術、計算機技術與網路技術等方面的內容。

2、廣義安全層次:廣義的信息安全是一門綜合性學科,安全不再是單純的技術問題,而是將管理、技術、法律等問題相結合的產物。

⑶ 計算機網路信息安全技術上密碼技術的發展了那幾個階段分別發生了那些顯著的變化

主要分三個階段!

密碼學是一個即古老又新興的學科。密碼學(Cryptology)一字源自希臘文"krypto's"及"logos"兩字,直譯即為"隱藏"及"訊息"之意。密碼學有一個奇妙的發展歷程,當然,密而不宣總是扮演主要角色。所以有人把密碼學的發展劃分為三個階段:

第一階段為從古代到1949年。這一時期可以看作是科學密碼學的前夜時期,這階段的密碼技術可以說是一種藝術,而不是一種科學,密碼學專家常常是憑知覺和信念來進行密碼設計和分析,而不是推理和證明。

早在古埃及就已經開始使用密碼技術,但是用於軍事目的,不公開。

1844年,薩米爾·莫爾斯發明了莫爾斯電碼:用一系列的電子點劃來進行電報通訊。電報的出現第一次使遠距離快速傳遞信息成為可能,事實上,它增強了西方各國的通訊能力。

20世紀初,義大利物理學家奎里亞摩·馬可尼發明了無線電報,讓無線電波成為新的通訊手段,它實現了遠距離通訊的即時傳輸。馬可尼的發明永遠地改變了密碼世界。由於通過無線電波送出的每條信息不僅傳給了己方,也傳送給了敵方,這就意味著必須給每條信息加密。

隨著第一次世界大戰的爆發,對密碼和解碼人員的需求急劇上升,一場秘密通訊的全球戰役打響了。

在第一次世界大戰之初,隱文術與密碼術同時在發揮著作用。在索姆河前線德法交界處,盡管法軍哨兵林立,對過往行人嚴加盤查,德軍還是對協約國的駐防情況了如指掌,並不斷發動攻勢使其陷入被動,法國情報人員都感到莫名其妙。一天,有位提籃子的德國農婦在過邊界時受到了盤查。哨兵打開農婦提著的籃子,見里頭都是煮熟的雞蛋,亳無可疑之處,便無意識地拿起一個拋向空中,農婦慌忙把它接住。哨兵們覺得這很可疑,他們將雞蛋剝開,發現蛋白上布滿了字跡,都是英軍的詳細布防圖,還有各師旅的番號。原來,這種傳遞情報的方法是德國一位化學家提供的,其作法並不復雜:用醋酸在蛋殼上寫字,等醋酸幹了後,再將雞蛋煮熟,字跡便透過蛋殼印在蛋白上,外面卻沒有任何痕跡。

1914年8月5日,英國「泰爾哥尼亞」號船上的潛水員割斷了德國在北大西洋海下的電纜。他們的目的很簡單,就是想讓德國的日子更難過,沒想到這卻使德方大量的通訊從電纜轉向了無線電。結果,英方截取了大量原本無法得到的情報。情報一旦截獲,就被送往40號房間——英國海軍部的密件分析部門。40號房間可以說是現代密件分析組織的原型,這里聚集了數學家、語言學家、棋類大師等任何善於解謎的人。

1914年9月,英國人收到了一份「珍貴」的禮物:同盟者俄國人在波羅的海截獲了一艘德國巡洋艦「瑪格德伯格」號,得到一本德國海軍的密碼本。他們立即將密碼本送至40號房間,允許英國破譯德國海軍的密件,並在戰爭期間圍困德軍戰船。能夠如此直接、順利且經常差不多是同時讀取德國海軍情報的情況,在以往的戰事中幾乎從未發生過。

密碼學歷史上最偉大的密碼破譯事件開始於1917年1月17日。當時英軍截獲了一份以德國最高外交密碼0075加密的電報,這個令人無法想像的系統由一萬個詞和片語組成,與一千個數字碼群對應。密電來自德國外交部長阿瑟·齊麥曼,傳送給他的駐華盛頓大使約翰·馮·貝倫朵爾夫,然後繼續傳給德國駐墨西哥大使亨尼希·馮·艾克哈爾特,電文將在那裡解密,然後交給墨西哥總統瓦律斯提阿諾·加漢扎。

密件從柏林經美國海底電纜送到了華盛頓,英軍在那裡將其截獲並意識到了它的重要性。但是,同樣接到密件的約翰·馮·貝倫朵爾夫卻在他的華盛頓辦公室里犯了個致命的錯誤:他們將電報用新的0075密件本譯出,然後又用老的密件本加密後用電報傳送到墨西哥城。大使先生沒有意識到,他已經犯下了一個密碼使用者所能犯的最愚蠢的、最可悲的錯誤。

此時,已經破譯了老密碼的英方正對著這個未曾破譯的新外交密碼系統一籌莫展,不過沒過多久,他們便從大使先生的糊塗操作中獲得了新舊密碼的比較版本。隨著齊麥曼的密件逐漸清晰起來,其重要性令人吃驚。

盡管1915年美國的遠洋客輪「露斯塔尼亞」號被德軍擊沉,但只要德國對其潛艇的行動加以限制,美國仍將一直保持中立。齊麥曼的電文概括了德國要在1917年2月1日重新開始無限制海戰以抑制英國的企圖。為了讓美國原地不動,齊麥曼建議墨西哥入侵美國,重新宣布得克薩斯州、新墨西哥州和亞里桑納州歸其所有。德國還要墨西哥說服日本進攻美國,德國將提供軍事和資金援助。

英國海軍部急於將破譯的情報通知美國而又不能讓德國知道他們的密碼已被破譯。於是,英國的一個特工成功地滲入了墨西哥電報局,得到了送往墨西哥總統的解了密的文件拷貝。這樣,秘密就可能是由墨西哥方泄露的,他們以此為掩護將情報透露給了美國。

美國憤怒了。每個人都被激怒了,原先只是東海岸的人在關心,現在,整個中西部都擔心墨西哥的舉動。電文破譯後六個星期,美國對德國宣戰。當總統伍德羅·威爾遜要求對德宣戰時,站在他背後的,是一個團結起來的憤怒的國家,它時刻准備對德作戰。

這可能是密碼破譯史上,當然也是情報史上最著名的事件。齊麥曼的電文使整個美國相信德國是國家的敵人。德國利用密碼破譯擊敗了俄軍,反過來又因自己的密碼被破譯而加速走向了滅亡。

第一次世界大戰前,重要的密碼學進展很少出現在公開文獻中。直到1918年,二十世紀最有影響的密碼分析文章之一¾¾William F. Friedman的專題論文《重合指數及其在密碼學中的應用》作為私立的「河岸(Riverbank)實驗室」的一份研究報告問世了,其實,這篇著作涉及的工作是在戰時完成的。一戰後,完全處於秘密工作狀態的美國陸軍和海軍的機要部門開始在密碼學方面取得根本性的進展。但是公開的文獻幾乎沒有。

然而技術卻在飛速的發展,簡單的明文字母替換法已經被頻率分析法毫無難度地破解了,曾經認為是完美的維吉耐爾(Vigenere)密碼和它的變種也被英國人Charles Babbage破解了。順便說一句,這個Charles Babbage可不是凡人,他設計了差分機Difference Engine和分析機Analytical Engine,而這東西就是現在計算機的先驅。這個事實給了人們兩個啟示:第一,沒有哪種「絕對安全」的密碼是不會被攻破的,這只是個時間問題;第二,破譯密碼看來只要夠聰明就成。在二次大戰中,密碼更是扮演一個舉足輕重的角色,許多人認為同盟國之所以能打贏這場戰爭完全歸功於二次大戰時所發明的破譯密文數位式計算機破解德日密碼。

1918年,加州奧克蘭的Edward H.Hebern申請了第一個轉輪機專利,這種裝置在差不多50年裡被指定為美軍的主要密碼設備,它依靠轉輪不斷改變明文和密文的字母映射關系。由於有了轉輪的存在,每轉動一格就相當於給明文加密一次,並且每次的密鑰不同,而密鑰的數量就是全部字母的個數――26個。

同年,密碼學界的一件大事「終於」發生了:在德國人Arthur Scherbius天才的努力下,第一台非手工編碼的密碼機――ENIGMA密碼機橫空出世了。密碼機是德軍在二戰期間最重要的通訊利器,也是密碼學發展史上的一則傳奇。當時盟軍借重英國首都倫敦北方布萊奇利公園的「政府電碼與密碼學院」,全力破譯德軍之「謎」。雙方隔著英吉利海峽鬥智,寫下一頁精彩無比的戰史,後來成為無數電影與影集的主要情節,「獵殺U571」也是其中之一。

隨著高速、大容量和自動化保密通信的要求,機械與電路相結合的轉輪加密設備的出現,使古典密碼體制也就退出了歷史舞台。

第二階段為從1949年到1975年。

1949年仙農(Claude Shannon)《保密系統的通信理論》,為近代密碼學建立了理論基礎。從1949年到1967年,密碼學文獻近乎空白。許多年,密碼學是軍隊獨家專有的領域。美國國家安全局以及前蘇聯、英國、法國、以色列及其它國家的安全機構已將大量的財力投入到加密自己的通信,同時又千方百計地去破譯別人的通信的殘酷游戲之中,面對這些政府,個人既無專門知識又無足夠財力保護自己的秘密。

1967年,David Kahn《破譯者》(The CodeBreaker)的出現,對以往的密碼學歷史作了相當完整的記述。《破譯者》的意義不僅在於涉及到相當廣泛的領域,它使成千上萬的人了解了密碼學。此後,密碼學文章開始大量涌現。大約在同一時期,早期為空軍研製敵我識別裝置的Horst Feistel在位於紐約約克鎮高地的IBM Watson實驗室里花費了畢生精力致力於密碼學的研究。在那裡他開始著手美國數據加密標准(DES)的研究,到70年代初期,IBM發表了Feistel和他的同事在這個課題方面的幾篇技術報告。

第三階段為從1976年至今。1976年diffie 和 hellman 發表的文章「密碼學的新動向」一文導致了密碼學上的一場革命。他們首先證明了在發送端和接受端無密鑰傳輸的保密通訊是可能的,從而開創了公鑰密碼學的新紀元。

1978年,R.L.Rivest,A.Shamir和L.Adleman實現了RSA公鑰密碼體制。

1969年,哥倫比亞大學的Stephen Wiesner首次提出「共軛編碼」(Conjugate coding)的概念。1984年,H. Bennett 和G. Brassard在次思想啟發下,提出量子理論BB84協議,從此量子密碼理論宣告誕生。其安全性在於:1、可以發現竊聽行為;2、可以抗擊無限能力計算行為。

1985年,Miller和Koblitz首次將有限域上的橢圓曲線用到了公鑰密碼系統中,其安全性是基於橢圓曲線上的離散對數問題。

1989年R.Mathews, D.Wheeler, L.M.Pecora和Carroll等人首次把混沌理論使用到序列密碼及保密通信理論,為序列密碼研究開辟了新途徑。

2000年,歐盟啟動了新歐洲數據加密、數字簽名、數據完整性計劃NESSIE,究適應於21世紀信息安全發展全面需求的序列密碼、分組密碼、公開密鑰密碼、hash函數以及隨機雜訊發生器等技術。

建議你可以參考下:密碼學基礎、密碼學原理、OpenSSL等書籍

⑷ 推薦幾本密碼學的教材

密碼學的教材推薦如下:

1、《網路與信息安全技術叢書-應用旦做彎密碼學協議.演算法與C源程序 》,作者是旋奈爾;

胡祥模悶2、《應用密碼學》,作者是楊義先和鈕心忻;

3、《國外計算機科學教材-密碼學原理與實踐》,作者是斯廷森和馮登國 ;

4、《網路安全基礎應用與標准 》,作者是張英 ;

5、《應用密碼學手冊:國外計算機科學教材系列 》,作者是胡磊 ;

6、《計算機網路安全》,作者是顧巧論;

7、《計算機安全 》,作者是華

⑸ 卿斯漢的介紹

卿斯漢,教授,博士生導師,國內外著名的密碼學家、信息安全專家。現為國家保密局型橡祥技術顧問、中國電子學會如圓理事、中國科學院計算機網路與信息安全管理領導協調小組成員、中國計算機學會計算機安全專委會副主任、中國計算機學會信息保密專委會副主任、全國信息安全標卜搏准化技術委員會委員、中國人民銀行「網上銀行發展與監管工作組」成員、國家汽車計算平台工程項目專家委員會成員、新華社專家委員會成員、中共中央黨史研究室技術顧問、可信計算標准工作組組長。中國科學院「九五」攻關重大項目和中國科學院知識創新工程項目首席科學家。

⑹ 密碼學與網路安全的目錄

第1章 導言
1.1 安全目標
1.1.1 機密性
1.1.2 完整性
1.1.3 可用性
1.2 攻擊
1.2.1 威脅機密性的攻擊
1.2.2 威脅完整性的攻擊
1.2.3 威脅可用性的攻擊
1.2.4 被動攻擊與主動攻擊
1.3 服務和機制
1.3.1 安全服務
1.3.2 安全機制
1.3.3 服務和機制之間的關系
1.4 技術
1.4.1 密碼術
1.4.2 密寫術
1.5 本書的其餘部分
第Ⅰ部分 對稱密鑰加密
第Ⅱ部分 非對稱密鑰加密
第Ⅲ部分 完整性、驗證和密鑰管理
第Ⅳ部分 網路安全
1.6 推薦閱讀
1.7 關鍵術語
1.8 概要
1.9 習題集
第Ⅰ部分 對稱密鑰加密
第2章 密碼數學 第Ⅰ部分:模演算法、同餘和矩陣
2.1 整數演算法
2.1.1 整數集
2.1.2 二進制運算
2.1.3 整數除法
2.1.4 整除性
2.1.5 線性丟番圖方程
2.2 模運算
2.2.1 模算符
2.2.2 余集:Zn
2.2.3 同餘
2.2.4 在集合Zn當中的運算
2.2.5 逆
2.2.6 加法表和乘法表
2.2.7 加法集和乘法集的不同
2.2.8 另外兩個集合
2.3 矩陣
2.3.1 定義
2.3.2 運算和關系
2.3.3 行列式
2.3.4 逆
2.3.5 剩餘陣
2.4 線性同餘
2.4.1 單變數線性方程
2.4.2 線性方程組
2.5 推薦閱讀
2.6 關鍵術語
2.7 概要
2.8 習題集
第3章 傳統對稱密鑰密碼
3.1 導言
3.1.1 Kerckhoff原理
3.1.2 密碼分析
3.1.3 傳統密碼的分類
3.2 代換密碼
3.2.1 單碼代換密碼
3.2.2 多碼代換密碼
3.3 換位密碼
3.3.1 無密鑰換位密碼
3.3.2 有密鑰的換位密碼
3.3.3 把兩種方法組合起來
3.4 流密碼和分組密碼
3.4.1 流密碼
3.4.2 分組密碼
3.4.3 組合
3.5 推薦閱讀
3.6關鍵術語
3.7 概要
3.8 習題集
第4章 密碼數學 第Ⅱ部分:代數結構
4.1 代數結構
4.1.1 群
4.1.2 環
4.1.3 域
4.1.4 小結
4.2 GF(2n)域
4.2.1 多項式
4.2.2 運用一個生成器
4.2.3 小結
4.3 推薦閱讀
4.4 關鍵術語
4.5 概要
4.6 習題集
第5章 現代對稱密鑰密碼
5.1 現代分組密碼
5.1.1 代換與換位
5.1.2 作為置換群的分組密碼
5.1.3 現代分組密碼的成分
5.1.4 換字盒
5.1.5 乘積密碼
5.1.6 兩類乘積密碼
5.1.7 關於分組密碼的攻擊
5.2 現代流密碼
5.2.1 同步流密碼
5.2.2 非同步流密碼
5.3 推薦閱讀
5.4 關鍵術語
5.5 概要
5.6 習題集
第6章 數據加密標准(DES)
6.1 導言
6.1.1 數據加密標准(DES)簡史
6.1.2 概觀
6.2 DES的結構
6.2.1 初始置換和最終置換
6.2.2 輪
6.2.3 密碼和反向密碼
6.2.4 示例
6.3 DES分析
6.3.1 性質
6.3.2 設計標准
6.3.3 DES的缺陷
6.4 多重 DES
6.4.1 雙重DES
6.4.2 三重DES
6.5 DES的安全性
6.5.1 蠻力攻擊
6.5.2 差分密碼分析
6.5.3 線性密碼分析
6.6 推薦閱讀
6.7 關鍵術語
6.8 概要
6.9 習題集
第7章 高級加密標准(AES)
7.1 導言
7.1.1 高級加密標准(AES)簡史
7.1.2 標准
7.1.3 輪
7.1.4 數據單位
7.1.5 每一個輪的結構
7.2 轉換
7.2.1 代換
7.2.2 置換
7.2.3 混合
7.2.4 密鑰加
7.3 密鑰擴展
7.3.1 在AES-128中的密鑰擴展
7.3.2 AES-192和AES-256中的密鑰擴展
7.3.3 密鑰擴展分析
7.4 密碼
7.4.1 源設計
7.4.2 選擇性設計
7.5 示例
7.6 AES的分析
7.6.1 安全性
7.6.2 可執行性
7.6.3 復雜性和費用
7.7 推薦閱讀
7.8 關鍵術語
7.9 概要
7.10 習題集
第8章 應用現代對稱密鑰密碼的加密
8.1 現代分組密碼的應用
8.1.1 電子密碼本模式
8.1.2 密碼分組鏈接(CBC)模式
8.1.3 密碼反饋(CFB)模式
8.1.4 輸出反饋(OFB)模式
8.1.5 計數器(CTR)模式
8.2 流密碼的應用
8.2.1 RC4
8.2.2 A5/1
8.3 其他問題
8.3.1 密鑰管理
8.3.2 密鑰生成
8.4 推薦閱讀
8.5 關鍵術語
8.6 概要
8.7 習題集
第Ⅱ部分 非對稱密鑰加密
第9章 密碼數學 第Ⅲ部分:素數及其相關的同餘方程
9.1 素數
9.1.1 定義
9.1.2 素數的基數
9.1.3 素性檢驗
9.1.4 Euler Phi-(歐拉?(n))函數
9.1.5 Fermat(費爾馬)小定理
9.1.6 Euler定理
9.1.7 生成素數
9.2 素性測試
9.2.1 確定性演算法
9.2.2概率演算法
9.2.3 推薦的素性檢驗
9.3 因數分解
9.3.1 算術基本定理
9.3.2 因數分解方法
9.3.3 Fermat方法 248
9.3.4 Pollard p – 1方法
9.3.5 Pollard rho方法
9.3.6 更有效的方法
9.4 中國剩餘定理
9.5 二次同餘
9.5.1 二次同餘模一個素數
9.5.2 二次同餘模一個復合數
9.6 指數與對數
9.6.1 指數
9.6.2 對數
9.7 推薦閱讀
9.8 關鍵術語
9.9 概要
9.10 習題集
第10章 非對稱密鑰密碼學
10.1 導言
10.1.1 密鑰
10.1.2 一般概念
10.1.3 雙方的需要
10.1.4 單向暗門函數
10.1.5 背包密碼系統
10.2 RSA密碼系統
10.2.1 簡介
10.2.2 過程
10.2.3 一些普通的例子
10.2.4 針對RSA的攻擊
10.2.5 建議
10.2.6 最優非對稱加密填充(OAEP)
10.2.7 應用
10.3 RABIN密碼系統
10.3.1 過程
10.3.2 Rabin系統的安全性
10.4 ELGAMAL密碼系統
10.4.1 ElGamal密碼系統
10.4.2 過程
10.4.3 證明
10.4.4 分析
10.4.5 ElGamal的安全性
10.4.6 應用
10.5 橢圓曲線密碼系統
10.5.1 基於實數的橢圓曲線
10.5.2 基於GF( p)的橢圓曲線
10.5.3 基於GF(2n)的橢圓曲線
10.5.4 模擬ElGamal的橢圓曲線加密系統
10.6 推薦閱讀
10.7 關鍵術語
10.8 概要
10.9 習題集
第Ⅲ部分 完整性、驗證和密鑰管理
第11章 信息的完整性和信息驗證
11.1 信息完整性
11.1.1 文檔與指紋
11.1.2 信息與信息摘要
11.1.3 區別
11.1.4 檢驗完整性
11.1.5 加密hash函數標准
11.2 隨機預言模型
11.2.1 鴿洞原理
11.2.2 生日問題
11.2.3 針對隨機預言模型的攻擊
11.2.4 針對結構的攻擊
11.3 信息驗證
11.3.1 修改檢測碼
11.3.2 信息驗證代碼(MAC)
11.4 推薦閱讀
11.5 關鍵術語
11.6 概要
11.7 習題集
第12章 加密hash函數
12.1 導言
12.1.1 迭代hash函數
12.1.2 兩組壓縮函數
12.2 SHA-512
12.2.1 簡介
12.2.2 壓縮函數
12.2.3 分析
12.3 WHIRLPOOL
12.3.1 Whirlpool密碼
12.3.2 小結
12.3.3 分析
12.4 推薦閱讀
12.5 關鍵術語
12.6 概要
12.7 習題集
第13章 數字簽名
13.1 對比
13.1.1 包含性
13.1.2 驗證方法
13.1.3 關系
13.1.4 二重性
13.2 過程
13.2.1 密鑰需求
13.2.2 摘要簽名
13.3 服務
13.3.1 信息身份驗證
13.3.2 信息完整性
13.3.3 不可否認性
13.3.4 機密性
13.4 針對數字簽名的攻擊
13.4.1 攻擊類型
13.4.2 偽造類型
13.5 數字簽名方案
13.5.1 RSA數字簽名方案
13.5.2 ElGamal數字簽名方案
13.5.3 Schnorr數字簽名方案
13.5.4 數字簽名標准(DSS)
13.5.5 橢圓曲線數字簽名方案
13.6 變化與應用
13.6.1 變化
13.6.2 應用
13.7 推薦閱讀
13.8 關鍵術語
13.9 概要
13.10 習題集
第14章 實體驗證
14.1 導言
14.1.1 數據源驗證與實體驗證
14.1.2 驗證的類型
14.1.3 實體驗證和密鑰管理
14.2 口令
14.2.1 固定口令
14.2.2 一次性密碼
14.3 挑戰—應答
14.3.1 對稱密鑰密碼的運用
14.3.2 帶密鑰hash函數的應用
14.3.3 非對稱密鑰密碼的應用
14.3.4 數字簽名的應用
14.4 零知識
14.4.1 Fiat-Shamir協議
14.4.2 Feige-Fiat-Shamir協議
14.4.3 Guillou-Quisquater協議
14.5 生物測試
14.5.1 設備
14.5.2 注冊
14.5.3 驗證
14.5.4 技術
14.5.5 准確性
14.5.6 應用
14.6 推薦閱讀
14.7 關鍵術語
14.8 概要
14.9 習題集
第15章 密鑰管理
15.1 對稱密鑰分配
15.2 KERBEROS
15.2.1 伺服器
15.2.2 操作
15.2.3 不同伺服器的運用
15.2.4 Kerberos第五版
15.2.5 領域
15.3 對稱密鑰協定
15.3.1 Diffie-Hellman密鑰協定
15.3.2 站對站密鑰協定
15.4 公鑰分配
15.4.1 公鑰公布
15.4.2 可信中心
15.4.3 可信中心的控制
15.4.4 認證機關
15.4.5 X.509
15.4.6 公鑰基礎設施(PKI)
15.5 推薦閱讀
15.6 關鍵術語
15.7 概要
15.8 習題集
第Ⅳ部分 網 絡 安 全
第16章 應用層的安全性:PGP和S/MIME
16.1 電子郵件
16.1.1 電子郵件的構造
16.1.2 電子郵件的安全性
16.2 PGP
16.2.1 情景
16.2.2 密鑰環
16.2.3 PGP證書
16.2.4 密鑰撤回
16.2.5 從環中提取消息
16.2.6 PGP包
16.2.7 PGP信息
16.2.8 PGP的應用
16.3 S/MIME
16.3.1 MIME
16.3.2 S/MIME
16.3.3 S/MIME的應用
16.4 推薦閱讀
16.5 關鍵術語
16.6 概要
16.7 習題集
第17章 傳輸層的安全性:SSL和TLS
17.1 SSL結構
17.1.1 服務
17.1.2 密鑰交換演算法
17.1.3 加密/解密演算法
17.1.4 散列演算法
17.1.5 密碼套件
17.1.6 壓縮演算法
17.1.7 加密參數的生成
17.1.8 會話和連接
17.2 4個協議
17.2.1 握手協議
17.2.2 改變密碼規格協議
17.2.3 告警協議
17.2.4 記錄協議
17.3 SSL信息構成
17.3.1 改變密碼規格協議
17.3.2 告警協議
17.3.3 握手協議
17.3.4 應用數據
17.4 傳輸層安全
17.4.1 版本
17.4.2 密碼套件
17.4.3 加密秘密的生成
17.4.4 告警協議
17.4.5 握手協議
17.4.6 記錄協議
17.5 推薦閱讀
17.6 關鍵術語
17.7 概要
17.8 習題集
第18章 網路層的安全:IPSec
18.1 兩種模式
18.2 兩個安全協議
18.2.1 驗證文件頭(AH)
18.2.2 封裝安全載荷(ESP)
18.2.3 IPv4和IPv6
18.2.4 AH和ESP
18.2.5 IPSec提供的服務
18.3 安全關聯
18.3.1 安全關聯的概念
18.3.2 安全關聯資料庫(SAD)
18.4 安全策略
18.5 互聯網密鑰交換(IKE)
18.5.1 改進的Diffie-Hellman密鑰交換
18.5.2 IKE階段
18.5.3 階段和模式
18.5.4 階段Ⅰ:主模式
18.5.5 階段Ⅰ:野蠻模式
18.5.6 階段Ⅱ:快速模式
18.5.7 SA演算法
18.6 ISAKMP
18.6.1 一般文件頭
18.6.2 有效載荷
18.7 推薦閱讀
18.8 關鍵術語
18.9 概要
18.10 習題集
附錄A ASCII
附錄B 標准與標准化組織
附錄C TCP/IP套件
附錄D 初等概率
附錄E 生日問題
附錄F 資訊理論
附錄G 不可約多項式與本原多項式列舉
附錄H 小於10 000的素數
附錄I 整數的素因數
附錄J 小於1000素數的一次本原根列表
附錄K 隨機數生成器
附錄L 復雜度
附錄M ZIP
附錄N DES差分密碼分析和DES線性密碼分析
附錄O 簡化DES(S-DES)
附錄P 簡化AES(S-AES)
附錄Q 一些證明
術語表
參考文獻
……
-------------------------------------------------
作者: (印)卡哈特著,金名等譯
出 版 社: 清華大學出版社
出版時間: 2009-3-1
版次: 1
頁數: 427
開本: 16開
I S B N : 9787302193395
包裝: 平裝
所屬分類: 圖書 >> 計算機/網路 >> 信息安全 本書以清晰的脈絡、簡潔的語言,介紹了各種加密技術、網路安全協議與實現技術等內容,包括各種對稱密鑰演算法與AES,非對稱密鑰演算法、數字簽名與RSA,數字證書與公鑰基礎設施,Internet安全協議,用戶認證與Kerberos,Java、.NET和操作系統的加密實現,網路安全、防火牆與VPN,並給出了具體的加密與安全的案例實現分析,是—本關於密碼學與網路安全的理論結合實踐的優秀教材。
本書特點
本書語言表達流暢、簡潔,使本書的閱讀不再枯燥。
全書多達425幅插圖,極大地方便了讀者的學習和理解。
全書提供了豐富的多項選擇題、練習題、設計與編程題,有利於加深讀者對所學知識的理解和掌握。 第1章計算機攻擊與計算機安全
1.1簡介
1.2安全需求
1.3安全方法
1.4安全性原則
1.5攻擊類型
1.6本章小結
1.7實踐練習
第2章加密的概念與技術
2.1簡介
2.2明文與密文
2.3替換方法
2.4變換加密技術
2.5加密與解密
2.6對稱與非對稱密鑰加密
2.7夾帶加密法
2.8密鑰范圍與密鑰長度
2.9攻擊類型
2.10本章小結
2.11實踐練習
第3章對稱密鑰演算法與AES
3.1簡介
3.2演算法類型與模式
3.3對稱密鑰加密法概述
3.4數據加密標准
……
第4章非對稱密鑰演算法、數字簽名與RSA
第5章數字證書與公鑰基礎設施
第6章Internet安全協議
第7章用戶認證與Kerberos
第8章Java、NET和操作系統的加密實現
第9章網路安全、防火牆與VPN
第10章加密與安全案例分析
附錄A數學背景知識
附錄B數字系統
附錄C信息理論
附錄D實際工具
附錄EWeb資源
附錄FASN、BER、DER簡介
參考文獻
術語表

⑺ 關於信息安全本科專業的問題[高分]

就目前來說,國內在信息安全方面實力雄厚的學校和科研機構大致如下:
1. 西安電子科技大學:是國內密碼學和信息安全的發源地,裡面有很多大師級人物,如肖國鎮,王育民,王新梅等,整體的科研實力和學術聲譽也比較好,培養出了很多優秀的信息安全的高級人才和專家,比如馮登國,寇渣鬧衛東,來學嘉,丁存生,何大可,陳克非,張煥國 ,谷大武等。
2.中科院研究生院的國家重點實驗室(在軟體拿悄所):裡面也有很多比較有實力的專家,如實驗室主任馮登國,裴定一,荊繼武,卿斯漢等。一般在這里可以有很多跟導師做科研項目的機會。
3.北京郵電大學:裡面的楊義先等不錯的。
4.上海交通大學:上海交大的信息安全工程學消梁渣院成立以來,得到了迅速發展,整和了通信和計算機方面的專家,實力和發展勢頭都很好。裡面的名師有:李建華,曹珍富,陳克非,谷大武等。
5。哈爾濱工業大學:如方濱興等。
6。解放軍信息工程大學:密碼方面裡面的有名教授有周錦君,張永福,祝躍飛
7。國防科技大學:國防科大的電子對抗不錯。
另外,在信息安全領域里的幾個院士有:沈昌祥,何德全,周仲義,林永年等。其他幾個有名的教授是:馮克勤,李祥等。

如何學習網路安全知識

首先,必須(時刻)意識到你是在學習一門可以說是最難的課程,是網路專業領域的頂尖課程,不是什麼人、隨隨便便就能學好的。不然,大家都是黑客,也就沒有黑客和網路安全的概念了。
很多朋友抱著學一門課程、讀好一本書就可以掌握網路安全的知識和技能。不幸的是,網路安全技術決不是幾本書、幾個月就可以速成的。你需要參考大量的參考書。
另一方面,在學校接受的傳統教育觀念使我們習慣由老師來指定教材、參考書。遺憾的是走向了社會,走到工作崗位,沒有人給你指定解決這個安全問題需要什麼參考書,你得自己研究,自己解決問題。
網路安全涉及的知識面廣、術語多、理論知識多。正給學習這門課程帶來很多困難。也需要我們投入比其它課程多的時間和精力來學習它。
概括來說,網路安全課程的主要內容包括:
l 安全基本知識
l 應用加密學
l 協議層安全
l Windows安全(攻擊與防禦)
l Unix/Linux安全(攻擊與防禦)
l 防火牆技術
l 入侵監測系統
l 審計和日誌分析
下面分別對每部分知識介紹相應的具體內容和一些參考書(正像前面提到的那樣,有時間、有條件的話,這些書都應該看至少一遍)。
一、安全基本知識
這部分的學習過程相對容易些,可以花相對較少的時間來完成。這部分的內容包括:安全的概念和定義、常見的安全標准等。
大部分關於網路安全基礎的書籍都會有這部分內容的介紹。
下面推薦一些和這部分有關的參考書:
l 《CIW:安全專家全息教程》 魏巍 等譯,電子工業出版社
l 《計算機系統安全》 曹天傑,高等教育出版社
l 《計算機網路安全導論》 龔儉,東南大學出版社
二、應用加密學
加密學是現代計算機(網路)安全的基礎,沒有加密技術,任何網路安全都是一紙空談。
加密技術的應用決不簡單地停留在對數據的加密、解密上。密碼學除了可以實現數據保密性外、它還可以完成數據完整性校驗、用戶身份認證、數字簽名等功能。
以加密學為基礎的PKI(公鑰基礎設施)是信息安全基礎設施的一個重要組成部分,是一種普遍適用的網路安全基礎設施。授權管理基礎設施、可信時間戳服務系統、安全保密管理系統、統一的安全電子政務平台等的構築都離不開它的支持。
可以說,加密學的應用貫穿了整個網路安全的學習過程中。因為之前大多數人沒有接觸過在這方面的內容,這是個弱項、軟肋,所以需要花費比其它部分更多的時間和精力來學習。也需要參考更多的參考書。
下面推薦一些和這部分有關的參考書:
l 《密碼學》 宋震,萬水出版社
l 《密碼工程實踐指南》 馮登國 等譯,清華大學出版社
l 《秘密學導引》 吳世忠 等譯,機械工業(這本書內容較深,不必完全閱讀,可作為參考)
三、協議層安全
系統學習TCP/IP方面的知識有很多原因。要適當地實施防火牆過濾,安全管理員必須對於TCP/IP的IP層和TCP/UDP層有很深的理解、黑客經常使用TCP/IP堆棧中一部分區或來破壞網路安全等。所以你也必須清楚地了解這些內容。
協議層安全主要涉及和TCP/IP分層模型有關的內容,包括常見協議的工作原理和特點、缺陷、保護或替代措施等等。
下面推薦一些和這部分有關的參考書(經典書籍、不可不看):
l 《TCP/IP詳解 卷1:協議》 范建華 等譯,機械工業出版社
l 《用TCP/IP進行網際互聯 第一卷原理、協議與結構》 林瑤 等譯,電子工業出版社
四、Windows安全(攻擊與防禦)
因為微軟的Windows NT操作系統已被廣泛應用,所以它們更容易成為被攻擊的目標。
對於Windows安全的學習,其實就是對Windows系統攻擊與防禦技術的學習。而Windows系統安全的學習內容將包括:用戶和組、文件系統、策略、系統默認值、審計以及操作系統本身的漏洞的研究。
這部分的參考書較多,實際上任何一本和Windows攻防有關系的書均可。下面推薦一些和這部分有關的參考書:
l 《黑客攻防實戰入門》 鄧吉,電子工業出版社
l 《黑客大曝光》 楊繼張 等譯,清華大學出版社
l 《狙擊黑客》 宋震 等譯,電子工業出版社
五、Unix/Linux安全(攻擊與防禦)
隨著Linux的市佔率越來越高,Linux系統、伺服器也被部署得越來越廣泛。Unix/Linux系統的安全問題也越來越凸現出來。作為一個網路安全工作者,Linux安全絕對佔有網路安全一半的重要性。但是相對Windows系統,普通用戶接觸到Linux系統的機會不多。Unix/Linux系統本身的學習也是他們必須餓補的一課!
下面是推薦的一套Linux系統管理的參考書。
l 《Red Hat Linux 9桌面應用》 梁如軍,機械工業出版社(和網路安全關系不大,可作為參考)
l 《Red Hat Linux 9系統管理》 金潔珩,機械工業出版社
l 《Red Hat Linux 9網路服務》 梁如軍,機械工業出版社
除了Unix/Linux系統管理相關的參考書外,這里還給出兩本和安全相關的書籍。
l 《Red Hat Linux安全與優化》 鄧少鵾,萬水出版社
l 《Unix 黑客大曝光》 王一川 譯,清華大學出版社
六、防火牆技術
防火牆技術是網路安全中的重要元素,是外網與內網進行通信時的一道屏障,一個哨崗。除了應該深刻理解防火牆技術的種類、工作原理之外,作為一個網路安全的管理人員還應該熟悉各種常見的防火牆的配置、維護。
至少應該了解以下防火牆的簡單配置。
l 常見的各種個人防火牆軟體的使用
l 基於ACL的包過濾防火牆配置(如基於Windows的IPSec配置、基於Cisco路由器的ACL配置等)
l 基於Linux操作系統的防火牆配置(Ipchains/Iptables)
l ISA配置
l Cisco PIX配置
l Check Point防火牆配置
l 基於Windows、Unix、Cisco路由器的VPN配置
下面推薦一些和這部分有關的參考書:
l 《
網路安全與防火牆技術
》 楚狂,人民郵電出版社
l 《Linux防火牆》
余青霓
譯,人民郵電出版社
l 《高級防火牆ISA Server 2000》 李靜安,中國鐵道出版社
l 《Cisco訪問表配置指南》 前導工作室 譯,機械工業出版社
l 《Check Point NG安全管理》
王東霞
譯,機械工業出版社
l 《虛擬專用網(VPN)精解》 王達,清華大學出版社
七、入侵監測系統(IDS)
防火牆不能對所有應用層的數據包進行分析,會成為網路數據通訊的瓶頸。既便是代理型防火牆也不能檢查所有應用層的數據包。
入侵檢測是防火牆的合理補充,它通過收集、分析計算機系統、計算機網路介質上的各種有用信息幫助系統管理員發現攻擊並進行響應。可以說入侵檢測是防火牆之後的第二道安全閘門,在不影響網路性能的情況下能對網路進行監測,從而提供對內部攻擊、外部攻擊和誤操作的實時保護。

閱讀全文

與卿斯漢密碼學與計算機網路安全相關的資料

熱點內容
增強歪網路WIFI信號 瀏覽:37
中國移動網路差到離譜 瀏覽:957
網路鄰居訪問用戶名和密碼在哪裡 瀏覽:1001
浙江醫療行業網路安全建設情況 瀏覽:805
杭州網路營銷大全 瀏覽:429
蘋果傳輸數據加入網路 瀏覽:912
連上有網路的wifi上不了網 瀏覽:969
劉耀文玩什麼網路游戲 瀏覽:24
怎麼查詢小區網路信號 瀏覽:494
小米怎麼設置共享網路 瀏覽:818
啟明網路安全學院 瀏覽:785
中國移動網路壞了應該打什麼電話 瀏覽:118
m是什麼意思網路語言 瀏覽:637
ps4連接電腦需要網路連接網路 瀏覽:283
移動寬頻網路進不去怎麼辦 瀏覽:560
電腦連接網路的頁面在哪裡找 瀏覽:786
電腦連接wif網路卡頓怎麼解決 瀏覽:982
cc聯盟網路推廣多少錢一個 瀏覽:686
網路連接錯誤錯誤代碼103 瀏覽:404
北方2900元網路營銷 瀏覽:906

友情鏈接