⑴ 请高手推荐几本密码学的入门书籍
欧密会、美密会1981-1997年全部论文
http://maths.utime.cn:81/Crypt1981-1997/
欧密会、美密会、亚密会、PKC、FSE五大会议1998-2003年全部论文
http://maths.utime.cn:81/Crypt1998-2003/contents.htm
现代密码学理论与实践,[英]Wenbo Mao着 王继林 伍前红等译,电子工业出版社,2004
http://maths.utime.cn:81/bbs/dispbbs.asp?b...&ID=2831&page=1
Modern Cryptography - Theory And Practice,现代密码学 理论与实践,英文版,毛文波
http://maths.utime.cn:81/bbs/dispbbs.asp?b...&ID=2847&page=1
密码学基础,[以]戈德里克(Goldreich,O.)编着 温巧燕 杨义先译,2003,人民邮电出版社
http://maths.utime.cn:81/bbs/dispbbs.asp?b...&ID=2845&page=1
密码学基础(英文版),[以色列]戈德赖克(Goldreich,O.)着,电子工业出版社,2003
http://maths.utime.cn:81/bbs/dispbbs.asp?b...&ID=2844&page=1
密码学原理与实践(第二版),[加]斯廷森(Stinson,D_R_)着 冯登国译,电子工业出版社,2003
http://maths.utime.cn:81/bbs/dispbbs.asp?b...&ID=2839&page=1
密码学与网络安全:原理与实践(第2版)[英文版],[美]斯托林斯着,清华大学出版社,2002
http://maths.utime.cn:81/bbs/dispbbs.asp?b...&ID=2841&page=1
《应用密码学:协议、算法与C源程序》中文翻译电子版,WhitField Diffie着
http://maths.utime.cn:81/bbs/dispbbs.asp?b...6&ID=517&page=1
《密码学导引》电子版,冯登国、裴定一编着
http://maths.utime.cn:81/bbs/dispbbs.asp?b...6&ID=429&page=1
代数和编码 修订版 ;万哲先 又名《代数与编码》
http://maths.utime.cn:81/bbs/dispbbs.asp?b...&ID=2704&page=1
密码学引论,张焕国 刘玉珍编着,武汉大学出版社,2003
http://maths.utime.cn:81/bbs/dispbbs.asp?b...&ID=2842&page=1
密码学概论(中文版),[美]Wade Trappe Lawre,人民邮电出版社,2004
http://maths.utime.cn:81/bbs/dispbbs.asp?b...&ID=2846&page=1
密码学与网络安全技术基础,汤惟主编,机械工业出版社,2004
http://maths.utime.cn:81/bbs/dispbbs.asp?b...&ID=2840&page=1
ICSA密码学指南,[美]尼科尔斯(Nichols,R_K_)主编 吴世忠 郭涛
http://maths.utime.cn:81/bbs/dispbbs.asp?b...&ID=2838&page=1
计算机密码学——计算机网络中的数据保密与安全 (第3版),卢开澄编着,清华大学出版社,2003
http://maths.utime.cn:81/bbs/dispbbs.asp?b...&ID=2837&page=1
计算机密码学及其应用,赖溪松 肖国镇,国防工业出版社,2000
http://maths.utime.cn:81/bbs/dispbbs.asp?b...&ID=2836&page=1
密码学,宋震等编着,中国水利水电出版社,2002
http://maths.utime.cn:81/bbs/dispbbs.asp?b...&ID=2835&page=1
频谱理论及其在密码学中的应用,冯登国着,科学出版社,2000
http://maths.utime.cn:81/bbs/dispbbs.asp?b...&ID=2834&page=1
现代密码学,沈鲁生 沈世镒编着,科学出版社,2002
http://maths.utime.cn:81/bbs/dispbbs.asp?b...&ID=2833&page=1
现代密码学,杨波编着,清华大学出版社,2003
http://maths.utime.cn:81/bbs/dispbbs.asp?b...&ID=2832&page=1
现代密码学中的布尔函数,温巧燕 钮心忻 杨义先,科学出版社,2000
http://maths.utime.cn:81/bbs/dispbbs.asp?b...&ID=2830&page=1
隐显密码学,[美]沃纳(Wayner,P_)着 杨力平等译,电子工业出版社,2003
http://maths.utime.cn:81/bbs/dispbbs.asp?b...&ID=2829&page=1
应用密码学,孙淑玲编着,清华大学出版社,2004
http://maths.utime.cn:81/bbs/dispbbs.asp?b...&ID=2828&page=1
应用密码学,王衍波 薛通编着,机械工业出版社,2003
http://maths.utime.cn:81/bbs/dispbbs.asp?b...&ID=2827&page=1
应用密码学教程,胡向东魏琴芳编着,电子工业出版社,2005
http://maths.utime.cn:81/bbs/dispbbs.asp?b...&ID=2826&page=1
战争中的数学 军事密码学,李长生 邹祁编着
http://maths.utime.cn:81/bbs/dispbbs.asp?b...&ID=2717&page=1
密码分析学(冯登国)
http://maths.utime.cn:81/bbs/dispbbs.asp?b...&ID=2716&page=1
《组合密码学》,沈世镒
http://maths.utime.cn:81/bbs/dispbbs.asp?b...&ID=2461&page=1
《对称密码学》,胡予濮等编着,机械工业出版社,2002
http://maths.utime.cn:81/bbs/dispbbs.asp?b...&ID=2065&page=1
密码学进展——CHINACRYPT’92第二届中国密码学学术会议论文集
http://maths.utime.cn:81/bbs/dispbbs.asp?b...6&ID=412&page=1
密码学进展——CHINACRYPT’94第三届中国密码学学术会议论文集
http://maths.utime.cn:81/bbs/dispbbs.asp?b...6&ID=419&page=1
密码学进展——CHINACRYPT’96第四届中国密码学学术会议论文集
http://maths.utime.cn:81/bbs/dispbbs.asp?b...6&ID=420&page=1
密码学进展——CHINACRYPT’98第五届中国密码学学术会议论文集
http://maths.utime.cn:81/bbs/dispbbs.asp?b...6&ID=421&page=1
密码学进展——CHINACRYPT'2000,第六届中国密码学学术会议论文集
http://maths.utime.cn:81/bbs/dispbbs.asp?b...&ID=2334&page=1
密码学进展——CHINACRYPT'2002,第七届中国密码学学术会议论文集
http://maths.utime.cn:81/bbs/dispbbs.asp?b...&ID=2333&page=1
密码学进展——CHINACRYPT'2004,第八届中国密码学学术会议论文集
http://maths.utime.cn:81/bbs/dispbbs.asp?b...&ID=2843&page=1
http://www.smatrix.org/
⑵ 密码学是信息安全技术的核心内容
密码学是保障信息安全的核心技术。
密码学与信息安全的关系:
信息安全是指信息网络中的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露、否认等,系统连续可靠正常的运行,信息服务不中断。
信息安全可分为:
1、狭义安全层次:狭义的信息安全是建立在以密码技术为基础的计算机安全领域,辅以通信技术、计算机技术与网络技术等方面的内容。
2、广义安全层次:广义的信息安全是一门综合性学科,安全不再是单纯的技术问题,而是将管理、技术、法律等问题相结合的产物。
⑶ 计算机网络信息安全技术上密码技术的发展了那几个阶段分别发生了那些显着的变化
主要分三个阶段!
密码学是一个即古老又新兴的学科。密码学(Cryptology)一字源自希腊文"krypto's"及"logos"两字,直译即为"隐藏"及"讯息"之意。密码学有一个奇妙的发展历程,当然,密而不宣总是扮演主要角色。所以有人把密码学的发展划分为三个阶段:
第一阶段为从古代到1949年。这一时期可以看作是科学密码学的前夜时期,这阶段的密码技术可以说是一种艺术,而不是一种科学,密码学专家常常是凭知觉和信念来进行密码设计和分析,而不是推理和证明。
早在古埃及就已经开始使用密码技术,但是用于军事目的,不公开。
1844年,萨米尔·莫尔斯发明了莫尔斯电码:用一系列的电子点划来进行电报通讯。电报的出现第一次使远距离快速传递信息成为可能,事实上,它增强了西方各国的通讯能力。
20世纪初,意大利物理学家奎里亚摩·马可尼发明了无线电报,让无线电波成为新的通讯手段,它实现了远距离通讯的即时传输。马可尼的发明永远地改变了密码世界。由于通过无线电波送出的每条信息不仅传给了己方,也传送给了敌方,这就意味着必须给每条信息加密。
随着第一次世界大战的爆发,对密码和解码人员的需求急剧上升,一场秘密通讯的全球战役打响了。
在第一次世界大战之初,隐文术与密码术同时在发挥着作用。在索姆河前线德法交界处,尽管法军哨兵林立,对过往行人严加盘查,德军还是对协约国的驻防情况了如指掌,并不断发动攻势使其陷入被动,法国情报人员都感到莫名其妙。一天,有位提篮子的德国农妇在过边界时受到了盘查。哨兵打开农妇提着的篮子,见里头都是煮熟的鸡蛋,亳无可疑之处,便无意识地拿起一个抛向空中,农妇慌忙把它接住。哨兵们觉得这很可疑,他们将鸡蛋剥开,发现蛋白上布满了字迹,都是英军的详细布防图,还有各师旅的番号。原来,这种传递情报的方法是德国一位化学家提供的,其作法并不复杂:用醋酸在蛋壳上写字,等醋酸干了后,再将鸡蛋煮熟,字迹便透过蛋壳印在蛋白上,外面却没有任何痕迹。
1914年8月5日,英国“泰尔哥尼亚”号船上的潜水员割断了德国在北大西洋海下的电缆。他们的目的很简单,就是想让德国的日子更难过,没想到这却使德方大量的通讯从电缆转向了无线电。结果,英方截取了大量原本无法得到的情报。情报一旦截获,就被送往40号房间——英国海军部的密件分析部门。40号房间可以说是现代密件分析组织的原型,这里聚集了数学家、语言学家、棋类大师等任何善于解谜的人。
1914年9月,英国人收到了一份“珍贵”的礼物:同盟者俄国人在波罗的海截获了一艘德国巡洋舰“玛格德伯格”号,得到一本德国海军的密码本。他们立即将密码本送至40号房间,允许英国破译德国海军的密件,并在战争期间围困德军战船。能够如此直接、顺利且经常差不多是同时读取德国海军情报的情况,在以往的战事中几乎从未发生过。
密码学历史上最伟大的密码破译事件开始于1917年1月17日。当时英军截获了一份以德国最高外交密码0075加密的电报,这个令人无法想象的系统由一万个词和词组组成,与一千个数字码群对应。密电来自德国外交部长阿瑟·齐麦曼,传送给他的驻华盛顿大使约翰·冯·贝伦朵尔夫,然后继续传给德国驻墨西哥大使亨尼希·冯·艾克哈尔特,电文将在那里解密,然后交给墨西哥总统瓦律斯提阿诺·加汉扎。
密件从柏林经美国海底电缆送到了华盛顿,英军在那里将其截获并意识到了它的重要性。但是,同样接到密件的约翰·冯·贝伦朵尔夫却在他的华盛顿办公室里犯了个致命的错误:他们将电报用新的0075密件本译出,然后又用老的密件本加密后用电报传送到墨西哥城。大使先生没有意识到,他已经犯下了一个密码使用者所能犯的最愚蠢的、最可悲的错误。
此时,已经破译了老密码的英方正对着这个未曾破译的新外交密码系统一筹莫展,不过没过多久,他们便从大使先生的糊涂操作中获得了新旧密码的比较版本。随着齐麦曼的密件逐渐清晰起来,其重要性令人吃惊。
尽管1915年美国的远洋客轮“露斯塔尼亚”号被德军击沉,但只要德国对其潜艇的行动加以限制,美国仍将一直保持中立。齐麦曼的电文概括了德国要在1917年2月1日重新开始无限制海战以抑制英国的企图。为了让美国原地不动,齐麦曼建议墨西哥入侵美国,重新宣布得克萨斯州、新墨西哥州和亚里桑纳州归其所有。德国还要墨西哥说服日本进攻美国,德国将提供军事和资金援助。
英国海军部急于将破译的情报通知美国而又不能让德国知道他们的密码已被破译。于是,英国的一个特工成功地渗入了墨西哥电报局,得到了送往墨西哥总统的解了密的文件拷贝。这样,秘密就可能是由墨西哥方泄露的,他们以此为掩护将情报透露给了美国。
美国愤怒了。每个人都被激怒了,原先只是东海岸的人在关心,现在,整个中西部都担心墨西哥的举动。电文破译后六个星期,美国对德国宣战。当总统伍德罗·威尔逊要求对德宣战时,站在他背后的,是一个团结起来的愤怒的国家,它时刻准备对德作战。
这可能是密码破译史上,当然也是情报史上最着名的事件。齐麦曼的电文使整个美国相信德国是国家的敌人。德国利用密码破译击败了俄军,反过来又因自己的密码被破译而加速走向了灭亡。
第一次世界大战前,重要的密码学进展很少出现在公开文献中。直到1918年,二十世纪最有影响的密码分析文章之一¾¾William F. Friedman的专题论文《重合指数及其在密码学中的应用》作为私立的“河岸(Riverbank)实验室”的一份研究报告问世了,其实,这篇着作涉及的工作是在战时完成的。一战后,完全处于秘密工作状态的美国陆军和海军的机要部门开始在密码学方面取得根本性的进展。但是公开的文献几乎没有。
然而技术却在飞速的发展,简单的明文字母替换法已经被频率分析法毫无难度地破解了,曾经认为是完美的维吉耐尔(Vigenere)密码和它的变种也被英国人Charles Babbage破解了。顺便说一句,这个Charles Babbage可不是凡人,他设计了差分机Difference Engine和分析机Analytical Engine,而这东西就是现在计算机的先驱。这个事实给了人们两个启示:第一,没有哪种“绝对安全”的密码是不会被攻破的,这只是个时间问题;第二,破译密码看来只要够聪明就成。在二次大战中,密码更是扮演一个举足轻重的角色,许多人认为同盟国之所以能打赢这场战争完全归功于二次大战时所发明的破译密文数位式计算机破解德日密码。
1918年,加州奥克兰的Edward H.Hebern申请了第一个转轮机专利,这种装置在差不多50年里被指定为美军的主要密码设备,它依靠转轮不断改变明文和密文的字母映射关系。由于有了转轮的存在,每转动一格就相当于给明文加密一次,并且每次的密钥不同,而密钥的数量就是全部字母的个数――26个。
同年,密码学界的一件大事“终于”发生了:在德国人Arthur Scherbius天才的努力下,第一台非手工编码的密码机――ENIGMA密码机横空出世了。密码机是德军在二战期间最重要的通讯利器,也是密码学发展史上的一则传奇。当时盟军借重英国首都伦敦北方布莱奇利公园的“政府电码与密码学院”,全力破译德军之“谜”。双方隔着英吉利海峡斗智,写下一页精彩无比的战史,后来成为无数电影与影集的主要情节,“猎杀U571”也是其中之一。
随着高速、大容量和自动化保密通信的要求,机械与电路相结合的转轮加密设备的出现,使古典密码体制也就退出了历史舞台。
第二阶段为从1949年到1975年。
1949年仙农(Claude Shannon)《保密系统的通信理论》,为近代密码学建立了理论基础。从1949年到1967年,密码学文献近乎空白。许多年,密码学是军队独家专有的领域。美国国家安全局以及前苏联、英国、法国、以色列及其它国家的安全机构已将大量的财力投入到加密自己的通信,同时又千方百计地去破译别人的通信的残酷游戏之中,面对这些政府,个人既无专门知识又无足够财力保护自己的秘密。
1967年,David Kahn《破译者》(The CodeBreaker)的出现,对以往的密码学历史作了相当完整的记述。《破译者》的意义不仅在于涉及到相当广泛的领域,它使成千上万的人了解了密码学。此后,密码学文章开始大量涌现。大约在同一时期,早期为空军研制敌我识别装置的Horst Feistel在位于纽约约克镇高地的IBM Watson实验室里花费了毕生精力致力于密码学的研究。在那里他开始着手美国数据加密标准(DES)的研究,到70年代初期,IBM发表了Feistel和他的同事在这个课题方面的几篇技术报告。
第三阶段为从1976年至今。1976年diffie 和 hellman 发表的文章“密码学的新动向”一文导致了密码学上的一场革命。他们首先证明了在发送端和接受端无密钥传输的保密通讯是可能的,从而开创了公钥密码学的新纪元。
1978年,R.L.Rivest,A.Shamir和L.Adleman实现了RSA公钥密码体制。
1969年,哥伦比亚大学的Stephen Wiesner首次提出“共轭编码”(Conjugate coding)的概念。1984年,H. Bennett 和G. Brassard在次思想启发下,提出量子理论BB84协议,从此量子密码理论宣告诞生。其安全性在于:1、可以发现窃听行为;2、可以抗击无限能力计算行为。
1985年,Miller和Koblitz首次将有限域上的椭圆曲线用到了公钥密码系统中,其安全性是基于椭圆曲线上的离散对数问题。
1989年R.Mathews, D.Wheeler, L.M.Pecora和Carroll等人首次把混沌理论使用到序列密码及保密通信理论,为序列密码研究开辟了新途径。
2000年,欧盟启动了新欧洲数据加密、数字签名、数据完整性计划NESSIE,究适应于21世纪信息安全发展全面需求的序列密码、分组密码、公开密钥密码、hash函数以及随机噪声发生器等技术。
建议你可以参考下:密码学基础、密码学原理、OpenSSL等书籍
⑷ 推荐几本密码学的教材
密码学的教材推荐如下:
1、《网络与信息安全技术丛书-应用旦做弯密码学协议.算法与C源程序 》,作者是旋奈尔;
胡祥模闷2、《应用密码学》,作者是杨义先和钮心忻;
3、《国外计算机科学教材-密码学原理与实践》,作者是斯廷森和冯登国 ;
4、《网络安全基础应用与标准 》,作者是张英 ;
5、《应用密码学手册:国外计算机科学教材系列 》,作者是胡磊 ;
6、《计算机网络安全》,作者是顾巧论;
7、《计算机安全 》,作者是华
⑸ 卿斯汉的介绍
卿斯汉,教授,博士生导师,国内外着名的密码学家、信息安全专家。现为国家保密局型橡祥技术顾问、中国电子学会如圆理事、中国科学院计算机网络与信息安全管理领导协调小组成员、中国计算机学会计算机安全专委会副主任、中国计算机学会信息保密专委会副主任、全国信息安全标卜搏准化技术委员会委员、中国人民银行“网上银行发展与监管工作组”成员、国家汽车计算平台工程项目专家委员会成员、新华社专家委员会成员、中共中央党史研究室技术顾问、可信计算标准工作组组长。中国科学院“九五”攻关重大项目和中国科学院知识创新工程项目首席科学家。
⑹ 密码学与网络安全的目录
第1章 导言
1.1 安全目标
1.1.1 机密性
1.1.2 完整性
1.1.3 可用性
1.2 攻击
1.2.1 威胁机密性的攻击
1.2.2 威胁完整性的攻击
1.2.3 威胁可用性的攻击
1.2.4 被动攻击与主动攻击
1.3 服务和机制
1.3.1 安全服务
1.3.2 安全机制
1.3.3 服务和机制之间的关系
1.4 技术
1.4.1 密码术
1.4.2 密写术
1.5 本书的其余部分
第Ⅰ部分 对称密钥加密
第Ⅱ部分 非对称密钥加密
第Ⅲ部分 完整性、验证和密钥管理
第Ⅳ部分 网络安全
1.6 推荐阅读
1.7 关键术语
1.8 概要
1.9 习题集
第Ⅰ部分 对称密钥加密
第2章 密码数学 第Ⅰ部分:模算法、同余和矩阵
2.1 整数算法
2.1.1 整数集
2.1.2 二进制运算
2.1.3 整数除法
2.1.4 整除性
2.1.5 线性丢番图方程
2.2 模运算
2.2.1 模算符
2.2.2 余集:Zn
2.2.3 同余
2.2.4 在集合Zn当中的运算
2.2.5 逆
2.2.6 加法表和乘法表
2.2.7 加法集和乘法集的不同
2.2.8 另外两个集合
2.3 矩阵
2.3.1 定义
2.3.2 运算和关系
2.3.3 行列式
2.3.4 逆
2.3.5 剩余阵
2.4 线性同余
2.4.1 单变量线性方程
2.4.2 线性方程组
2.5 推荐阅读
2.6 关键术语
2.7 概要
2.8 习题集
第3章 传统对称密钥密码
3.1 导言
3.1.1 Kerckhoff原理
3.1.2 密码分析
3.1.3 传统密码的分类
3.2 代换密码
3.2.1 单码代换密码
3.2.2 多码代换密码
3.3 换位密码
3.3.1 无密钥换位密码
3.3.2 有密钥的换位密码
3.3.3 把两种方法组合起来
3.4 流密码和分组密码
3.4.1 流密码
3.4.2 分组密码
3.4.3 组合
3.5 推荐阅读
3.6关键术语
3.7 概要
3.8 习题集
第4章 密码数学 第Ⅱ部分:代数结构
4.1 代数结构
4.1.1 群
4.1.2 环
4.1.3 域
4.1.4 小结
4.2 GF(2n)域
4.2.1 多项式
4.2.2 运用一个生成器
4.2.3 小结
4.3 推荐阅读
4.4 关键术语
4.5 概要
4.6 习题集
第5章 现代对称密钥密码
5.1 现代分组密码
5.1.1 代换与换位
5.1.2 作为置换群的分组密码
5.1.3 现代分组密码的成分
5.1.4 换字盒
5.1.5 乘积密码
5.1.6 两类乘积密码
5.1.7 关于分组密码的攻击
5.2 现代流密码
5.2.1 同步流密码
5.2.2 异步流密码
5.3 推荐阅读
5.4 关键术语
5.5 概要
5.6 习题集
第6章 数据加密标准(DES)
6.1 导言
6.1.1 数据加密标准(DES)简史
6.1.2 概观
6.2 DES的结构
6.2.1 初始置换和最终置换
6.2.2 轮
6.2.3 密码和反向密码
6.2.4 示例
6.3 DES分析
6.3.1 性质
6.3.2 设计标准
6.3.3 DES的缺陷
6.4 多重 DES
6.4.1 双重DES
6.4.2 三重DES
6.5 DES的安全性
6.5.1 蛮力攻击
6.5.2 差分密码分析
6.5.3 线性密码分析
6.6 推荐阅读
6.7 关键术语
6.8 概要
6.9 习题集
第7章 高级加密标准(AES)
7.1 导言
7.1.1 高级加密标准(AES)简史
7.1.2 标准
7.1.3 轮
7.1.4 数据单位
7.1.5 每一个轮的结构
7.2 转换
7.2.1 代换
7.2.2 置换
7.2.3 混合
7.2.4 密钥加
7.3 密钥扩展
7.3.1 在AES-128中的密钥扩展
7.3.2 AES-192和AES-256中的密钥扩展
7.3.3 密钥扩展分析
7.4 密码
7.4.1 源设计
7.4.2 选择性设计
7.5 示例
7.6 AES的分析
7.6.1 安全性
7.6.2 可执行性
7.6.3 复杂性和费用
7.7 推荐阅读
7.8 关键术语
7.9 概要
7.10 习题集
第8章 应用现代对称密钥密码的加密
8.1 现代分组密码的应用
8.1.1 电子密码本模式
8.1.2 密码分组链接(CBC)模式
8.1.3 密码反馈(CFB)模式
8.1.4 输出反馈(OFB)模式
8.1.5 计数器(CTR)模式
8.2 流密码的应用
8.2.1 RC4
8.2.2 A5/1
8.3 其他问题
8.3.1 密钥管理
8.3.2 密钥生成
8.4 推荐阅读
8.5 关键术语
8.6 概要
8.7 习题集
第Ⅱ部分 非对称密钥加密
第9章 密码数学 第Ⅲ部分:素数及其相关的同余方程
9.1 素数
9.1.1 定义
9.1.2 素数的基数
9.1.3 素性检验
9.1.4 Euler Phi-(欧拉?(n))函数
9.1.5 Fermat(费尔马)小定理
9.1.6 Euler定理
9.1.7 生成素数
9.2 素性测试
9.2.1 确定性算法
9.2.2概率算法
9.2.3 推荐的素性检验
9.3 因数分解
9.3.1 算术基本定理
9.3.2 因数分解方法
9.3.3 Fermat方法 248
9.3.4 Pollard p – 1方法
9.3.5 Pollard rho方法
9.3.6 更有效的方法
9.4 中国剩余定理
9.5 二次同余
9.5.1 二次同余模一个素数
9.5.2 二次同余模一个复合数
9.6 指数与对数
9.6.1 指数
9.6.2 对数
9.7 推荐阅读
9.8 关键术语
9.9 概要
9.10 习题集
第10章 非对称密钥密码学
10.1 导言
10.1.1 密钥
10.1.2 一般概念
10.1.3 双方的需要
10.1.4 单向暗门函数
10.1.5 背包密码系统
10.2 RSA密码系统
10.2.1 简介
10.2.2 过程
10.2.3 一些普通的例子
10.2.4 针对RSA的攻击
10.2.5 建议
10.2.6 最优非对称加密填充(OAEP)
10.2.7 应用
10.3 RABIN密码系统
10.3.1 过程
10.3.2 Rabin系统的安全性
10.4 ELGAMAL密码系统
10.4.1 ElGamal密码系统
10.4.2 过程
10.4.3 证明
10.4.4 分析
10.4.5 ElGamal的安全性
10.4.6 应用
10.5 椭圆曲线密码系统
10.5.1 基于实数的椭圆曲线
10.5.2 基于GF( p)的椭圆曲线
10.5.3 基于GF(2n)的椭圆曲线
10.5.4 模拟ElGamal的椭圆曲线加密系统
10.6 推荐阅读
10.7 关键术语
10.8 概要
10.9 习题集
第Ⅲ部分 完整性、验证和密钥管理
第11章 信息的完整性和信息验证
11.1 信息完整性
11.1.1 文档与指纹
11.1.2 信息与信息摘要
11.1.3 区别
11.1.4 检验完整性
11.1.5 加密hash函数标准
11.2 随机预言模型
11.2.1 鸽洞原理
11.2.2 生日问题
11.2.3 针对随机预言模型的攻击
11.2.4 针对结构的攻击
11.3 信息验证
11.3.1 修改检测码
11.3.2 信息验证代码(MAC)
11.4 推荐阅读
11.5 关键术语
11.6 概要
11.7 习题集
第12章 加密hash函数
12.1 导言
12.1.1 迭代hash函数
12.1.2 两组压缩函数
12.2 SHA-512
12.2.1 简介
12.2.2 压缩函数
12.2.3 分析
12.3 WHIRLPOOL
12.3.1 Whirlpool密码
12.3.2 小结
12.3.3 分析
12.4 推荐阅读
12.5 关键术语
12.6 概要
12.7 习题集
第13章 数字签名
13.1 对比
13.1.1 包含性
13.1.2 验证方法
13.1.3 关系
13.1.4 二重性
13.2 过程
13.2.1 密钥需求
13.2.2 摘要签名
13.3 服务
13.3.1 信息身份验证
13.3.2 信息完整性
13.3.3 不可否认性
13.3.4 机密性
13.4 针对数字签名的攻击
13.4.1 攻击类型
13.4.2 伪造类型
13.5 数字签名方案
13.5.1 RSA数字签名方案
13.5.2 ElGamal数字签名方案
13.5.3 Schnorr数字签名方案
13.5.4 数字签名标准(DSS)
13.5.5 椭圆曲线数字签名方案
13.6 变化与应用
13.6.1 变化
13.6.2 应用
13.7 推荐阅读
13.8 关键术语
13.9 概要
13.10 习题集
第14章 实体验证
14.1 导言
14.1.1 数据源验证与实体验证
14.1.2 验证的类型
14.1.3 实体验证和密钥管理
14.2 口令
14.2.1 固定口令
14.2.2 一次性密码
14.3 挑战—应答
14.3.1 对称密钥密码的运用
14.3.2 带密钥hash函数的应用
14.3.3 非对称密钥密码的应用
14.3.4 数字签名的应用
14.4 零知识
14.4.1 Fiat-Shamir协议
14.4.2 Feige-Fiat-Shamir协议
14.4.3 Guillou-Quisquater协议
14.5 生物测试
14.5.1 设备
14.5.2 注册
14.5.3 验证
14.5.4 技术
14.5.5 准确性
14.5.6 应用
14.6 推荐阅读
14.7 关键术语
14.8 概要
14.9 习题集
第15章 密钥管理
15.1 对称密钥分配
15.2 KERBEROS
15.2.1 服务器
15.2.2 操作
15.2.3 不同服务器的运用
15.2.4 Kerberos第五版
15.2.5 领域
15.3 对称密钥协定
15.3.1 Diffie-Hellman密钥协定
15.3.2 站对站密钥协定
15.4 公钥分配
15.4.1 公钥公布
15.4.2 可信中心
15.4.3 可信中心的控制
15.4.4 认证机关
15.4.5 X.509
15.4.6 公钥基础设施(PKI)
15.5 推荐阅读
15.6 关键术语
15.7 概要
15.8 习题集
第Ⅳ部分 网 络 安 全
第16章 应用层的安全性:PGP和S/MIME
16.1 电子邮件
16.1.1 电子邮件的构造
16.1.2 电子邮件的安全性
16.2 PGP
16.2.1 情景
16.2.2 密钥环
16.2.3 PGP证书
16.2.4 密钥撤回
16.2.5 从环中提取消息
16.2.6 PGP包
16.2.7 PGP信息
16.2.8 PGP的应用
16.3 S/MIME
16.3.1 MIME
16.3.2 S/MIME
16.3.3 S/MIME的应用
16.4 推荐阅读
16.5 关键术语
16.6 概要
16.7 习题集
第17章 传输层的安全性:SSL和TLS
17.1 SSL结构
17.1.1 服务
17.1.2 密钥交换算法
17.1.3 加密/解密算法
17.1.4 散列算法
17.1.5 密码套件
17.1.6 压缩算法
17.1.7 加密参数的生成
17.1.8 会话和连接
17.2 4个协议
17.2.1 握手协议
17.2.2 改变密码规格协议
17.2.3 告警协议
17.2.4 记录协议
17.3 SSL信息构成
17.3.1 改变密码规格协议
17.3.2 告警协议
17.3.3 握手协议
17.3.4 应用数据
17.4 传输层安全
17.4.1 版本
17.4.2 密码套件
17.4.3 加密秘密的生成
17.4.4 告警协议
17.4.5 握手协议
17.4.6 记录协议
17.5 推荐阅读
17.6 关键术语
17.7 概要
17.8 习题集
第18章 网络层的安全:IPSec
18.1 两种模式
18.2 两个安全协议
18.2.1 验证文件头(AH)
18.2.2 封装安全载荷(ESP)
18.2.3 IPv4和IPv6
18.2.4 AH和ESP
18.2.5 IPSec提供的服务
18.3 安全关联
18.3.1 安全关联的概念
18.3.2 安全关联数据库(SAD)
18.4 安全策略
18.5 互联网密钥交换(IKE)
18.5.1 改进的Diffie-Hellman密钥交换
18.5.2 IKE阶段
18.5.3 阶段和模式
18.5.4 阶段Ⅰ:主模式
18.5.5 阶段Ⅰ:野蛮模式
18.5.6 阶段Ⅱ:快速模式
18.5.7 SA算法
18.6 ISAKMP
18.6.1 一般文件头
18.6.2 有效载荷
18.7 推荐阅读
18.8 关键术语
18.9 概要
18.10 习题集
附录A ASCII
附录B 标准与标准化组织
附录C TCP/IP套件
附录D 初等概率
附录E 生日问题
附录F 信息论
附录G 不可约多项式与本原多项式列举
附录H 小于10 000的素数
附录I 整数的素因数
附录J 小于1000素数的一次本原根列表
附录K 随机数生成器
附录L 复杂度
附录M ZIP
附录N DES差分密码分析和DES线性密码分析
附录O 简化DES(S-DES)
附录P 简化AES(S-AES)
附录Q 一些证明
术语表
参考文献
……
-------------------------------------------------
作者: (印)卡哈特着,金名等译
出 版 社: 清华大学出版社
出版时间: 2009-3-1
版次: 1
页数: 427
开本: 16开
I S B N : 9787302193395
包装: 平装
所属分类: 图书 >> 计算机/网络 >> 信息安全 本书以清晰的脉络、简洁的语言,介绍了各种加密技术、网络安全协议与实现技术等内容,包括各种对称密钥算法与AES,非对称密钥算法、数字签名与RSA,数字证书与公钥基础设施,Internet安全协议,用户认证与Kerberos,Java、.NET和操作系统的加密实现,网络安全、防火墙与VPN,并给出了具体的加密与安全的案例实现分析,是—本关于密码学与网络安全的理论结合实践的优秀教材。
本书特点
本书语言表达流畅、简洁,使本书的阅读不再枯燥。
全书多达425幅插图,极大地方便了读者的学习和理解。
全书提供了丰富的多项选择题、练习题、设计与编程题,有利于加深读者对所学知识的理解和掌握。 第1章计算机攻击与计算机安全
1.1简介
1.2安全需求
1.3安全方法
1.4安全性原则
1.5攻击类型
1.6本章小结
1.7实践练习
第2章加密的概念与技术
2.1简介
2.2明文与密文
2.3替换方法
2.4变换加密技术
2.5加密与解密
2.6对称与非对称密钥加密
2.7夹带加密法
2.8密钥范围与密钥长度
2.9攻击类型
2.10本章小结
2.11实践练习
第3章对称密钥算法与AES
3.1简介
3.2算法类型与模式
3.3对称密钥加密法概述
3.4数据加密标准
……
第4章非对称密钥算法、数字签名与RSA
第5章数字证书与公钥基础设施
第6章Internet安全协议
第7章用户认证与Kerberos
第8章Java、NET和操作系统的加密实现
第9章网络安全、防火墙与VPN
第10章加密与安全案例分析
附录A数学背景知识
附录B数字系统
附录C信息理论
附录D实际工具
附录EWeb资源
附录FASN、BER、DER简介
参考文献
术语表
⑺ 关于信息安全本科专业的问题[高分]
就目前来说,国内在信息安全方面实力雄厚的学校和科研机构大致如下:
1. 西安电子科技大学:是国内密码学和信息安全的发源地,里面有很多大师级人物,如肖国镇,王育民,王新梅等,整体的科研实力和学术声誉也比较好,培养出了很多优秀的信息安全的高级人才和专家,比如冯登国,寇渣闹卫东,来学嘉,丁存生,何大可,陈克非,张焕国 ,谷大武等。
2.中科院研究生院的国家重点实验室(在软件拿悄所):里面也有很多比较有实力的专家,如实验室主任冯登国,裴定一,荆继武,卿斯汉等。一般在这里可以有很多跟导师做科研项目的机会。
3.北京邮电大学:里面的杨义先等不错的。
4.上海交通大学:上海交大的信息安全工程学消梁渣院成立以来,得到了迅速发展,整和了通信和计算机方面的专家,实力和发展势头都很好。里面的名师有:李建华,曹珍富,陈克非,谷大武等。
5。哈尔滨工业大学:如方滨兴等。
6。解放军信息工程大学:密码方面里面的有名教授有周锦君,张永福,祝跃飞
7。国防科技大学:国防科大的电子对抗不错。
另外,在信息安全领域里的几个院士有:沈昌祥,何德全,周仲义,林永年等。其他几个有名的教授是:冯克勤,李祥等。
⑻ 如何学习网络安全知识
首先,必须(时刻)意识到你是在学习一门可以说是最难的课程,是网络专业领域的顶尖课程,不是什么人、随随便便就能学好的。不然,大家都是黑客,也就没有黑客和网络安全的概念了。
很多朋友抱着学一门课程、读好一本书就可以掌握网络安全的知识和技能。不幸的是,网络安全技术决不是几本书、几个月就可以速成的。你需要参考大量的参考书。
另一方面,在学校接受的传统教育观念使我们习惯由老师来指定教材、参考书。遗憾的是走向了社会,走到工作岗位,没有人给你指定解决这个安全问题需要什么参考书,你得自己研究,自己解决问题。
网络安全涉及的知识面广、术语多、理论知识多。正给学习这门课程带来很多困难。也需要我们投入比其它课程多的时间和精力来学习它。
概括来说,网络安全课程的主要内容包括:
l 安全基本知识
l 应用加密学
l 协议层安全
l Windows安全(攻击与防御)
l Unix/Linux安全(攻击与防御)
l 防火墙技术
l 入侵监测系统
l 审计和日志分析
下面分别对每部分知识介绍相应的具体内容和一些参考书(正像前面提到的那样,有时间、有条件的话,这些书都应该看至少一遍)。
一、安全基本知识
这部分的学习过程相对容易些,可以花相对较少的时间来完成。这部分的内容包括:安全的概念和定义、常见的安全标准等。
大部分关于网络安全基础的书籍都会有这部分内容的介绍。
下面推荐一些和这部分有关的参考书:
l 《CIW:安全专家全息教程》 魏巍 等译,电子工业出版社
l 《计算机系统安全》 曹天杰,高等教育出版社
l 《计算机网络安全导论》 龚俭,东南大学出版社
二、应用加密学
加密学是现代计算机(网络)安全的基础,没有加密技术,任何网络安全都是一纸空谈。
加密技术的应用决不简单地停留在对数据的加密、解密上。密码学除了可以实现数据保密性外、它还可以完成数据完整性校验、用户身份认证、数字签名等功能。
以加密学为基础的PKI(公钥基础设施)是信息安全基础设施的一个重要组成部分,是一种普遍适用的网络安全基础设施。授权管理基础设施、可信时间戳服务系统、安全保密管理系统、统一的安全电子政务平台等的构筑都离不开它的支持。
可以说,加密学的应用贯穿了整个网络安全的学习过程中。因为之前大多数人没有接触过在这方面的内容,这是个弱项、软肋,所以需要花费比其它部分更多的时间和精力来学习。也需要参考更多的参考书。
下面推荐一些和这部分有关的参考书:
l 《密码学》 宋震,万水出版社
l 《密码工程实践指南》 冯登国 等译,清华大学出版社
l 《秘密学导引》 吴世忠 等译,机械工业(这本书内容较深,不必完全阅读,可作为参考)
三、协议层安全
系统学习TCP/IP方面的知识有很多原因。要适当地实施防火墙过滤,安全管理员必须对于TCP/IP的IP层和TCP/UDP层有很深的理解、黑客经常使用TCP/IP堆栈中一部分区或来破坏网络安全等。所以你也必须清楚地了解这些内容。
协议层安全主要涉及和TCP/IP分层模型有关的内容,包括常见协议的工作原理和特点、缺陷、保护或替代措施等等。
下面推荐一些和这部分有关的参考书(经典书籍、不可不看):
l 《TCP/IP详解 卷1:协议》 范建华 等译,机械工业出版社
l 《用TCP/IP进行网际互联 第一卷原理、协议与结构》 林瑶 等译,电子工业出版社
四、Windows安全(攻击与防御)
因为微软的Windows NT操作系统已被广泛应用,所以它们更容易成为被攻击的目标。
对于Windows安全的学习,其实就是对Windows系统攻击与防御技术的学习。而Windows系统安全的学习内容将包括:用户和组、文件系统、策略、系统默认值、审计以及操作系统本身的漏洞的研究。
这部分的参考书较多,实际上任何一本和Windows攻防有关系的书均可。下面推荐一些和这部分有关的参考书:
l 《黑客攻防实战入门》 邓吉,电子工业出版社
l 《黑客大曝光》 杨继张 等译,清华大学出版社
l 《狙击黑客》 宋震 等译,电子工业出版社
五、Unix/Linux安全(攻击与防御)
随着Linux的市占率越来越高,Linux系统、服务器也被部署得越来越广泛。Unix/Linux系统的安全问题也越来越凸现出来。作为一个网络安全工作者,Linux安全绝对占有网络安全一半的重要性。但是相对Windows系统,普通用户接触到Linux系统的机会不多。Unix/Linux系统本身的学习也是他们必须饿补的一课!
下面是推荐的一套Linux系统管理的参考书。
l 《Red Hat Linux 9桌面应用》 梁如军,机械工业出版社(和网络安全关系不大,可作为参考)
l 《Red Hat Linux 9系统管理》 金洁珩,机械工业出版社
l 《Red Hat Linux 9网络服务》 梁如军,机械工业出版社
除了Unix/Linux系统管理相关的参考书外,这里还给出两本和安全相关的书籍。
l 《Red Hat Linux安全与优化》 邓少鹍,万水出版社
l 《Unix 黑客大曝光》 王一川 译,清华大学出版社
六、防火墙技术
防火墙技术是网络安全中的重要元素,是外网与内网进行通信时的一道屏障,一个哨岗。除了应该深刻理解防火墙技术的种类、工作原理之外,作为一个网络安全的管理人员还应该熟悉各种常见的防火墙的配置、维护。
至少应该了解以下防火墙的简单配置。
l 常见的各种个人防火墙软件的使用
l 基于ACL的包过滤防火墙配置(如基于Windows的IPSec配置、基于Cisco路由器的ACL配置等)
l 基于Linux操作系统的防火墙配置(Ipchains/Iptables)
l ISA配置
l Cisco PIX配置
l Check Point防火墙配置
l 基于Windows、Unix、Cisco路由器的VPN配置
下面推荐一些和这部分有关的参考书:
l 《
网络安全与防火墙技术
》 楚狂,人民邮电出版社
l 《Linux防火墙》
余青霓
译,人民邮电出版社
l 《高级防火墙ISA Server 2000》 李静安,中国铁道出版社
l 《Cisco访问表配置指南》 前导工作室 译,机械工业出版社
l 《Check Point NG安全管理》
王东霞
译,机械工业出版社
l 《虚拟专用网(VPN)精解》 王达,清华大学出版社
七、入侵监测系统(IDS)
防火墙不能对所有应用层的数据包进行分析,会成为网络数据通讯的瓶颈。既便是代理型防火墙也不能检查所有应用层的数据包。
入侵检测是防火墙的合理补充,它通过收集、分析计算机系统、计算机网络介质上的各种有用信息帮助系统管理员发现攻击并进行响应。可以说入侵检测是防火墙之后的第二道安全闸门,在不影响网络性能的情况下能对网络进行监测,从而提供对内部攻击、外部攻击和误操作的实时保护。