導航:首頁 > 網路安全 > 密碼學和網路安全論文

密碼學和網路安全論文

發布時間:2022-01-18 17:11:13

❶ 簡述密碼學與信息安全的關系

密碼學是信息安全的基石,沒有密碼學就沒有信息安全,我是信息安全專業的,對這個感觸比較深。。。。。。

❷ 密碼學與網路安全

這個得要自己寫啊,很多都是沒有標准答案。。。

❸ 密碼學與網路安全的內容簡介

《密碼學與網路安全》延續了Forouzan先生一貫的風格,以通俗易懂的方式全面闡述了密碼學與計算機網路安全問題所涉及的各方面內容,從全局角度介紹了計算機網路安全的概念、體系結構和模式。《密碼學與網路安全》以網際網路為框架,以形象直觀的描述手法,詳細地介紹了密碼學、數據通信和網路領域的基礎知識、基本概念、基本原理和實踐方法,堪稱密碼學與網路安全方面的經典著作。
《密碼學與網路安全》(包括其中文導讀英文版)可作為大學本科通信相關專業的教科書,也可作為對密碼學與網路安全有興趣的讀者的自學用書。

❹ 密碼學與網路安全的密碼學與網路安全

你是想問區別?
密碼學涵蓋 古典密碼例如凱撒密碼 和近代現代的密碼例如RSA這些。
網路安全的密碼學 指的是應用在網路加密的密碼演算法,例如數字簽名這些。
網路安全 不僅僅需要密碼學,還有很多其他的東西,例如逆向工程、web之類的。

❺ 密碼學 論文

想寫演算法描述就寫des,rsa,離散對數,Diffie-HellMan應用等
想寫攻擊手段可以寫des中的差分密碼攻擊,線性密碼攻擊,rsa中的pollard攻擊,離散對數中的shank攻擊
純數學的話可以討論數論中的有限域和群中的演算法,常見的像是擴展歐幾里得演算法等

❻ 網路安全論文

《網路安全技術與應用》雜志

辦刊宗旨
本刊成立於2003年,先由中華人民共和國公安部主管、中國人民公安大學出版社主辦。從2009年起,本刊改由中華人民教育部主管,北京大學出版社主辦,是國內網路安全技術與應用領域行業指導性科技月刊,國內外公開發行。
本刊針對網路安全領域的「新人新潮新技術」,旨在傳達與反映政府行業機構的政策、策略、方法,探索與追蹤技術應用的最新課題、成果、趨勢,透視與掃描企業、人物及產業項目的形象、風采、焦點,推動並引領行業整體進步和發展。
本刊系「三高兩強」刊物,即信息量高、學術水平高、技術含量高;專業性強、應用性強。讀者定位側重於政府有關各部門領導、幹部、專業工作者,企事業、軍隊、公安部門和國家安全機關,國家保密系統、金融證券部門、民航鐵路系統、信息技術科研單位從事網路工作的人員和大專院校師生,信息安全產品廠商、系統集成商、網路公司職員及其他直接從事或熱心於信息安全技術應用的人士。
創刊以來,本刊與國內外近百家企業建立了良好的合作關系,具體合作方式包括:長期綜合合作、協辦、支持、欄目協辦和中短期合作。今後,本刊願與國內外業界權威機構、團體、政府官員及專家學者進一步建立、開展廣泛的聯系和交流,熱忱歡迎業界同仁以多種形式加盟我們的事業。
本刊通過郵訂、郵購、贈閱、派送、自辦發行及定點銷售等多渠道發行,目前發行范圍集中於公安、軍隊、電信、銀行、證券、司法、政府機構、大專院校及政務、商務其它各行業應用領域的廣大讀者。

二、《網路安全技術與應用》主要欄目
焦點●論壇
特別報道:中國信息安全技術與應用中熱點、焦點和難點問題的深度報道;業內重大事件透視。
權威論壇:業內專家、學者和官方以及政府有關領導及權威人士的署名文章、講話,從宏觀上對網路安全技術與應用方面的趨勢、走向與策略,進行深層次的論述。
技術●應用
點擊病毒:各防病毒廠商,國家計算機病毒防範中心以及有關從事該方面研究的科研人員。
網路安全:網際協議、防火牆、入侵檢測、VPN等。
通信安全:電信安全、郵件安全、無線網路安全、網路協議等。
應用安全:WEB安全、郵件技術安全、PKI密鑰、安全編程。
物理安全:環境安全、設備安全等。
安全管理:安全審計、風險評估、安全項目管理,安全策略、安全標准、安全指南等。
加密技術:密碼學、密鑰演算法、密碼分析、硬體加密、軟體加密、密鑰管理、數字簽名。
安全支付:電子支付、電子現金、網路銀行。
訪問控制:防火牆、路由器、網關、入侵檢測、網閘等網路安全接入技術等。
災難存儲:災難備份服務提供商、存儲設備提供商、國家重要信息領域應用用戶。
取證技術:磁碟調查、網路取證,包括電子郵件或者互聯網以及源代碼等,主要問題是討論如何從網路上收集到相應的能夠表明是犯罪證據的信息,以及怎樣從大量的信息流里獲得支持打擊犯罪所需要的信息。
法規●標准
法制時空:國家領導機關及行業部門有關信息安全方面的方針政策;國務院信息辦和國家公安部發布的最新政策法規;國家行業協會和省市地方具有普遍意義的相關法規。
行業標准:有關信息安全方面的安全標准。
案例分析:介紹網路犯罪及信息系統災難性事件及處理情況。
產業●市場
企業透視:對業內知名企業的獨家采訪,反映其在經營理念、技術創新、企業管理和市場開拓等方面所取得的成就業績。
業界人物:行業專家、知本家與資本家的人物掃描、訪談,多側面多層次的拼搏精神、創業事跡與個人風貌。
成功案例:產品在企業應用中的典型應用案例。
市場縱橫:關於市場走勢、市場建設開拓和管理方面的熱點掃描與宏觀分析。
海外傳真:域外掠影,報道國外,尤其是發達國家網路安全方面的最新動態、法規和先進技術;介紹他們在新技術方面的創新、應用和經驗;記述海外著名安全公司和人物的理念。
咨詢●服務
人才與成才:服務性欄目,提供網路安全方面人才交流、招聘求職、培訓等綜合性資訊信息,
包括子欄目點將台(招聘)、獵頭榜(應聘)、新書架、培訓等。
網安書架:介紹信息安全領域最新出版圖書。
產品推薦:向讀者推薦網路和信息安全軟、硬體產品,提供產品導購需要信息。
展會活動:向讀者介紹未來三個月國內外將要舉行的各類IT及信息安全相關展覽會及活動信息。
業界公告:發布病毒及漏洞公告。
新聞集萃:發布過去一個月網路和信息安全相關新聞。

三、合作夥伴
本刊先後與微軟、聯想、東軟、浪潮、海信、cisco、ISS、F5、成都衛士通、清華得實、清華紫光比威、方正、青鳥、啟明星辰、三○盛安、天融信、中聯綠盟、中科網威、中科新業、理工先河、傲盾、清大安科、廣東科達、首創前鋒、安浪、邁普、安達通、京泰、上海華堂、復旦光華、金諾網安、江民、瑞星、賽門鐵克、安氏、三星、美國RSA和冠群等近百家國內外知名企業建立了合作夥伴關系。

四、發行渠道
本刊通過郵局訂閱、自辦發行、有效派送、二渠道銷售、定點零售和郵購等6種方式發行,目前發行范圍已涵蓋政府、軍隊、電信、金融、證券、保險、稅務、醫療、司法、電力、公安、消防、交通、海關、院校、科研機構、企業和外國駐華使館等各個領域。

❼ 關於密碼學與密匙管理的信息安全技術論文,3000字。不要地址,要直接的

信息安全的密碼學與密匙管理

一 摘要:
密碼系統的兩個基本要素是加密演算法和密鑰管理。加密演算法是一些公式和法則,它規定了明文和密文之間的變換方法。由於密碼系統的反復使用,僅靠加密演算法已難以保證信息的安全了。事實上,加密信息的安全可靠依賴於密鑰系統,密鑰是控制加密演算法和解密演算法的關鍵信息,它的產生、傳輸、存儲等工作是十分重要的。
二 關鍵詞:密碼學 安全 網路 密匙 管理
三 正文:
密碼學是研究編制密碼和破譯密碼的技術科學。研究密碼變化的客觀規律,應用於編制密碼以保守通信秘密的,稱為編碼學;應用於破譯密碼以獲取通信情報的,稱為破譯學,總稱密碼學。
密碼是通信雙方按約定的法則進行信息特殊變換的一種重要保密手段。依照這些法則,變明文為密文,稱為加密變換;變密文為明文,稱為脫密變換。密碼在早期僅對文字或數碼進行加、脫密變換,隨著通信技術的發展,對語音、圖像、數據等都可實施加、脫密變換。
密碼學是在編碼與破譯的斗爭實踐中逐步發展起來的,並隨著先進科學技術的應用,已成為一門綜合性的尖端技術科學。它與語言學、數學、電子學、聲學、資訊理論、計算機科學等有著廣泛而密切的聯系。它的現實研究成果,特別是各國政府現用的密碼編制及破譯手段都具有高度的機密性。
密碼學包括密碼編碼學和密碼分析學。密碼體制設計是密碼編碼學的主要內容,密碼體制的破譯是密碼分析學的主要內容,密碼編碼技術和密碼分析技術是相互依相互支持、密不可分的兩個方面。密碼體制有對稱密鑰密碼體制和非對稱密鑰密碼體制。對稱密鑰密碼體制要求加密解密雙方擁有相同的密鑰。而非對稱密鑰密碼體制是加密解密雙方擁有不相同的密鑰,在不知道陷門信息的情況下,加密密鑰和解密密鑰是不能相互算出的。
對稱密鑰密碼體制中,加密運算與解密運算使用同樣的密鑰。這種體制所使用的加密演算法比較簡單,而且高效快速、密鑰簡短、破譯困難,但是存在著密鑰傳送和保管的問題。例如:甲方與乙方通訊,用同一個密鑰加密與解密。首先,將密鑰分發出去是一個難題,在不安全的網路上分發密鑰顯然是不合適的;另外,如果甲方和乙方之間任何一人將密鑰泄露,那麼大家都要重新啟用新的密鑰。通常,使用的加密演算法 比較簡便高效,密鑰簡短,破譯極其困難。但是,在公開的計算機網路上安全地傳送和保管密鑰是一個嚴峻的問題。1976年,Diffie和Hellman為解決密鑰管理問題,在他們的奠基性的工作"密碼學的新方向"一文中,提出一種密鑰交換協議,允許在不安全的媒體上通訊雙方 交換信息,安全地達成一致的密鑰,它是基於離散指數加密演算法的新方案:交易雙方仍然需要協商密鑰,但離散指數演算法的妙處在於:雙方可以公開提交某些用於運算的數據,而密鑰卻在各自計算機上產生,並不在網上傳遞。在此新思想的基礎上,很快出現了"不對稱密鑰密碼體 制",即"公開密鑰密碼體制",其中加密密鑰不同於解密密鑰,加密密鑰公之於眾,誰都可以用,解密密鑰只有解密人自己知道,分別稱為"公開密鑰"和"秘密密鑰", 由於公開密鑰演算法不需要聯機密鑰伺服器,密鑰分配協議簡單,所以極大地簡化了密鑰管理。除加密功能外,公鑰系統還可以提供數字簽名。目前,公開密鑰加密演算法主要有RSA、Fertezza、EIGama等。我們說區分古典密碼和現代密碼的標志,也就是從76年開始,迪非,赫爾曼發表了一篇叫做《密碼學的新方向》的文章,這篇文章是劃時代的;同時1977年美國的數據加密標准(DES)公布,這兩件事情導緻密碼學空前研究。以前都認為密碼是政府、軍事、外交、安全等部門專用,從這時候起,人們看到密碼已由公用到民用研究,這種轉變也導致了密碼學的空前發展。迄今為止的所有公鑰密碼體系中,RSA系統是最著名、使用最廣泛的一種。RSA公開密鑰密碼系統是由R.Rivest、A.Shamir和L.Adleman三位教授於1977年提出的,RSA的取名就是來自於這三位發明者姓氏的第一個字母。RSA演算法研製的最初目標是解決利用公開信道傳輸分發 DES 演算法的秘密密鑰的難題。而實際結果不但很好地解決了這個難題,還可利用 RSA 來完成對電文的數字簽名,以防止對電文的否認與抵賴,同時還可以利用數字簽名較容易地發現攻擊者對電文的非法篡改,從而保護數據信息的完整性。
在網上看到這樣一個例子,有一個人從E-mail信箱到用戶Administrator,統一都使用了一個8位密碼。他想:8位密碼,怎麼可能說破就破,固若金湯。所以從來不改。用了幾年,沒有任何問題,洋洋自得,自以為安全性一流。恰恰在他最得意的時候,該抽他嘴巴的人就出現了。他的一個同事竟然用最低級也是最有效的窮舉法吧他的8位密碼給破了。還好都比較熟,否則公司數據丟失,他就要卷著被子回家了。事後他問同事,怎麼破解的他的密碼,答曰:只因為每次看他敲密碼時手的動作完全相同,於是便知道他的密碼都是一樣的,而且從不改變。這件事情被他引以為戒,以後密碼分開設置,採用10位密碼,並且半年一更換。我從中得出的教訓是,密碼安全要放在網路安全的第一位。因為密碼就是鑰匙,如果別人有了你家的鑰匙,就可以堂而皇之的進你家偷東西,並且左鄰右舍不會懷疑什麼。我的建議,對於重要用戶,密碼要求最少要8位,並且應該有英文字母大小寫以及數字和其他符號。千萬不要嫌麻煩,密碼被破後更麻煩。
密碼設的越難以窮舉,並不是帶來更加良好的安全性。相反帶來的是更加難以記憶,甚至在最初更改的幾天因為輸人緩慢而被別人記住,或者自己忘記。這都是非常糟糕的,但是密碼難於窮舉是保證安全性的前提。矛盾著的雙方時可以互相轉化的,所以如何使系統密碼既難以窮舉又容易記憶呢,這就是門科學了。當然,如果能做到以下幾點,密碼的安全還是有保障的。
1、採用10位以上密碼。
對於一般情況下,8位密碼是足夠了,如一般的網路社區的密碼、E-mail的密碼。但是對於系統管理的密碼,尤其是超級用戶的密碼最好要在10位以上,12位最佳。首先,8位密碼居多,一般窮舉工作的起始字典都使用6位字典或8位字典,10位或12位的字典不予考慮。其次,一個全碼8位字典需要佔去4G左右空間,10位或12位的全碼字典更是天文數字,要是用一般台式機破解可能要到下個千年了,運用中型機破解還有有點希望的。再次,哪怕是一個12個字母的英文單詞,也足以讓黑客望而卻步。
2、使用不規則密碼。
對於有規律的密碼,如:alb2c3d4e5f6,盡管是12位的,但是也是非常好破解的。因為現在這種密碼很流行,字典更是多的滿天飛,使用這種密碼等於自殺。
3、不要選取顯而易見的信息作為口令。
單詞、生日、紀念日、名字都不要作為密碼的內容。以上就是密碼設置的基本注意事項。密碼設置好了,並不代表萬事大吉,密碼的正確使用和保存才是關鍵。要熟練輸入密碼,保證密碼輸人的速度要快。輸人的很慢等於給別人看,還是熟練點好。不要將密碼寫下來。密碼應當記在腦子里,千萬別寫出來。不要將密碼存人計算機的文件中。不要讓別人知道。不要在不同系統上使用同一密碼。在輸人密碼時最好保證沒有任何人和監視系統的窺視。定期改變密碼,最少半年一次。這點尤為重要,是密碼安全問題的關鍵。永遠不要對自己的密碼過於自信,也許無意中就泄漏了密碼。定期改變密碼,會使密碼被破解的可能性降到很低的程度。4、多方密鑰協商問題
當前已有的密鑰協商協議包括雙方密鑰協商協議、雙方非互動式的靜態密鑰協商協議、雙方一輪密鑰協商協議、雙方可驗證身份的密鑰協商協議以及三方相對應類型的協議。如何設計多方密鑰協商協議?存在多元線性函數(雙線性對的推廣)嗎?如果存在,我們能夠構造基於多元線性函數的一輪多方密鑰協商協議。而且,這種函數如果存在的話,一定會有更多的密碼學應用。然而,直到現在,在密碼學中,這個問題還遠遠沒有得到解決。

參考文獻:
[1]信息技術研究中心.網路信息安全新技術與標准規范實用手冊[M].第1版.北京:電子信息出版社.2004
[2]周學廣、劉藝.信息安全學[M].第1版.北京:機械工業出版社.2003
[3]陳月波.網路信息安全[M].第1版.武漢:武漢工業大學出版社.2005
[4]寧蒙.網路信息安全與防範技術[M].第1版.南京:東南大學出版社.2005

❽ 密碼學與網路安全的目錄

第1章 導言
1.1 安全目標
1.1.1 機密性
1.1.2 完整性
1.1.3 可用性
1.2 攻擊
1.2.1 威脅機密性的攻擊
1.2.2 威脅完整性的攻擊
1.2.3 威脅可用性的攻擊
1.2.4 被動攻擊與主動攻擊
1.3 服務和機制
1.3.1 安全服務
1.3.2 安全機制
1.3.3 服務和機制之間的關系
1.4 技術
1.4.1 密碼術
1.4.2 密寫術
1.5 本書的其餘部分
第Ⅰ部分 對稱密鑰加密
第Ⅱ部分 非對稱密鑰加密
第Ⅲ部分 完整性、驗證和密鑰管理
第Ⅳ部分 網路安全
1.6 推薦閱讀
1.7 關鍵術語
1.8 概要
1.9 習題集
第Ⅰ部分 對稱密鑰加密
第2章 密碼數學 第Ⅰ部分:模演算法、同餘和矩陣
2.1 整數演算法
2.1.1 整數集
2.1.2 二進制運算
2.1.3 整數除法
2.1.4 整除性
2.1.5 線性丟番圖方程
2.2 模運算
2.2.1 模算符
2.2.2 余集:Zn
2.2.3 同餘
2.2.4 在集合Zn當中的運算
2.2.5 逆
2.2.6 加法表和乘法表
2.2.7 加法集和乘法集的不同
2.2.8 另外兩個集合
2.3 矩陣
2.3.1 定義
2.3.2 運算和關系
2.3.3 行列式
2.3.4 逆
2.3.5 剩餘陣
2.4 線性同餘
2.4.1 單變數線性方程
2.4.2 線性方程組
2.5 推薦閱讀
2.6 關鍵術語
2.7 概要
2.8 習題集
第3章 傳統對稱密鑰密碼
3.1 導言
3.1.1 Kerckhoff原理
3.1.2 密碼分析
3.1.3 傳統密碼的分類
3.2 代換密碼
3.2.1 單碼代換密碼
3.2.2 多碼代換密碼
3.3 換位密碼
3.3.1 無密鑰換位密碼
3.3.2 有密鑰的換位密碼
3.3.3 把兩種方法組合起來
3.4 流密碼和分組密碼
3.4.1 流密碼
3.4.2 分組密碼
3.4.3 組合
3.5 推薦閱讀
3.6關鍵術語
3.7 概要
3.8 習題集
第4章 密碼數學 第Ⅱ部分:代數結構
4.1 代數結構
4.1.1 群
4.1.2 環
4.1.3 域
4.1.4 小結
4.2 GF(2n)域
4.2.1 多項式
4.2.2 運用一個生成器
4.2.3 小結
4.3 推薦閱讀
4.4 關鍵術語
4.5 概要
4.6 習題集
第5章 現代對稱密鑰密碼
5.1 現代分組密碼
5.1.1 代換與換位
5.1.2 作為置換群的分組密碼
5.1.3 現代分組密碼的成分
5.1.4 換字盒
5.1.5 乘積密碼
5.1.6 兩類乘積密碼
5.1.7 關於分組密碼的攻擊
5.2 現代流密碼
5.2.1 同步流密碼
5.2.2 非同步流密碼
5.3 推薦閱讀
5.4 關鍵術語
5.5 概要
5.6 習題集
第6章 數據加密標准(DES)
6.1 導言
6.1.1 數據加密標准(DES)簡史
6.1.2 概觀
6.2 DES的結構
6.2.1 初始置換和最終置換
6.2.2 輪
6.2.3 密碼和反向密碼
6.2.4 示例
6.3 DES分析
6.3.1 性質
6.3.2 設計標准
6.3.3 DES的缺陷
6.4 多重 DES
6.4.1 雙重DES
6.4.2 三重DES
6.5 DES的安全性
6.5.1 蠻力攻擊
6.5.2 差分密碼分析
6.5.3 線性密碼分析
6.6 推薦閱讀
6.7 關鍵術語
6.8 概要
6.9 習題集
第7章 高級加密標准(AES)
7.1 導言
7.1.1 高級加密標准(AES)簡史
7.1.2 標准
7.1.3 輪
7.1.4 數據單位
7.1.5 每一個輪的結構
7.2 轉換
7.2.1 代換
7.2.2 置換
7.2.3 混合
7.2.4 密鑰加
7.3 密鑰擴展
7.3.1 在AES-128中的密鑰擴展
7.3.2 AES-192和AES-256中的密鑰擴展
7.3.3 密鑰擴展分析
7.4 密碼
7.4.1 源設計
7.4.2 選擇性設計
7.5 示例
7.6 AES的分析
7.6.1 安全性
7.6.2 可執行性
7.6.3 復雜性和費用
7.7 推薦閱讀
7.8 關鍵術語
7.9 概要
7.10 習題集
第8章 應用現代對稱密鑰密碼的加密
8.1 現代分組密碼的應用
8.1.1 電子密碼本模式
8.1.2 密碼分組鏈接(CBC)模式
8.1.3 密碼反饋(CFB)模式
8.1.4 輸出反饋(OFB)模式
8.1.5 計數器(CTR)模式
8.2 流密碼的應用
8.2.1 RC4
8.2.2 A5/1
8.3 其他問題
8.3.1 密鑰管理
8.3.2 密鑰生成
8.4 推薦閱讀
8.5 關鍵術語
8.6 概要
8.7 習題集
第Ⅱ部分 非對稱密鑰加密
第9章 密碼數學 第Ⅲ部分:素數及其相關的同餘方程
9.1 素數
9.1.1 定義
9.1.2 素數的基數
9.1.3 素性檢驗
9.1.4 Euler Phi-(歐拉?(n))函數
9.1.5 Fermat(費爾馬)小定理
9.1.6 Euler定理
9.1.7 生成素數
9.2 素性測試
9.2.1 確定性演算法
9.2.2概率演算法
9.2.3 推薦的素性檢驗
9.3 因數分解
9.3.1 算術基本定理
9.3.2 因數分解方法
9.3.3 Fermat方法 248
9.3.4 Pollard p – 1方法
9.3.5 Pollard rho方法
9.3.6 更有效的方法
9.4 中國剩餘定理
9.5 二次同餘
9.5.1 二次同餘模一個素數
9.5.2 二次同餘模一個復合數
9.6 指數與對數
9.6.1 指數
9.6.2 對數
9.7 推薦閱讀
9.8 關鍵術語
9.9 概要
9.10 習題集
第10章 非對稱密鑰密碼學
10.1 導言
10.1.1 密鑰
10.1.2 一般概念
10.1.3 雙方的需要
10.1.4 單向暗門函數
10.1.5 背包密碼系統
10.2 RSA密碼系統
10.2.1 簡介
10.2.2 過程
10.2.3 一些普通的例子
10.2.4 針對RSA的攻擊
10.2.5 建議
10.2.6 最優非對稱加密填充(OAEP)
10.2.7 應用
10.3 RABIN密碼系統
10.3.1 過程
10.3.2 Rabin系統的安全性
10.4 ELGAMAL密碼系統
10.4.1 ElGamal密碼系統
10.4.2 過程
10.4.3 證明
10.4.4 分析
10.4.5 ElGamal的安全性
10.4.6 應用
10.5 橢圓曲線密碼系統
10.5.1 基於實數的橢圓曲線
10.5.2 基於GF( p)的橢圓曲線
10.5.3 基於GF(2n)的橢圓曲線
10.5.4 模擬ElGamal的橢圓曲線加密系統
10.6 推薦閱讀
10.7 關鍵術語
10.8 概要
10.9 習題集
第Ⅲ部分 完整性、驗證和密鑰管理
第11章 信息的完整性和信息驗證
11.1 信息完整性
11.1.1 文檔與指紋
11.1.2 信息與信息摘要
11.1.3 區別
11.1.4 檢驗完整性
11.1.5 加密hash函數標准
11.2 隨機預言模型
11.2.1 鴿洞原理
11.2.2 生日問題
11.2.3 針對隨機預言模型的攻擊
11.2.4 針對結構的攻擊
11.3 信息驗證
11.3.1 修改檢測碼
11.3.2 信息驗證代碼(MAC)
11.4 推薦閱讀
11.5 關鍵術語
11.6 概要
11.7 習題集
第12章 加密hash函數
12.1 導言
12.1.1 迭代hash函數
12.1.2 兩組壓縮函數
12.2 SHA-512
12.2.1 簡介
12.2.2 壓縮函數
12.2.3 分析
12.3 WHIRLPOOL
12.3.1 Whirlpool密碼
12.3.2 小結
12.3.3 分析
12.4 推薦閱讀
12.5 關鍵術語
12.6 概要
12.7 習題集
第13章 數字簽名
13.1 對比
13.1.1 包含性
13.1.2 驗證方法
13.1.3 關系
13.1.4 二重性
13.2 過程
13.2.1 密鑰需求
13.2.2 摘要簽名
13.3 服務
13.3.1 信息身份驗證
13.3.2 信息完整性
13.3.3 不可否認性
13.3.4 機密性
13.4 針對數字簽名的攻擊
13.4.1 攻擊類型
13.4.2 偽造類型
13.5 數字簽名方案
13.5.1 RSA數字簽名方案
13.5.2 ElGamal數字簽名方案
13.5.3 Schnorr數字簽名方案
13.5.4 數字簽名標准(DSS)
13.5.5 橢圓曲線數字簽名方案
13.6 變化與應用
13.6.1 變化
13.6.2 應用
13.7 推薦閱讀
13.8 關鍵術語
13.9 概要
13.10 習題集
第14章 實體驗證
14.1 導言
14.1.1 數據源驗證與實體驗證
14.1.2 驗證的類型
14.1.3 實體驗證和密鑰管理
14.2 口令
14.2.1 固定口令
14.2.2 一次性密碼
14.3 挑戰—應答
14.3.1 對稱密鑰密碼的運用
14.3.2 帶密鑰hash函數的應用
14.3.3 非對稱密鑰密碼的應用
14.3.4 數字簽名的應用
14.4 零知識
14.4.1 Fiat-Shamir協議
14.4.2 Feige-Fiat-Shamir協議
14.4.3 Guillou-Quisquater協議
14.5 生物測試
14.5.1 設備
14.5.2 注冊
14.5.3 驗證
14.5.4 技術
14.5.5 准確性
14.5.6 應用
14.6 推薦閱讀
14.7 關鍵術語
14.8 概要
14.9 習題集
第15章 密鑰管理
15.1 對稱密鑰分配
15.2 KERBEROS
15.2.1 伺服器
15.2.2 操作
15.2.3 不同伺服器的運用
15.2.4 Kerberos第五版
15.2.5 領域
15.3 對稱密鑰協定
15.3.1 Diffie-Hellman密鑰協定
15.3.2 站對站密鑰協定
15.4 公鑰分配
15.4.1 公鑰公布
15.4.2 可信中心
15.4.3 可信中心的控制
15.4.4 認證機關
15.4.5 X.509
15.4.6 公鑰基礎設施(PKI)
15.5 推薦閱讀
15.6 關鍵術語
15.7 概要
15.8 習題集
第Ⅳ部分 網 絡 安 全
第16章 應用層的安全性:PGP和S/MIME
16.1 電子郵件
16.1.1 電子郵件的構造
16.1.2 電子郵件的安全性
16.2 PGP
16.2.1 情景
16.2.2 密鑰環
16.2.3 PGP證書
16.2.4 密鑰撤回
16.2.5 從環中提取消息
16.2.6 PGP包
16.2.7 PGP信息
16.2.8 PGP的應用
16.3 S/MIME
16.3.1 MIME
16.3.2 S/MIME
16.3.3 S/MIME的應用
16.4 推薦閱讀
16.5 關鍵術語
16.6 概要
16.7 習題集
第17章 傳輸層的安全性:SSL和TLS
17.1 SSL結構
17.1.1 服務
17.1.2 密鑰交換演算法
17.1.3 加密/解密演算法
17.1.4 散列演算法
17.1.5 密碼套件
17.1.6 壓縮演算法
17.1.7 加密參數的生成
17.1.8 會話和連接
17.2 4個協議
17.2.1 握手協議
17.2.2 改變密碼規格協議
17.2.3 告警協議
17.2.4 記錄協議
17.3 SSL信息構成
17.3.1 改變密碼規格協議
17.3.2 告警協議
17.3.3 握手協議
17.3.4 應用數據
17.4 傳輸層安全
17.4.1 版本
17.4.2 密碼套件
17.4.3 加密秘密的生成
17.4.4 告警協議
17.4.5 握手協議
17.4.6 記錄協議
17.5 推薦閱讀
17.6 關鍵術語
17.7 概要
17.8 習題集
第18章 網路層的安全:IPSec
18.1 兩種模式
18.2 兩個安全協議
18.2.1 驗證文件頭(AH)
18.2.2 封裝安全載荷(ESP)
18.2.3 IPv4和IPv6
18.2.4 AH和ESP
18.2.5 IPSec提供的服務
18.3 安全關聯
18.3.1 安全關聯的概念
18.3.2 安全關聯資料庫(SAD)
18.4 安全策略
18.5 互聯網密鑰交換(IKE)
18.5.1 改進的Diffie-Hellman密鑰交換
18.5.2 IKE階段
18.5.3 階段和模式
18.5.4 階段Ⅰ:主模式
18.5.5 階段Ⅰ:野蠻模式
18.5.6 階段Ⅱ:快速模式
18.5.7 SA演算法
18.6 ISAKMP
18.6.1 一般文件頭
18.6.2 有效載荷
18.7 推薦閱讀
18.8 關鍵術語
18.9 概要
18.10 習題集
附錄A ASCII
附錄B 標准與標准化組織
附錄C TCP/IP套件
附錄D 初等概率
附錄E 生日問題
附錄F 資訊理論
附錄G 不可約多項式與本原多項式列舉
附錄H 小於10 000的素數
附錄I 整數的素因數
附錄J 小於1000素數的一次本原根列表
附錄K 隨機數生成器
附錄L 復雜度
附錄M ZIP
附錄N DES差分密碼分析和DES線性密碼分析
附錄O 簡化DES(S-DES)
附錄P 簡化AES(S-AES)
附錄Q 一些證明
術語表
參考文獻
……
-------------------------------------------------
作者: (印)卡哈特著,金名等譯
出 版 社: 清華大學出版社
出版時間: 2009-3-1
版次: 1
頁數: 427
開本: 16開
I S B N : 9787302193395
包裝: 平裝
所屬分類: 圖書 >> 計算機/網路 >> 信息安全 本書以清晰的脈絡、簡潔的語言,介紹了各種加密技術、網路安全協議與實現技術等內容,包括各種對稱密鑰演算法與AES,非對稱密鑰演算法、數字簽名與RSA,數字證書與公鑰基礎設施,Internet安全協議,用戶認證與Kerberos,Java、.NET和操作系統的加密實現,網路安全、防火牆與VPN,並給出了具體的加密與安全的案例實現分析,是—本關於密碼學與網路安全的理論結合實踐的優秀教材。
本書特點
本書語言表達流暢、簡潔,使本書的閱讀不再枯燥。
全書多達425幅插圖,極大地方便了讀者的學習和理解。
全書提供了豐富的多項選擇題、練習題、設計與編程題,有利於加深讀者對所學知識的理解和掌握。 第1章計算機攻擊與計算機安全
1.1簡介
1.2安全需求
1.3安全方法
1.4安全性原則
1.5攻擊類型
1.6本章小結
1.7實踐練習
第2章加密的概念與技術
2.1簡介
2.2明文與密文
2.3替換方法
2.4變換加密技術
2.5加密與解密
2.6對稱與非對稱密鑰加密
2.7夾帶加密法
2.8密鑰范圍與密鑰長度
2.9攻擊類型
2.10本章小結
2.11實踐練習
第3章對稱密鑰演算法與AES
3.1簡介
3.2演算法類型與模式
3.3對稱密鑰加密法概述
3.4數據加密標准
……
第4章非對稱密鑰演算法、數字簽名與RSA
第5章數字證書與公鑰基礎設施
第6章Internet安全協議
第7章用戶認證與Kerberos
第8章Java、NET和操作系統的加密實現
第9章網路安全、防火牆與VPN
第10章加密與安全案例分析
附錄A數學背景知識
附錄B數字系統
附錄C信息理論
附錄D實際工具
附錄EWeb資源
附錄FASN、BER、DER簡介
參考文獻
術語表

❾ 密碼學在計算機網路安全中的作用和地位是什麼

密碼學是實現信息安全的數學理論,屬於最底層的東西。主要研究安全演算法。

❿ 網路安全和密碼學的區別

網路安全有前途,也要學點簡單的密碼學。

閱讀全文

與密碼學和網路安全論文相關的資料

熱點內容
網路滿分學習服務異常 瀏覽:287
蘋果網路提示連接 瀏覽:831
大學的網路班怎麼樣 瀏覽:13
路由器上面提示沒有網路 瀏覽:964
鄭州市河陽路銀蘭路網路安全館 瀏覽:434
費縣網路營銷哪家服務好 瀏覽:111
網路電視如何接線圖片 瀏覽:14
聚寶盆網路wifi 瀏覽:843
安桌手機刷機後怎麼連網路 瀏覽:722
無線ap接別人的網路 瀏覽:799
網路營銷學與運營學 瀏覽:944
廈門移動網路電話招商 瀏覽:517
高要區智能化網路推廣軟體 瀏覽:761
計算機網路答案謝希仁第七版道客巴巴 瀏覽:628
網路指示綠燈一閃一閃怎麼解決 瀏覽:353
哪裡可以下載網路錄音 瀏覽:949
醫院內部網路安全保護 瀏覽:339
錘子便簽連接網路 瀏覽:743
vivo手機如何設置網路代碼 瀏覽:705
監控出現網路斷線是什麼原因 瀏覽:46

友情鏈接