导航:首页 > 网络安全 > 密码学和网络安全论文

密码学和网络安全论文

发布时间:2022-01-18 17:11:13

❶ 简述密码学与信息安全的关系

密码学是信息安全的基石,没有密码学就没有信息安全,我是信息安全专业的,对这个感触比较深。。。。。。

❷ 密码学与网络安全

这个得要自己写啊,很多都是没有标准答案。。。

❸ 密码学与网络安全的内容简介

《密码学与网络安全》延续了Forouzan先生一贯的风格,以通俗易懂的方式全面阐述了密码学与计算机网络安全问题所涉及的各方面内容,从全局角度介绍了计算机网络安全的概念、体系结构和模式。《密码学与网络安全》以因特网为框架,以形象直观的描述手法,详细地介绍了密码学、数据通信和网络领域的基础知识、基本概念、基本原理和实践方法,堪称密码学与网络安全方面的经典着作。
《密码学与网络安全》(包括其中文导读英文版)可作为大学本科通信相关专业的教科书,也可作为对密码学与网络安全有兴趣的读者的自学用书。

❹ 密码学与网络安全的密码学与网络安全

你是想问区别?
密码学涵盖 古典密码例如凯撒密码 和近代现代的密码例如RSA这些。
网络安全的密码学 指的是应用在网络加密的密码算法,例如数字签名这些。
网络安全 不仅仅需要密码学,还有很多其他的东西,例如逆向工程、web之类的。

❺ 密码学 论文

想写算法描述就写des,rsa,离散对数,Diffie-HellMan应用等
想写攻击手段可以写des中的差分密码攻击,线性密码攻击,rsa中的pollard攻击,离散对数中的shank攻击
纯数学的话可以讨论数论中的有限域和群中的算法,常见的像是扩展欧几里得算法等

❻ 网络安全论文

《网络安全技术与应用》杂志

办刊宗旨
本刊成立于2003年,先由中华人民共和国公安部主管、中国人民公安大学出版社主办。从2009年起,本刊改由中华人民教育部主管,北京大学出版社主办,是国内网络安全技术与应用领域行业指导性科技月刊,国内外公开发行。
本刊针对网络安全领域的“新人新潮新技术”,旨在传达与反映政府行业机构的政策、策略、方法,探索与追踪技术应用的最新课题、成果、趋势,透视与扫描企业、人物及产业项目的形象、风采、焦点,推动并引领行业整体进步和发展。
本刊系“三高两强”刊物,即信息量高、学术水平高、技术含量高;专业性强、应用性强。读者定位侧重于政府有关各部门领导、干部、专业工作者,企事业、军队、公安部门和国家安全机关,国家保密系统、金融证券部门、民航铁路系统、信息技术科研单位从事网络工作的人员和大专院校师生,信息安全产品厂商、系统集成商、网络公司职员及其他直接从事或热心于信息安全技术应用的人士。
创刊以来,本刊与国内外近百家企业建立了良好的合作关系,具体合作方式包括:长期综合合作、协办、支持、栏目协办和中短期合作。今后,本刊愿与国内外业界权威机构、团体、政府官员及专家学者进一步建立、开展广泛的联系和交流,热忱欢迎业界同仁以多种形式加盟我们的事业。
本刊通过邮订、邮购、赠阅、派送、自办发行及定点销售等多渠道发行,目前发行范围集中于公安、军队、电信、银行、证券、司法、政府机构、大专院校及政务、商务其它各行业应用领域的广大读者。

二、《网络安全技术与应用》主要栏目
焦点●论坛
特别报道:中国信息安全技术与应用中热点、焦点和难点问题的深度报道;业内重大事件透视。
权威论坛:业内专家、学者和官方以及政府有关领导及权威人士的署名文章、讲话,从宏观上对网络安全技术与应用方面的趋势、走向与策略,进行深层次的论述。
技术●应用
点击病毒:各防病毒厂商,国家计算机病毒防范中心以及有关从事该方面研究的科研人员。
网络安全:网际协议、防火墙、入侵检测、VPN等。
通信安全:电信安全、邮件安全、无线网络安全、网络协议等。
应用安全:WEB安全、邮件技术安全、PKI密钥、安全编程。
物理安全:环境安全、设备安全等。
安全管理:安全审计、风险评估、安全项目管理,安全策略、安全标准、安全指南等。
加密技术:密码学、密钥算法、密码分析、硬件加密、软件加密、密钥管理、数字签名。
安全支付:电子支付、电子现金、网络银行。
访问控制:防火墙、路由器、网关、入侵检测、网闸等网络安全接入技术等。
灾难存储:灾难备份服务提供商、存储设备提供商、国家重要信息领域应用用户。
取证技术:磁盘调查、网络取证,包括电子邮件或者互联网以及源代码等,主要问题是讨论如何从网络上收集到相应的能够表明是犯罪证据的信息,以及怎样从大量的信息流里获得支持打击犯罪所需要的信息。
法规●标准
法制时空:国家领导机关及行业部门有关信息安全方面的方针政策;国务院信息办和国家公安部发布的最新政策法规;国家行业协会和省市地方具有普遍意义的相关法规。
行业标准:有关信息安全方面的安全标准。
案例分析:介绍网络犯罪及信息系统灾难性事件及处理情况。
产业●市场
企业透视:对业内知名企业的独家采访,反映其在经营理念、技术创新、企业管理和市场开拓等方面所取得的成就业绩。
业界人物:行业专家、知本家与资本家的人物扫描、访谈,多侧面多层次的拼搏精神、创业事迹与个人风貌。
成功案例:产品在企业应用中的典型应用案例。
市场纵横:关于市场走势、市场建设开拓和管理方面的热点扫描与宏观分析。
海外传真:域外掠影,报道国外,尤其是发达国家网络安全方面的最新动态、法规和先进技术;介绍他们在新技术方面的创新、应用和经验;记述海外着名安全公司和人物的理念。
咨询●服务
人才与成才:服务性栏目,提供网络安全方面人才交流、招聘求职、培训等综合性资讯信息,
包括子栏目点将台(招聘)、猎头榜(应聘)、新书架、培训等。
网安书架:介绍信息安全领域最新出版图书。
产品推荐:向读者推荐网络和信息安全软、硬件产品,提供产品导购需要信息。
展会活动:向读者介绍未来三个月国内外将要举行的各类IT及信息安全相关展览会及活动信息。
业界公告:发布病毒及漏洞公告。
新闻集萃:发布过去一个月网络和信息安全相关新闻。

三、合作伙伴
本刊先后与微软、联想、东软、浪潮、海信、cisco、ISS、F5、成都卫士通、清华得实、清华紫光比威、方正、青鸟、启明星辰、三○盛安、天融信、中联绿盟、中科网威、中科新业、理工先河、傲盾、清大安科、广东科达、首创前锋、安浪、迈普、安达通、京泰、上海华堂、复旦光华、金诺网安、江民、瑞星、赛门铁克、安氏、三星、美国RSA和冠群等近百家国内外知名企业建立了合作伙伴关系。

四、发行渠道
本刊通过邮局订阅、自办发行、有效派送、二渠道销售、定点零售和邮购等6种方式发行,目前发行范围已涵盖政府、军队、电信、金融、证券、保险、税务、医疗、司法、电力、公安、消防、交通、海关、院校、科研机构、企业和外国驻华使馆等各个领域。

❼ 关于密码学与密匙管理的信息安全技术论文,3000字。不要地址,要直接的

信息安全的密码学与密匙管理

一 摘要:
密码系统的两个基本要素是加密算法和密钥管理。加密算法是一些公式和法则,它规定了明文和密文之间的变换方法。由于密码系统的反复使用,仅靠加密算法已难以保证信息的安全了。事实上,加密信息的安全可靠依赖于密钥系统,密钥是控制加密算法和解密算法的关键信息,它的产生、传输、存储等工作是十分重要的。
二 关键词:密码学 安全 网络 密匙 管理
三 正文:
密码学是研究编制密码和破译密码的技术科学。研究密码变化的客观规律,应用于编制密码以保守通信秘密的,称为编码学;应用于破译密码以获取通信情报的,称为破译学,总称密码学。
密码是通信双方按约定的法则进行信息特殊变换的一种重要保密手段。依照这些法则,变明文为密文,称为加密变换;变密文为明文,称为脱密变换。密码在早期仅对文字或数码进行加、脱密变换,随着通信技术的发展,对语音、图像、数据等都可实施加、脱密变换。
密码学是在编码与破译的斗争实践中逐步发展起来的,并随着先进科学技术的应用,已成为一门综合性的尖端技术科学。它与语言学、数学、电子学、声学、信息论、计算机科学等有着广泛而密切的联系。它的现实研究成果,特别是各国政府现用的密码编制及破译手段都具有高度的机密性。
密码学包括密码编码学和密码分析学。密码体制设计是密码编码学的主要内容,密码体制的破译是密码分析学的主要内容,密码编码技术和密码分析技术是相互依相互支持、密不可分的两个方面。密码体制有对称密钥密码体制和非对称密钥密码体制。对称密钥密码体制要求加密解密双方拥有相同的密钥。而非对称密钥密码体制是加密解密双方拥有不相同的密钥,在不知道陷门信息的情况下,加密密钥和解密密钥是不能相互算出的。
对称密钥密码体制中,加密运算与解密运算使用同样的密钥。这种体制所使用的加密算法比较简单,而且高效快速、密钥简短、破译困难,但是存在着密钥传送和保管的问题。例如:甲方与乙方通讯,用同一个密钥加密与解密。首先,将密钥分发出去是一个难题,在不安全的网络上分发密钥显然是不合适的;另外,如果甲方和乙方之间任何一人将密钥泄露,那么大家都要重新启用新的密钥。通常,使用的加密算法 比较简便高效,密钥简短,破译极其困难。但是,在公开的计算机网络上安全地传送和保管密钥是一个严峻的问题。1976年,Diffie和Hellman为解决密钥管理问题,在他们的奠基性的工作"密码学的新方向"一文中,提出一种密钥交换协议,允许在不安全的媒体上通讯双方 交换信息,安全地达成一致的密钥,它是基于离散指数加密算法的新方案:交易双方仍然需要协商密钥,但离散指数算法的妙处在于:双方可以公开提交某些用于运算的数据,而密钥却在各自计算机上产生,并不在网上传递。在此新思想的基础上,很快出现了"不对称密钥密码体 制",即"公开密钥密码体制",其中加密密钥不同于解密密钥,加密密钥公之于众,谁都可以用,解密密钥只有解密人自己知道,分别称为"公开密钥"和"秘密密钥", 由于公开密钥算法不需要联机密钥服务器,密钥分配协议简单,所以极大地简化了密钥管理。除加密功能外,公钥系统还可以提供数字签名。目前,公开密钥加密算法主要有RSA、Fertezza、EIGama等。我们说区分古典密码和现代密码的标志,也就是从76年开始,迪非,赫尔曼发表了一篇叫做《密码学的新方向》的文章,这篇文章是划时代的;同时1977年美国的数据加密标准(DES)公布,这两件事情导致密码学空前研究。以前都认为密码是政府、军事、外交、安全等部门专用,从这时候起,人们看到密码已由公用到民用研究,这种转变也导致了密码学的空前发展。迄今为止的所有公钥密码体系中,RSA系统是最着名、使用最广泛的一种。RSA公开密钥密码系统是由R.Rivest、A.Shamir和L.Adleman三位教授于1977年提出的,RSA的取名就是来自于这三位发明者姓氏的第一个字母。RSA算法研制的最初目标是解决利用公开信道传输分发 DES 算法的秘密密钥的难题。而实际结果不但很好地解决了这个难题,还可利用 RSA 来完成对电文的数字签名,以防止对电文的否认与抵赖,同时还可以利用数字签名较容易地发现攻击者对电文的非法篡改,从而保护数据信息的完整性。
在网上看到这样一个例子,有一个人从E-mail信箱到用户Administrator,统一都使用了一个8位密码。他想:8位密码,怎么可能说破就破,固若金汤。所以从来不改。用了几年,没有任何问题,洋洋自得,自以为安全性一流。恰恰在他最得意的时候,该抽他嘴巴的人就出现了。他的一个同事竟然用最低级也是最有效的穷举法吧他的8位密码给破了。还好都比较熟,否则公司数据丢失,他就要卷着被子回家了。事后他问同事,怎么破解的他的密码,答曰:只因为每次看他敲密码时手的动作完全相同,于是便知道他的密码都是一样的,而且从不改变。这件事情被他引以为戒,以后密码分开设置,采用10位密码,并且半年一更换。我从中得出的教训是,密码安全要放在网络安全的第一位。因为密码就是钥匙,如果别人有了你家的钥匙,就可以堂而皇之的进你家偷东西,并且左邻右舍不会怀疑什么。我的建议,对于重要用户,密码要求最少要8位,并且应该有英文字母大小写以及数字和其他符号。千万不要嫌麻烦,密码被破后更麻烦。
密码设的越难以穷举,并不是带来更加良好的安全性。相反带来的是更加难以记忆,甚至在最初更改的几天因为输人缓慢而被别人记住,或者自己忘记。这都是非常糟糕的,但是密码难于穷举是保证安全性的前提。矛盾着的双方时可以互相转化的,所以如何使系统密码既难以穷举又容易记忆呢,这就是门科学了。当然,如果能做到以下几点,密码的安全还是有保障的。
1、采用10位以上密码。
对于一般情况下,8位密码是足够了,如一般的网络社区的密码、E-mail的密码。但是对于系统管理的密码,尤其是超级用户的密码最好要在10位以上,12位最佳。首先,8位密码居多,一般穷举工作的起始字典都使用6位字典或8位字典,10位或12位的字典不予考虑。其次,一个全码8位字典需要占去4G左右空间,10位或12位的全码字典更是天文数字,要是用一般台式机破解可能要到下个千年了,运用中型机破解还有有点希望的。再次,哪怕是一个12个字母的英文单词,也足以让黑客望而却步。
2、使用不规则密码。
对于有规律的密码,如:alb2c3d4e5f6,尽管是12位的,但是也是非常好破解的。因为现在这种密码很流行,字典更是多的满天飞,使用这种密码等于自杀。
3、不要选取显而易见的信息作为口令。
单词、生日、纪念日、名字都不要作为密码的内容。以上就是密码设置的基本注意事项。密码设置好了,并不代表万事大吉,密码的正确使用和保存才是关键。要熟练输入密码,保证密码输人的速度要快。输人的很慢等于给别人看,还是熟练点好。不要将密码写下来。密码应当记在脑子里,千万别写出来。不要将密码存人计算机的文件中。不要让别人知道。不要在不同系统上使用同一密码。在输人密码时最好保证没有任何人和监视系统的窥视。定期改变密码,最少半年一次。这点尤为重要,是密码安全问题的关键。永远不要对自己的密码过于自信,也许无意中就泄漏了密码。定期改变密码,会使密码被破解的可能性降到很低的程度。4、多方密钥协商问题
当前已有的密钥协商协议包括双方密钥协商协议、双方非交互式的静态密钥协商协议、双方一轮密钥协商协议、双方可验证身份的密钥协商协议以及三方相对应类型的协议。如何设计多方密钥协商协议?存在多元线性函数(双线性对的推广)吗?如果存在,我们能够构造基于多元线性函数的一轮多方密钥协商协议。而且,这种函数如果存在的话,一定会有更多的密码学应用。然而,直到现在,在密码学中,这个问题还远远没有得到解决。

参考文献:
[1]信息技术研究中心.网络信息安全新技术与标准规范实用手册[M].第1版.北京:电子信息出版社.2004
[2]周学广、刘艺.信息安全学[M].第1版.北京:机械工业出版社.2003
[3]陈月波.网络信息安全[M].第1版.武汉:武汉工业大学出版社.2005
[4]宁蒙.网络信息安全与防范技术[M].第1版.南京:东南大学出版社.2005

❽ 密码学与网络安全的目录

第1章 导言
1.1 安全目标
1.1.1 机密性
1.1.2 完整性
1.1.3 可用性
1.2 攻击
1.2.1 威胁机密性的攻击
1.2.2 威胁完整性的攻击
1.2.3 威胁可用性的攻击
1.2.4 被动攻击与主动攻击
1.3 服务和机制
1.3.1 安全服务
1.3.2 安全机制
1.3.3 服务和机制之间的关系
1.4 技术
1.4.1 密码术
1.4.2 密写术
1.5 本书的其余部分
第Ⅰ部分 对称密钥加密
第Ⅱ部分 非对称密钥加密
第Ⅲ部分 完整性、验证和密钥管理
第Ⅳ部分 网络安全
1.6 推荐阅读
1.7 关键术语
1.8 概要
1.9 习题集
第Ⅰ部分 对称密钥加密
第2章 密码数学 第Ⅰ部分:模算法、同余和矩阵
2.1 整数算法
2.1.1 整数集
2.1.2 二进制运算
2.1.3 整数除法
2.1.4 整除性
2.1.5 线性丢番图方程
2.2 模运算
2.2.1 模算符
2.2.2 余集:Zn
2.2.3 同余
2.2.4 在集合Zn当中的运算
2.2.5 逆
2.2.6 加法表和乘法表
2.2.7 加法集和乘法集的不同
2.2.8 另外两个集合
2.3 矩阵
2.3.1 定义
2.3.2 运算和关系
2.3.3 行列式
2.3.4 逆
2.3.5 剩余阵
2.4 线性同余
2.4.1 单变量线性方程
2.4.2 线性方程组
2.5 推荐阅读
2.6 关键术语
2.7 概要
2.8 习题集
第3章 传统对称密钥密码
3.1 导言
3.1.1 Kerckhoff原理
3.1.2 密码分析
3.1.3 传统密码的分类
3.2 代换密码
3.2.1 单码代换密码
3.2.2 多码代换密码
3.3 换位密码
3.3.1 无密钥换位密码
3.3.2 有密钥的换位密码
3.3.3 把两种方法组合起来
3.4 流密码和分组密码
3.4.1 流密码
3.4.2 分组密码
3.4.3 组合
3.5 推荐阅读
3.6关键术语
3.7 概要
3.8 习题集
第4章 密码数学 第Ⅱ部分:代数结构
4.1 代数结构
4.1.1 群
4.1.2 环
4.1.3 域
4.1.4 小结
4.2 GF(2n)域
4.2.1 多项式
4.2.2 运用一个生成器
4.2.3 小结
4.3 推荐阅读
4.4 关键术语
4.5 概要
4.6 习题集
第5章 现代对称密钥密码
5.1 现代分组密码
5.1.1 代换与换位
5.1.2 作为置换群的分组密码
5.1.3 现代分组密码的成分
5.1.4 换字盒
5.1.5 乘积密码
5.1.6 两类乘积密码
5.1.7 关于分组密码的攻击
5.2 现代流密码
5.2.1 同步流密码
5.2.2 异步流密码
5.3 推荐阅读
5.4 关键术语
5.5 概要
5.6 习题集
第6章 数据加密标准(DES)
6.1 导言
6.1.1 数据加密标准(DES)简史
6.1.2 概观
6.2 DES的结构
6.2.1 初始置换和最终置换
6.2.2 轮
6.2.3 密码和反向密码
6.2.4 示例
6.3 DES分析
6.3.1 性质
6.3.2 设计标准
6.3.3 DES的缺陷
6.4 多重 DES
6.4.1 双重DES
6.4.2 三重DES
6.5 DES的安全性
6.5.1 蛮力攻击
6.5.2 差分密码分析
6.5.3 线性密码分析
6.6 推荐阅读
6.7 关键术语
6.8 概要
6.9 习题集
第7章 高级加密标准(AES)
7.1 导言
7.1.1 高级加密标准(AES)简史
7.1.2 标准
7.1.3 轮
7.1.4 数据单位
7.1.5 每一个轮的结构
7.2 转换
7.2.1 代换
7.2.2 置换
7.2.3 混合
7.2.4 密钥加
7.3 密钥扩展
7.3.1 在AES-128中的密钥扩展
7.3.2 AES-192和AES-256中的密钥扩展
7.3.3 密钥扩展分析
7.4 密码
7.4.1 源设计
7.4.2 选择性设计
7.5 示例
7.6 AES的分析
7.6.1 安全性
7.6.2 可执行性
7.6.3 复杂性和费用
7.7 推荐阅读
7.8 关键术语
7.9 概要
7.10 习题集
第8章 应用现代对称密钥密码的加密
8.1 现代分组密码的应用
8.1.1 电子密码本模式
8.1.2 密码分组链接(CBC)模式
8.1.3 密码反馈(CFB)模式
8.1.4 输出反馈(OFB)模式
8.1.5 计数器(CTR)模式
8.2 流密码的应用
8.2.1 RC4
8.2.2 A5/1
8.3 其他问题
8.3.1 密钥管理
8.3.2 密钥生成
8.4 推荐阅读
8.5 关键术语
8.6 概要
8.7 习题集
第Ⅱ部分 非对称密钥加密
第9章 密码数学 第Ⅲ部分:素数及其相关的同余方程
9.1 素数
9.1.1 定义
9.1.2 素数的基数
9.1.3 素性检验
9.1.4 Euler Phi-(欧拉?(n))函数
9.1.5 Fermat(费尔马)小定理
9.1.6 Euler定理
9.1.7 生成素数
9.2 素性测试
9.2.1 确定性算法
9.2.2概率算法
9.2.3 推荐的素性检验
9.3 因数分解
9.3.1 算术基本定理
9.3.2 因数分解方法
9.3.3 Fermat方法 248
9.3.4 Pollard p – 1方法
9.3.5 Pollard rho方法
9.3.6 更有效的方法
9.4 中国剩余定理
9.5 二次同余
9.5.1 二次同余模一个素数
9.5.2 二次同余模一个复合数
9.6 指数与对数
9.6.1 指数
9.6.2 对数
9.7 推荐阅读
9.8 关键术语
9.9 概要
9.10 习题集
第10章 非对称密钥密码学
10.1 导言
10.1.1 密钥
10.1.2 一般概念
10.1.3 双方的需要
10.1.4 单向暗门函数
10.1.5 背包密码系统
10.2 RSA密码系统
10.2.1 简介
10.2.2 过程
10.2.3 一些普通的例子
10.2.4 针对RSA的攻击
10.2.5 建议
10.2.6 最优非对称加密填充(OAEP)
10.2.7 应用
10.3 RABIN密码系统
10.3.1 过程
10.3.2 Rabin系统的安全性
10.4 ELGAMAL密码系统
10.4.1 ElGamal密码系统
10.4.2 过程
10.4.3 证明
10.4.4 分析
10.4.5 ElGamal的安全性
10.4.6 应用
10.5 椭圆曲线密码系统
10.5.1 基于实数的椭圆曲线
10.5.2 基于GF( p)的椭圆曲线
10.5.3 基于GF(2n)的椭圆曲线
10.5.4 模拟ElGamal的椭圆曲线加密系统
10.6 推荐阅读
10.7 关键术语
10.8 概要
10.9 习题集
第Ⅲ部分 完整性、验证和密钥管理
第11章 信息的完整性和信息验证
11.1 信息完整性
11.1.1 文档与指纹
11.1.2 信息与信息摘要
11.1.3 区别
11.1.4 检验完整性
11.1.5 加密hash函数标准
11.2 随机预言模型
11.2.1 鸽洞原理
11.2.2 生日问题
11.2.3 针对随机预言模型的攻击
11.2.4 针对结构的攻击
11.3 信息验证
11.3.1 修改检测码
11.3.2 信息验证代码(MAC)
11.4 推荐阅读
11.5 关键术语
11.6 概要
11.7 习题集
第12章 加密hash函数
12.1 导言
12.1.1 迭代hash函数
12.1.2 两组压缩函数
12.2 SHA-512
12.2.1 简介
12.2.2 压缩函数
12.2.3 分析
12.3 WHIRLPOOL
12.3.1 Whirlpool密码
12.3.2 小结
12.3.3 分析
12.4 推荐阅读
12.5 关键术语
12.6 概要
12.7 习题集
第13章 数字签名
13.1 对比
13.1.1 包含性
13.1.2 验证方法
13.1.3 关系
13.1.4 二重性
13.2 过程
13.2.1 密钥需求
13.2.2 摘要签名
13.3 服务
13.3.1 信息身份验证
13.3.2 信息完整性
13.3.3 不可否认性
13.3.4 机密性
13.4 针对数字签名的攻击
13.4.1 攻击类型
13.4.2 伪造类型
13.5 数字签名方案
13.5.1 RSA数字签名方案
13.5.2 ElGamal数字签名方案
13.5.3 Schnorr数字签名方案
13.5.4 数字签名标准(DSS)
13.5.5 椭圆曲线数字签名方案
13.6 变化与应用
13.6.1 变化
13.6.2 应用
13.7 推荐阅读
13.8 关键术语
13.9 概要
13.10 习题集
第14章 实体验证
14.1 导言
14.1.1 数据源验证与实体验证
14.1.2 验证的类型
14.1.3 实体验证和密钥管理
14.2 口令
14.2.1 固定口令
14.2.2 一次性密码
14.3 挑战—应答
14.3.1 对称密钥密码的运用
14.3.2 带密钥hash函数的应用
14.3.3 非对称密钥密码的应用
14.3.4 数字签名的应用
14.4 零知识
14.4.1 Fiat-Shamir协议
14.4.2 Feige-Fiat-Shamir协议
14.4.3 Guillou-Quisquater协议
14.5 生物测试
14.5.1 设备
14.5.2 注册
14.5.3 验证
14.5.4 技术
14.5.5 准确性
14.5.6 应用
14.6 推荐阅读
14.7 关键术语
14.8 概要
14.9 习题集
第15章 密钥管理
15.1 对称密钥分配
15.2 KERBEROS
15.2.1 服务器
15.2.2 操作
15.2.3 不同服务器的运用
15.2.4 Kerberos第五版
15.2.5 领域
15.3 对称密钥协定
15.3.1 Diffie-Hellman密钥协定
15.3.2 站对站密钥协定
15.4 公钥分配
15.4.1 公钥公布
15.4.2 可信中心
15.4.3 可信中心的控制
15.4.4 认证机关
15.4.5 X.509
15.4.6 公钥基础设施(PKI)
15.5 推荐阅读
15.6 关键术语
15.7 概要
15.8 习题集
第Ⅳ部分 网 络 安 全
第16章 应用层的安全性:PGP和S/MIME
16.1 电子邮件
16.1.1 电子邮件的构造
16.1.2 电子邮件的安全性
16.2 PGP
16.2.1 情景
16.2.2 密钥环
16.2.3 PGP证书
16.2.4 密钥撤回
16.2.5 从环中提取消息
16.2.6 PGP包
16.2.7 PGP信息
16.2.8 PGP的应用
16.3 S/MIME
16.3.1 MIME
16.3.2 S/MIME
16.3.3 S/MIME的应用
16.4 推荐阅读
16.5 关键术语
16.6 概要
16.7 习题集
第17章 传输层的安全性:SSL和TLS
17.1 SSL结构
17.1.1 服务
17.1.2 密钥交换算法
17.1.3 加密/解密算法
17.1.4 散列算法
17.1.5 密码套件
17.1.6 压缩算法
17.1.7 加密参数的生成
17.1.8 会话和连接
17.2 4个协议
17.2.1 握手协议
17.2.2 改变密码规格协议
17.2.3 告警协议
17.2.4 记录协议
17.3 SSL信息构成
17.3.1 改变密码规格协议
17.3.2 告警协议
17.3.3 握手协议
17.3.4 应用数据
17.4 传输层安全
17.4.1 版本
17.4.2 密码套件
17.4.3 加密秘密的生成
17.4.4 告警协议
17.4.5 握手协议
17.4.6 记录协议
17.5 推荐阅读
17.6 关键术语
17.7 概要
17.8 习题集
第18章 网络层的安全:IPSec
18.1 两种模式
18.2 两个安全协议
18.2.1 验证文件头(AH)
18.2.2 封装安全载荷(ESP)
18.2.3 IPv4和IPv6
18.2.4 AH和ESP
18.2.5 IPSec提供的服务
18.3 安全关联
18.3.1 安全关联的概念
18.3.2 安全关联数据库(SAD)
18.4 安全策略
18.5 互联网密钥交换(IKE)
18.5.1 改进的Diffie-Hellman密钥交换
18.5.2 IKE阶段
18.5.3 阶段和模式
18.5.4 阶段Ⅰ:主模式
18.5.5 阶段Ⅰ:野蛮模式
18.5.6 阶段Ⅱ:快速模式
18.5.7 SA算法
18.6 ISAKMP
18.6.1 一般文件头
18.6.2 有效载荷
18.7 推荐阅读
18.8 关键术语
18.9 概要
18.10 习题集
附录A ASCII
附录B 标准与标准化组织
附录C TCP/IP套件
附录D 初等概率
附录E 生日问题
附录F 信息论
附录G 不可约多项式与本原多项式列举
附录H 小于10 000的素数
附录I 整数的素因数
附录J 小于1000素数的一次本原根列表
附录K 随机数生成器
附录L 复杂度
附录M ZIP
附录N DES差分密码分析和DES线性密码分析
附录O 简化DES(S-DES)
附录P 简化AES(S-AES)
附录Q 一些证明
术语表
参考文献
……
-------------------------------------------------
作者: (印)卡哈特着,金名等译
出 版 社: 清华大学出版社
出版时间: 2009-3-1
版次: 1
页数: 427
开本: 16开
I S B N : 9787302193395
包装: 平装
所属分类: 图书 >> 计算机/网络 >> 信息安全 本书以清晰的脉络、简洁的语言,介绍了各种加密技术、网络安全协议与实现技术等内容,包括各种对称密钥算法与AES,非对称密钥算法、数字签名与RSA,数字证书与公钥基础设施,Internet安全协议,用户认证与Kerberos,Java、.NET和操作系统的加密实现,网络安全、防火墙与VPN,并给出了具体的加密与安全的案例实现分析,是—本关于密码学与网络安全的理论结合实践的优秀教材。
本书特点
本书语言表达流畅、简洁,使本书的阅读不再枯燥。
全书多达425幅插图,极大地方便了读者的学习和理解。
全书提供了丰富的多项选择题、练习题、设计与编程题,有利于加深读者对所学知识的理解和掌握。 第1章计算机攻击与计算机安全
1.1简介
1.2安全需求
1.3安全方法
1.4安全性原则
1.5攻击类型
1.6本章小结
1.7实践练习
第2章加密的概念与技术
2.1简介
2.2明文与密文
2.3替换方法
2.4变换加密技术
2.5加密与解密
2.6对称与非对称密钥加密
2.7夹带加密法
2.8密钥范围与密钥长度
2.9攻击类型
2.10本章小结
2.11实践练习
第3章对称密钥算法与AES
3.1简介
3.2算法类型与模式
3.3对称密钥加密法概述
3.4数据加密标准
……
第4章非对称密钥算法、数字签名与RSA
第5章数字证书与公钥基础设施
第6章Internet安全协议
第7章用户认证与Kerberos
第8章Java、NET和操作系统的加密实现
第9章网络安全、防火墙与VPN
第10章加密与安全案例分析
附录A数学背景知识
附录B数字系统
附录C信息理论
附录D实际工具
附录EWeb资源
附录FASN、BER、DER简介
参考文献
术语表

❾ 密码学在计算机网络安全中的作用和地位是什么

密码学是实现信息安全的数学理论,属于最底层的东西。主要研究安全算法。

❿ 网络安全和密码学的区别

网络安全有前途,也要学点简单的密码学。

阅读全文

与密码学和网络安全论文相关的资料

热点内容
网络中如何测量距离 浏览:40
风行网络电视哪个公司 浏览:526
网络密码机如何配置 浏览:588
计算机网络安全的作用 浏览:542
为什么路由器连接上但没有网络 浏览:646
神舟电脑网络信号差 浏览:831
计算机网络接口设计 浏览:535
游听网络冰雪复古电脑怎么下载 浏览:527
美国手机网络排行榜 浏览:233
阜新网络答题软件 浏览:692
网络未共享怎么办 浏览:594
家里有网络卡和路由器有关系吗 浏览:295
无法投屏电视上的网络设置 浏览:629
关闭数据网络还能连wifi吗 浏览:61
网络可以销售哪些农药 浏览:992
手机默认连接一个网络 浏览:900
腾讯实名认证显示网络环境异常 浏览:247
天王卡无法连接移动网络 浏览:497
看2小时网络课程需要多少热点 浏览:415
网络整改平台哪个好 浏览:284

友情链接