目录
第1章信息**概述
1.1信息**的概念
1.1.1信息与信息资产
1.1.2信息**
1.2信息**面临的威胁<p> </p> <p> </p> <p> </p> <p>目录</p> <p> </p> <p>第1章信息**概述</p> <p> </p> <p>1.1信息**的概念</p> <p> </p> <p>1.1.1信息与信息资产</p> <p> </p> <p>1.1.2信息**</p> <p> </p> <p>1.2信息**面临的威胁</p> <p> </p> <p>1.2.1信息系统面临的威胁及分类</p> <p> </p> <p>1.2.2威胁的表现形式和主要来源</p> <p> </p> <p>1.3信息**防护体系及评估标准</p> <p> </p> <p>1.3.1信息**防护体系</p> <p> </p> <p>1.3.2信息**评估标准</p> <p> </p> <p>1.4信息**法律体系</p> <p> </p> <p>1.4.1我国信息**法律体系</p> <p> </p> <p>1.4.2法律、法规介绍</p> <p> </p> <p>习题1</p> <p> </p> <p> </p> <p>第2章信息**与密码学</p> <p> </p> <p>2.1密码技术发展简介</p> <p> </p> <p>2.1.1古典密码技术</p> <p> </p> <p>2.1.2现代密码技术</p> <p> </p> <p>2.2密码学的基本概念</p> <p> </p> <p>2.2.1密码系统的组成</p> <p> </p> <p>2.2.2密码体制的分类</p> <p> </p> <p>2.2.3密码系统的**性</p> <p> </p> <p>2.2.4密码分析</p> <p> </p> <p>2.3古典密码体制</p> <p> </p> <p>2.3.1古典密码技术分类</p> <p> </p> <p>2.3.2代换密码</p> <p> </p> <p>2.3.3置换密码</p> <p> </p> <p>习题2</p> <p> </p> <p>第3章对称密码体系</p> <p> </p> <p>3.1对称密码体系概述</p> <p> </p> <p>3.2流密码</p> <p> </p> <p>3.2.1流密码简介</p> <p> </p> <p>3.2.2流密码的结构</p> <p> </p> <p>3.2.3反馈移位寄存器与线性反馈移位寄存器</p> <p> </p> <p>3.2.4m序列及其伪随机性</p> <p> </p> <p>3.2.5线性移位寄存器的非线性组合</p> <p> </p> <p>3.3分组密码</p> <p> </p> <p>3.3.1分组密码概述</p> <p> </p> <p>3.3.2Feistel密码结构</p> <p> </p> <p>3.4DES</p> <p> </p> <p>3.4.1DES算法简介</p> <p> </p> <p>3.4.2DES算法设计思想</p> <p> </p> <p>3.4.3DES算法内部结构</p> <p> </p> <p>3.4.4DES算法的**性</p> <p> </p> <p>3.4.5多重DES</p> <p> </p> <p> </p> <p> </p> <p> </p> <p> </p> <p> </p> <p>3.**ES</p> <p> </p> <p>3.5.1AES算法简介</p> <p> </p> <p>3.5.2AES算法设计思想</p> <p> </p> <p>3.5.3AES算法相关知识</p> <p> </p> <p>3.5.4AES算法内部结构</p> <p> </p> <p>3.5.**ES算法的**性</p> <p> </p> <p>3.6IDEA</p> <p> </p> <p>3.6.1IDEA算法简介</p> <p> </p> <p>3.6.2IDEA算法设计思想</p> <p> </p> <p>3.6.3IDEA算法内部结构</p> <p> </p> <p>3.6.4IDEA算法的**性</p> <p> </p> <p>3.7分组密码的工作模式</p> <p> </p> <p>3.7.1电码本模式</p> <p> </p> <p>3.7.2密码分组链接模式</p> <p> </p> <p>3.7.3密码反馈模式</p> <p> </p> <p>3.7.4输出反馈模式</p> <p> </p> <p>3.7.5计数器模式</p> <p> </p> <p>习题3</p> <p> </p> <p>第4章公钥密码技术</p> <p> </p> <p>4.1信息论与数学基础</p> <p> </p> <p>4.1.1信息论</p> <p> </p> <p>4.1.2数学基础</p> <p> </p> <p>4.2公钥密码的基本概念、原理</p> <p> </p> <p>4.2.1公钥密码产生的背景</p> <p> </p> <p>4.2.2公钥密码的基本原理</p> <p> </p> <p>4.3RSA公钥密码算法</p> <p> </p> <p>4.3.1RSA算法描述</p> <p> </p> <p>4.3.2RSA算法中的计算问题</p> <p> </p> <p>4.3.3一种改进的RSA实现方法</p> <p> </p> <p>4.3.4RSA的**性</p> <p> </p> <p>4.3.5对RSA的攻击</p> <p> </p> <p>4.4椭圆曲线密码</p> <p> </p> <p>4.4.1椭圆曲线</p> <p> </p> <p>4.4.2椭圆曲线加密算法</p> <p> </p> <p>4.4.3椭圆曲线的密码学性能</p> <p> </p> <p>习题4</p> <p> </p> <p> </p> <p>第5章密钥分配与管理</p> <p> </p> <p>5.1单钥加密体制的密钥分配</p> <p> </p> <p>5.1.1密钥分配的基本方法</p> <p> </p> <p>5.1.2密钥分配的一个实例</p> <p> </p> <p>5.2公钥加密体制的密钥管理</p> <p> </p> <p>5.2.1公钥的分配</p> <p> </p> <p>5.2.2用公钥加密分配单钥密码体制的密钥</p> <p> </p> <p>5.2.3密钥管理的一个实例</p> <p> </p> <p>5.3密钥托管</p> <p> </p> <p>5.3.1密钥托管的背景</p> <p> </p> <p>5.3.2密钥托管的定义和功能</p> <p> </p> <p>5.3.3美国托管加密标准简介</p> <p> </p> <p>5.4秘密分割</p> <p> </p> <p>5.4.1秘密分割门限方案</p> <p> </p> <p>5.4.2Shamir门限方案</p> <p> </p> <p>5.4.3基于中国剩余定理的门限方案</p> <p> </p> <p>5.5消息认证</p> <p> </p> <p>5.5.1消息认证的基本概念</p> <p> </p> <p>5.5.2消息加密认证</p> <p> </p> <p>5.5.3Hash函数</p> <p> </p> <p>习题5</p> <p> </p> <p> </p> <p>第6章数字签名技术</p> <p> </p> <p>6.1数字签名的基本概念</p> <p> </p> <p>6.1.1数字签名技术概述</p> <p> </p> <p>6.1.2数字签名技术特点</p> <p> </p> <p>6.1.3数字签名技术原理</p> <p> </p> <p>6.1.4数字签名技术分类</p> <p> </p> <p>6.2RSA数字签名算法</p> <p> </p> <p>6.2.1RSA数字签名算法描述</p> <p> </p> <p>6.2.2RSA数字签名的**性</p> <p> </p> <p>6.2.3RSA数字签名的应用</p> <p> </p> <p>6.3数字签名标准及数字签名算法</p> <p> </p> <p>6.3.1DSS签名与RSA签名的区别</p> <p> </p> <p>6.3.2DSA数字签名算法描述</p> <p> </p> <p>6.4其他数字签名方案</p> <p> </p> <p>6.4.1基于离散对数问题的数字签名体制</p> <p> </p> <p>6.4.2基于大数分解问题的签名体制</p> <p> </p> <p>6.4.3盲签名</p> <p> </p> <p>习题6</p> <p> </p> <p> </p> <p>第7章网络**技术</p> <p> </p> <p>7.1网络**概述</p> <p> </p> <p>7.1.1网络**的概念</p> <p> </p> <p>7.1.2网络**模型</p> <p> </p> <p>7.1.3网络**的关键技术</p> <p> </p> <p>7.2**协议IPSec</p> <p> </p> <p>7.2.1IPSec协议简介</p> <p> </p> <p>7.2.2IPSec协议结构</p> <p> </p> <p>7.2.3IPSec协议工作模式</p> <p> </p> <p>7.2.4IPSec协议工作原理</p> <p> </p> <p>7.3电子邮件的**</p> <p> </p> <p>7.3.1电子邮件的**简介</p> <p> </p> <p>7.3.2PGP</p> <p> </p> <p>7.3.3S/MIME</p> <p> </p> <p>7.4Web的**性</p> <p> </p> <p>7.4.1Web**需求</p> <p> </p> <p>7.4.2SSL协议</p> <p> </p> <p>7.4.3TLS协议</p> <p> </p> <p>7.4.4HTTPS协议</p> <p> </p> <p>7.5VPN</p> <p> </p> <p>7.5.1VPN简介</p> <p> </p> <p>7.5.2VPN工作原理</p> <p> </p> <p>7.5.3VPN**技术</p> <p> </p> <p>7.5.4VPN主要**协议</p> <p> </p> <p>7.5.5VPN应用实例</p> <p> </p> <p>习题7</p> <p> </p> <p> </p> <p>第8章入侵检测技术</p> <p> </p> <p>8.1入侵检测概述</p> <p> </p> <p>8.1.1入侵检测基本概念</p> <p> </p> <p>8.1.2入侵检测基本模型</p> <p> </p> <p>8.2入侵检测技术概述</p> <p> </p> <p>8.2.1异常检测</p> <p> </p> <p>8.2.2误用检测</p> <p> </p> <p>8.3入侵检测系统</p> <p> </p> <p>8.3.1入侵检测系统的组成</p> <p> </p> <p>8.3.2入侵检测系统的分类</p> <p> </p> <p>8.3.3常见的入侵检测系统</p> <p> </p> <p>8.4入侵检测系统面临的问题和挑战</p> <p> </p> <p>8.4.1入侵检测系统面临的问题</p> <p> </p> <p>8.4.2入侵检测系统面临的挑战</p> <p> </p> <p>8.5入侵检测系统的发展方向</p> <p> </p> <p>习题8</p> <p> </p> <p> </p> <p>参考文献</p> <p> </p> <p> </p>显示全部信息前 言
前言
信息**技术的实用性及重要性是毋庸置疑的。时至**,介绍信息**知识的图书可谓种类众多,包括国内外学者撰写的各种理论算法或算法应用类的书籍,其中不乏介绍和研究信息**技术的经典。不过,由于信息**本身涉及内容很多,部分概念也较为复杂,致使大部分教材类图书篇幅过长,令人望而生畏。事实上,随着信息化和信息**上升为我国**发展的*高战略之一,信息**作为一门学科及专业已在国内各个院校发展起来。本书作者多年从事信息**及密码学教学工作,一直深感编写一本适宜的、通俗易懂的教材,让更多的读者及高校的学生感兴趣,能看进去、学明白,是一件值得探索和思考的有意义的事情。<p> </p> <p> </p> <p> </p> <p>前言</p> <p>信息**技术的实用性及重要性是毋庸置疑的。时至**,介绍信息**知识的图书可谓种类众多,包括国内外学者撰写的各种理论算法或算法应用类的书籍,其中不乏介绍和研究信息**技术的经典。不过,由于信息**本身涉及内容很多,部分概念也较为复杂,致使大部分教材类图书篇幅过长,令人望而生畏。事实上,随着信息化和信息**上升为我国**发展的*高战略之一,信息**作为一门学科及专业已在国内各个院校发展起来。本书作者多年从事信息**及密码学教学工作,一直深感编写一本适宜的、通俗易懂的教材,让更多的读者及高校的学生感兴趣,能看进去、学明白,是一件值得探索和思考的有意义的事情。</p> <p>由于信息**技术涉及面甚广,本书并不想面面俱到地对整个信息**的大架构进行讨论,而是从信息**的核心部分——密码学的各类基础算法着手,系统、翔实地介绍了信息**技术相关算法的理论和实践知识,并尽可能地涵盖信息**技术的主要内容。一个成熟的密码系统首先要有能经得起严谨理论考验的算法。纵观当代密码系统,主要分为公开密钥系统以及对称密码体系两类。以前者为代表的有RSA、ElGamal、椭圆曲线密码系统,而以后者为代表的有DES、AES等。这些密码系统都要用到一些数学上的概念,这些内容都是研究当代密码学的基础,因此,本书对与算法相关的数学知识也有针对性地进行了介绍,将基础数论内容列入其中。</p> <p>本书共8章,为了兼顾不同层次和不同水平的读者,在内容安排上由浅入深,循序渐进,同时各章的习题难度也兼顾不同的需求。</p> <p>第1章信息**概述,主要讲述信息**的基本概念,以及信息**面临的威胁和信息**的防护体系及评估标准。</p> <p>第2章信息**与密码学,简单明了地介绍密码学的基本概念,包括密码系统的组成、密码体制的分类、密码系统的**性以及密码分析,*后介绍古典密码体制中一些有代表性的加密算法。</p> <p>第3章对称密码体系,介绍对称密码体系的概念、结构和特点,之后详细阐述对称密码体系的两类算法: 流密码和分组密码。流密码部分**说明其构造算法和工作原理; 分组密码部分主要介绍Feistel密码结构。然后通过介绍一些有代表性的加密算法(如DES、AES和IDEA)来强化读者对对称加密算法的理解。*后介绍分组密码的常用工作模式。</p> <p>第4章公钥密码技术,首先介绍公钥密码中使用到的数学理论知识,如数论和信息论等,然后详细介绍RSA和椭圆曲线密码等两种公钥密码技术。</p> <p>第5章密钥分配与管理,首先介绍单钥和公钥加密体制的密钥分配技术,然后介绍密钥托管及秘密分割技术,*后介绍常用的消息认证技术。</p> <p>第6章数字签名技术,首先介绍数字签名技术的概念,然后介绍数字签名典型算法及数字签名体制与应用技术。</p> <p>第7章网络**技术,首先介绍网络**的基本概念,然后对OSI网络模型中各个层次所涉及的网络**技术进行介绍,包括**协议IPSec、电子邮件**协议PGP、S/MIME协议,Web**协议SSL、HTTPS协议以及VPN的相关原理和应用等。</p> <p>第8章入侵检测技术,首先介绍入侵检测技术的概念、模型,然后介绍入侵检测技术面临的问题和挑战以及常用的入侵检测技术及系统,*后介绍入侵检测系统的发展方向。</p> <p>本书结构清晰,内容翔实,具有很强的可读性,适合作为高等院校信息类及相关专业的本科生或研究生教材,也适合供相关科研人员和对信息**相关技术感兴趣的读者阅读。</p> <p>本书由栾方军任主编,师金钢、任义、刘天波任副主编。王武、苑印博、戴永庆、张韵婷参与了编写工作。具体编写分工为: 栾方军、戴永庆负责编写第1、8章,师金钢、王武负责编写第2、3章,任义、苑印博负责编写第4、5章,刘天波、张韵婷负责编写第6、7章。师金钢负责书稿的审阅,全书由栾方军统稿。</p> <p>由于时间仓促,书中难免有不妥之处,欢迎读者批评指正。</p> <p>作者</p> <p>2017年6月</p> <p> </p> <p> </p> <p> </p> <p> </p> <p> </p> <p> </p> <p> </p> <p> </p>显示全部信息免费在线读本章先介绍了对称密码体系的概念、结构和特点,之后详细阐述了对称密码体系的两类算法: 流密码和分组密码。流密码部分**说明了其构造算法和工作原理; 分组密码部分主要介绍了Feistel密码结构。然后通过介绍一些有代表性的加密算法,如DES、AES和IDEA,来强化读者对对称加密算法的理解。*后介绍了分组密码的常用工作模式。
3.13.1对称密码体系概述
对称密码算法(Symmetric Algorithm)也称传统密码算法、单钥密码算法,它包括许多数据加密方法。公钥密码技术出现之前,对称密码系统已被使用了多年。对称密码体系��基本模型如图31所示,其基本特征是: 数据加密和解密使用同一个密钥。在算法公开的前提下所有秘密都在密钥中,因此密钥本身应该通过另外的秘密信道传递。对称密码体系的**性依赖于两个因素: 其一,加密算法强度至少应该满足当敌手已知算法时通过截获密文不能导出明文或者发现密钥,更高的要求是当敌手即使拥有部分密文以及相应明文段落也不能导出明文或者发现密钥系统; 其二,发送方和接收方必须以**的方式传递和保存密钥副本,对称加密的**性取决于密钥的保密性而不是算法的机密性。
图31对称密码体系的基本模型
对称加密算法可以分成两类: 一类为流算法,是一次只对明文中单个位(有时为字节)加密或解密的运算; 另一类为分组算法,是一次只对明文的一组固定长度的字节加密或解密的运算。现代计算机密码算法一般采用的都是分组算法,一般分组的长度为64位,这是由于这个长度大到足以防止分析破译,但又小到足以方便使用。对称算法的加密和解密表示为:
Ek(M)=C
Dk(C)=M