目 錄
前 言
1緒論
1.1計算機安全及信息保密的意義
1.2計算機安全與信息保密研究的內容
1.2.1信息加密、解密的概念
1.2.2算法與密鑰
1.2.3密碼分析
1.2.4算法的安全
1.2.5算法的實現(xiàn)
1.2.6計算機系統(tǒng)安全問題
1.3密碼學及計算機安全技術的發(fā)展
1.3.1密碼學的歷史
1.3.2國際著名安全保密機構簡介
2密碼學的數(shù)學基礎
2.1信息論
2.1.1熵(Entropy)與疑義度(Uncertainty)
2.1.2自然語言率
2.1.3密碼系統(tǒng)的安全性
2.1.4確定性距離
2.1.5混亂與擴散
2.2復雜性理論
2.2.1算法復雜性
2.2.2問題復雜性
2.3初等數(shù)論
2.3.1模運算
2.3.2素數(shù)
2.3.3最大公因數(shù)
2.3.4乘法逆元素
2.3.5Fermat小定理和歐拉函數(shù)
2.3.6中國剩余定理
2.3.7二次剩余
2.3.8Legendre符號
2.3.9Jacobi符號
2.3.10生成元
2.3.11有限域中的計算
2.4因數(shù)分解
2.5素數(shù)的產生
2.5.1Solovay—strassen方法
2.5.2Lehmann法
2.5.3Rabin—Miller方法
2.5.4實際應用
2.5.5強素數(shù)
2.6有限域內的離散對數(shù)
2.7單向哈希函數(shù)
2.7.1概述
2.7.2Snefru
2.7.3N—hash
2.7.4MD2
2.7.5MD4
2.7.6MD5
2.7.7安全哈希算法SHA
3傳統(tǒng)加密方法
3.1換位法
3.2簡單代替密碼
3.2.1對簡單代替密碼的描述
3.2.2單字母頻率分析
3.3同音代替密碼
3.3.1Beale密碼
3.3.2高階同音代替密碼
3.4多表代替密碼
3.4.1Vigenère和Beaufort密碼
3.4.2重合度
3.4.3Kasiski方法
3.4.4游動密鑰密碼
3.4.5轉輪機和Hagelin機
3.4.6Vernam密碼與一次一密密碼
3.5多字母組代替密碼
3.5.1Playfair密碼
3.5.2Hill密碼
4對稱密碼算法
4.1概述
4.1.1分組密碼
4.1.2乘積密碼
4.2數(shù)據(jù)加密標準算法DES
4.2.1背景
4.2.2DES算法描述
4.2.3DES的安全性
4.2.4差分和線性密碼分析
4.2.5實際的設計標準
4.2.6DES的變體
4.3其它分組密碼算法
4.3.1LUCIFER
4.3.2Madryga
4.3.3NewDES
4.3.4FEAL
4.3.5REDOC
4.3.6LOKI
4.3.7Khufu和Khafre
4.3.8IDEA
4.3.9GOST
4.3.10CAST
4.3.11Blowfish
4.3.12SAFER
4.3.133—WAY
4.3.14 RC5
4.3.15分組算法的設計理論
4.3.16使用單向哈希函數(shù)的分組密碼
4.4聯(lián)合分組密碼
4.4.1兩次加密
4.4.2三次加密
4.4.3其它多重加密體制
4.4.4漂白技術
4.4.5串聯(lián)多個分組算法
5公開密鑰算法
5.1概述
5.1.1概念的提出
5.1.2公開密鑰算法的安全性
5.2背包算法
5.2.1超遞增背包
5.2.2從秘密密鑰建立公開密鑰
5.2.3加密
5.2.4解密
5.2.5實際實現(xiàn)
5.2.6背包的安全性
5.3RSA算法
5.3.1對RSA的描述
5.3.2RSA的安全性
5.3.3對RSA的選擇密文的攻擊
5.3.4對RSA的公共模攻擊
5.3.5對RSA 的小加密指數(shù)攻擊
5.3.6對RSA的小解密指數(shù)攻擊
5.3.7結論
5.4其它公開密鑰算法
5.4.1Rabin體制
5.4.2ElGamal
5.4.3McEliece
5.5公開密鑰數(shù)字簽名算法
5.5.1數(shù)字簽名算法DSA
5.5.2DSA變體
5.5.3GOST數(shù)字簽名算法
5.5.4離散對數(shù)簽名體制
5.5.5Ong—schnorr—shamir
5.5.6ESIGN
5.6身份驗證體制
5.6.1Feige—Fiat—Shamir
5.6.2Guillon—Quisquater
5.6.3Schnorr
5.7密鑰交換算法
5.7.1Diffie—Hellman
5.7.2占對點協(xié)議
5.7.3Shamir的三次通過協(xié)議
5.7.4加密的密鑰交換
5.7.5加強的密鑰協(xié)商
5.7.6會期密鑰分配與秘密廠播
6序列密碼
6.1線性同余產生器
6.2線性反饋移位寄存器
6.3序列密碼的設計與分析
6.4使用LFSR的序列密碼
6.5序列密碼舉例
6.5.1A5序列密碼
6.5.2HughesXPD/KPD
6.5.3NanOteg
6.5.4加法產生器
6.5.5R(C4
6.5.6WAKE
6.6進位反饋移位寄存器
6.7非線性反饋移位寄存器
6.8設計序列密碼的方法
6.8.1設計序列密碼的系統(tǒng)理論方法
6.8.2設計序列密碼的復雜性理論方法
6.8.3其它方法
6.9串聯(lián)多個序列密碼
6.10由偽隨機序列產生器產生多個序列
6.11真正的隨機序列產生器
7密碼協(xié)議
7.1協(xié)議構造
7.1.1簡介
7.1.2使用對稱密碼的通信
7.1.3單向函數(shù)
7.1.4單向哈希函數(shù)
7.1.5使用公開密鑰密碼的通信
7.1.6數(shù)字簽名
7.1.7用加密的辦法實現(xiàn)數(shù)字簽名
7.1.8隨機與偽隨機序列發(fā)生器
7.2基本協(xié)議
7.2.1密鑰交換
7.2.2驗證(Authentication)
7.2.3驗證與密鑰交換
7.2.4驗證和密鑰交換協(xié)議的形式分析
7.2.5多密鑰的公開密鑰密碼術
7.2.6分割秘密
7.2.7秘密共享
7.2.8用密碼術保護數(shù)據(jù)庫
7.3中間協(xié)議
7.3.1時間戳服務
7.3.2不可否認的數(shù)字簽名
7.3.3指定的確認者簽名
7.3.4代理人簽名
7.3.5組簽名
7.3.6失敗停止數(shù)字簽名
7.3.7數(shù)據(jù)位提交(BitCommitment)
7.3.8公平地拋硬幣協(xié)議(FairCoinFlips)
7.3.9智力撲克協(xié)議
7.3.10單向累加器
7.3.11秘密的全部泄露或完全不泄露
7.4高級協(xié)議
7.4.1零知識證明
7.4.2身份的零知識證明
7.4.3盲簽名(BlindSignatures)
7.4.4基于身份的公開密鑰密碼術
7.4.5茫然傳輸(Oblivioustransmission)
7.4.6同時簽訂合同
7.4.7數(shù)字認證郵件(DigitalCertifiedMail)
7.4.8秘密的同時交換(SimultaneousExchargeofSecrets)
7.5秘密協(xié)議(EsotericProtocols)
7.5.1安全的選擇(SecureElections)
7.5.2秘密的多方參與的計算
7.5.3匿名的消息廣播
7.5.4數(shù)字現(xiàn)金
8密碼技術
8.1密鑰長度
8.1.1對稱密碼體制的密鑰長度
8.1.2公開密鑰密碼體制的密鑰長度
8.1.3兩種密碼體制密鑰長度的對比
8.1.4關于密鑰長度的討論
8.2密鑰管理
8.2.1密鑰生成
8.2.2密鑰傳送
8.2.3密鑰驗證
8.2.4密鑰使用
8.2.5密鑰更新
8.2.6密鑰存儲
8.2.7密鑰備份
8.2.8密鑰的生存期
8.2.9密鑰的廢止
8.2.10公開密鑰密碼系統(tǒng)的密鑰管理
8.3算法類型與模式
8.3.1電子代碼薄模式(ECB 模式)
8.3.2密碼分組鏈接模式(CBC模式)
8.3.3密碼反饋模式(CFB模式)
8.3.4輸出反饋模式(OFB模式)
8.3.5計數(shù)器模式
8.3.6密碼模式的選擇
8.3.7交叉存取技術
8.4算法使用
8.4.1算法選擇
8.4.2公鑰密碼與對稱密碼的比較
8.4.3加密通信信道
8.4.4用于存儲的數(shù)據(jù)的加密
8.4.5硬件加密與軟件加密對比
8.4.6壓縮、編碼與加密
8.4.7毀壞信息
9密碼學的實際應用
9.1IBM密鑰管理協(xié)議
9.2MITRENET網
9.3綜合業(yè)務數(shù)字網ISDN
9.3.1密鑰
9.3.2電話呼叫過程
9.4Kerberos協(xié)議
9.4.1Kerberos模型
9.4.2Kerberos工作步驟
9.4.3憑證
9.4.4KerberosVersion5的消息
9.4.5Kerberos的安全性
9.5IBM通用密碼體系結構
9.6ISO鑒別機構
9.6.1認證
9.6.2驗證協(xié)議
9.7秘密郵件—PEM
9.7.1PEM文件
9.7.2認證
9.7.3PEM信息
9.7.4PEM的安全性
9.8公鑰密碼標準PKCS
9.9通用電子支付系統(tǒng)UEPS
9.9.1智能卡
9.9.2通用電子支付系統(tǒng)
10安全操作系統(tǒng)
10.1操作系統(tǒng)保護的對象及保護方法
10.1.1操作系統(tǒng)的發(fā)展
10.1.2操作系統(tǒng)保護的對象
10.1.3操作系統(tǒng)提供的保護措施
10.2對存儲器的保護
10.2.1柵欄(Fence)保護
10.2.2基地/邊界寄存器(Base/Bounds)保護
10.2.3分段(Segmentation)保護
10.2.4分頁(Paging)保護
10.3一般對象的保護
10.3.1目錄的保護
10.3.2訪問控制表
10.3.3訪問控制矩陣
10.3.4能力標識
10.3.5面向過程的訪問控制
10.4文件保護機制
10.4.1無保護機制
10.4.2分組保護機制
10.4.3口令字及其它標識
10.5用戶認證
10.5.1口令字的使用
10.5.2對口令的攻擊
10.5.3口令字文件的加密
10.5.4一次口令字
10.6安全操作系統(tǒng)設計簡介
10.6.1安全操作系統(tǒng)設計原理
10.6.2基本的多道程序操作系統(tǒng)特征
11數(shù)據(jù)庫安全
11.1數(shù)據(jù)庫安全
11.1.1數(shù)據(jù)庫簡介
11.1.2數(shù)據(jù)庫安全要求
11.1.3數(shù)據(jù)庫的完整性
11.1.4訪問控制策略
11.1.5數(shù)據(jù)庫的安全性
11.1.6數(shù)據(jù)庫恢復
11.2統(tǒng)計數(shù)據(jù)庫模式
11.2.1統(tǒng)計數(shù)據(jù)庫簡介
11.2.2統(tǒng)計數(shù)據(jù)庫模型及統(tǒng)計信息類型
11.2.3統(tǒng)計數(shù)據(jù)庫的安全
11.3推理控制機制
11.3.1安全性與精確度的概念
11.3.2推理控制方式
11.4對統(tǒng)計數(shù)據(jù)庫的攻擊方式
11.4.1小查詢集和大查詢集攻擊
11.4.2跟蹤器攻擊
11.4.3對線性系統(tǒng)的攻擊
11.4.4中值攻擊
11.4.5插入和刪除攻擊
11.5統(tǒng)計數(shù)據(jù)庫安全措施
11.5.1對統(tǒng)計數(shù)據(jù)庫的限制方式
11.5.2數(shù)據(jù)攪亂方式
12防火墻技術
12.1TCP/IP技術回顧
12.1.1TCP/IP的主要性質
12.1.2數(shù)據(jù)通信模型
12.2Internet安全問題
12.2.1Internet發(fā)展簡史和所提供的服務
12.2.2Internet帶來的潛在危險
12.3安全策略
12.3.1安全策略的意義
12.3.2基本安全原則
12.4防火墻的設計和建立
12.4.1防火墻的核心思想和作用
12.4.2防火墻的基本概念
12.4.3防火墻的優(yōu)點
12.4.4防火墻體系結構
12.4.5建立防火墻的主要途徑
12.4.6商售防火墻簡析
12.4.7防火墻的局限
12.4.8防火墻的未來
12.5基于分組過濾的防火墻設計
12.5.1IP網絡概念的簡要回顧
12.5.2篩選路由器和一般的路由器之間的區(qū)別
12.5.3分組過濾的優(yōu)占
12.5.4分組過濾的局限性
12.5.5配置分組過濾規(guī)則時應注意的問題
12.5.6分組過濾路由器的工作步驟
12.5.7分組過濾的種類
12.5.8如何選擇分組過濾路由器
12.5.9基于分組過濾的防火墻設計舉例
12.6基于代理服務的防火墻設計
12.6.1基于代理服務的防火墻的工作過程
12.6.2代理的優(yōu)點
12.6.3代理的缺點
12.6.4如何實現(xiàn)代理服務
13計算機病毒概論
13.1計算機病毒的基本概念
13.1.1計算機病毒的定義
13.1.2計算機病毒的起源
13.1.3計算機病毒的特點
13.1.4計算機病毒的分類
13.1.5計算機病毒的破壞現(xiàn)象
13.1.6計算機病毒的程序結構
13.1.7計算機病毒的工作流程
13.1.8計算機病毒的標識
13.1.9計算機病毒的檢測
13.1.10計算機病毒的傳播載體
13.1.11反病毒的斗爭
13.2計算機病毒的理論基礎及技術基礎
13.2.1程序自我復制理論及病毒產生的可能性
13.2.2磁盤存儲結構
13.2.3DOS基本結構
13.2.4DOS的中斷機制
13.3典型病毒分析
13.3.1黑色星期五病毒簡介
13.3.2黑色星期五病毒的表現(xiàn)癥狀
13.3.3黑色星期五病毒的傳播途徑
13.3.4黑色星期五病毒的程序結構
13.3.5黑色星期五病毒的工作原理
13.3.6黑色星期五病毒的檢測
13.3.7黑色星期五病毒的消除和免疫