图书介绍
密码工程实践指南PDF|Epub|txt|kindle电子书版本网盘下载
![密码工程实践指南](https://www.shukui.net/cover/19/31426687.jpg)
- (美)Steve Burnett,(美)Stephen Paine著;冯登国等译 著
- 出版社: 北京:清华大学出版社
- ISBN:7900637184
- 出版时间:2001
- 标注页数:365页
- 文件大小:26MB
- 文件页数:388页
- 主题词:密码术
PDF下载
下载说明
密码工程实践指南PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1章 密码学的用途1
1.1.1 操作系统工作原理2
1.1 计算机操作系统提供的安全2
1.1.2 默认的操作系统安全:权限3
译者序3
1.1.3 攻击口令字4
鸣谢5
1.2 绕过操作系统的攻击6
1.2.1 数据恢复攻击6
前言7
1.2.2 内存重构攻击7
致谢9
1.3 用密码学来加强保护10
序言11
1.4 密码学在数据安全中的作用11
作者简介13
第2章 对称密钥密码学13
2.1 一些密码学术语16
2.2 密钥18
2.3 密钥的必要性19
2.4 生成密钥20
2.4.1 随机数发生器24
2.4.2 伪随机数发生器25
2.5 攻击加密的数据27
2.5.1 攻击密钥27
2.5.2 攻破算法32
2.5.3 度量攻破消息所花费的时间34
2.6 对称算法:密钥表35
2.7 对称算法:分组密码和流密码35
2.7.1 分组密码35
2.7.2 流密码37
2.7.3 分组密码与流密码的比较41
2.8 数字加密标准42
2.9 三重DES43
2.10.1 高级加密标准45
2.10 商业DES替代者45
2.11 总结46
2.12 现实实例:Oracle数据库47
第3章 对称密钥管理48
3.1 基于口令字的加密49
3.1.1 编程方便性55
3.1.2 攻破PBE57
3.1.3 降低对口令字攻击的速度58
3.1.4 好口令字60
3.1.5 口令字生成器61
3.2 基于硬件的密钥存储63
3.2.1 令牌63
3.2.2 密码加速器67
3.2.3 硬件设备和随机数69
3.3 生物统计学69
3.5 现实示例70
3.5.1 Keon桌面系统70
3.4 总结70
3.5.2 其他产品72
第4章 密钥分发问题与公钥密码学73
4.1 预先共享密钥75
4.1.1 该方案的问题76
4.2 使用可信的第三方77
4.2.1 该方案的问题79
4.3 公钥密码学与数字信封80
4.4 安全问题83
4.4.1 攻破公钥算法84
4.5 公钥密码学历史85
4.6 公钥密码系统的工作原理86
4.6.1 RSA算法89
4.6.2 DH算法96
4.6.3 ECDH算法101
4.7 算法比较107
4.7.1 安全性107
4.7.2 密钥长度109
4.7.3 性能110
4.7.4 传输长度111
4.7.5 互操作性111
4.8 保护私钥112
4.9 将数字信封用于密钥恢复112
4.9.1 通过可信任的第三方的密钥恢复114
4.9.2 通过一组托管者的密钥恢复115
4.9.3 使用门限方案的密钥恢复116
4.9.4 门限方案的工作原理119
4.10 总结121
4.11 现实示例121
第5章 数字签名124
5.1 数字签名的惟一性125
5.2 消息摘要128
5.2.1 碰撞131
5.2.2 三个重要的摘要算法133
5.2.3 大块数据的表示134
5.2.4 数据完整性138
5.3 再谈数字签名139
5.4 试图欺骗142
5.5 实现认证、数据完整性和非否认143
5.6 理解算法144
5.6.1 RSA145
5.6.2 DSA145
5.7 算法比较147
5.6.3 ECDSA147
5.7.1 安全性148
5.7.2 性能148
5.7.3 传输长度149
5.7.4 互操作性149
5.8 保护私钥150
5.9 证书简介150
5.10 密钥恢复153
5.11 总结153
5.12 现实示例154
第6章 公钥基础设施与X.509标准155
6.1 公钥证书156
6.1.1 惟一标识符158
6.1.2 标准的版本3证书扩展项158
6.1.3 实体名字161
6.1.4 ASN.1表示法和编码162
6.2 PKI的构成163
6.2.1 证书颁发机构(CA)163
6.2.2 注册机构(RA)164
6.2.3 证书目录164
6.2.4 密钥恢复服务器165
6.2.5 管理协议166
6.2.6 操作协议167
6.3 注册和颁发证书167
6.4 吊销证书168
6.4.1 证书吊销列表(CRL)169
6.4.3 机构吊销列表(ARL)173
6.4.2 挂起证书173
6.5 信任模型174
6.5.1 认证层次结构175
6.5.2 交叉认证176
6.5.3 X.509证书链177
6.5.4 推模型与拉模型178
6.6 管理密钥对179
6.6.1 生成密钥对179
6.6.2 保护私钥180
6.6.3 管理多个密钥对181
6.6.4 更新密钥对182
6.6.5 保存密钥对的历史记录182
6.7 实施PKI183
6.8 PKI的未来184
6.8.1 漫游证书184
6.8.2 属性证书185
6.9 证书策略与认证实施说明(CPS)186
6.11.1 Keon证书服务器188
6.10 总结188
6.11 现实示例188
6.11.2 Keon Web护照189
第7章 网络层和传输层安全协议190
7.1 Internet安全协议191
7.1.1 IP Sec安全体系结构191
7.1.2 IPSec服务191
7.2 认证头协议192
7.2.1 完整性检验值的计算193
7.2.2 传输模式和隧道模式194
7.3 封装安全载荷协议195
7.3.1 加密算法197
7.3.2 传输模式和隧道模式中的ESP197
7.4 安全关联198
7.5 安全数据库201
7.5.1 安全策略数据库201
7.5.2 安全关联数据库202
7.6 密钥管理203
7.7 安全套接字协议层206
7.8 会话和连接状态207
7.9 记录层协议208
7.10 更改密码规范协议210
7.11 警告协议210
7.12 握手协议211
7.12.1 Client Hello消息212
7.12.2 Server Hello消息213
7.12.3 Server Certificate消息214
7.12.4 Server Key Exchange消息215
7.12.5 Certificate Request消息215
7.12.6 Server Hello Done消息215
7.12.7 Client Certificate消息215
7.12.8 Client Key Exchange消息215
7.12.9 Certificate Verify消息216
7.12.12 会话重用217
7.12.11 结束会话和连接217
7.12.10 Finished消息217
7.12.13 密码计算218
7.12.14 加密和认证算法218
7.13 总结219
7.14 现实示例219
第8章 应用层安全协议221
8.1 S/MIME221
8.1.1 概述222
8.1.2 S/MIME的功能222
8.1.3 密码算法223
8.1.4 S/MIME消息224
8.1.5 增强的安全服务229
8.1.6 互操作性230
8.2 安全电子交易(SET)230
8.2.1 商业需求231
8.2.3 SET参与者232
8.2.2 SET的特点232
8.2.4 双重签名234
8.2.5 SET证书235
8.2.6 支付处理236
8.3 总结239
8.4 现实示例240
第9章 硬件解决方案:克服软件的限制241
9.1 密码加速器241
9.2.1 令牌形状因子243
9.2 认证令牌243
9.2.2 非接触式令牌244
9.2.3 接触式令牌247
9.3 智能卡248
9.3.1 智能卡标准248
9.3.2 智能卡类型249
9.3.3 读卡器和终端250
9.4 Java卡251
9.4.2 Java卡操作252
9.4.1 历史和标准252
9.5 其他Java令牌253
9.6 生物统计学253
9.6.1 生物统计学系统概述254
9.6.2 识别方法256
9.6.3 生物统计学精确度259
9.7 组合各种认证方法260
9.8 总结261
9.9 厂商262
第10章 关于数字签名的其他话题263
10.1 法律途径264
10.2 美国律师协会的法律指南265
10.3 与数字签名有关的法律概念265
10.3.1 非否认266
10.3.2 认证267
10.4 使用数字签名的先决条件268
10.3.3 手写签名与数字答名268
10.4.1 公钥基础设施(PKI)269
10.4.2 密钥吊销的控制269
10.4.3 时戳269
10.5 现行的和即将分布的立法270
10.6 法律上不确定性的处理274
10.7 总结274
10.8 现实示例275
11.1 估计损失276
第11章 失败的实施——非法闯入276
11.2 安全威胁的种类277
11.2.1 数据的非授权泄漏278
11.2.2 数据的非授权修改278
11.2.3 非授权访问279
11.2.4 网络通信泄漏279
11.2.5 网络通信欺骗280
11.3.3 恐怖分子281
11.3.2 黑客281
11.3.1 内部人员281
11.3 识别入侵者281
11.3.4 外国情报部门282
11.3.5 黑客激进分子282
11.3.6 入侵者的知识283
11.4 案例分析283
11.4.1 传输中的数据283
11.4.2 静态的数据284
11.4.3 认证285
11.4.4 实施286
11.5 信息安全:法律实施287
11.6 总结287
第12章 成功的实施——遵从标准289
12.1 安全服务与机制289
12.1.1 认证290
12.1.2 保密性291
12.2 标准、指南和法规292
12.1.4 非否认性292
12.1.3 完整性292
12.2.1 Internet工程任务组293
12.2.2 ASNI X9293
12.2.3 国家标准技术研究所294
12.2.4 公共准则295
12.2.5 健康保险信息标准化法案295
12.3 开发者帮助296
12.3.1 保险296
12.4 案例分析297
12.3.2 安全研究297
12.4.1 实现298
12.4.2 认证298
12.4.3 静态数据299
12.4.4 传输中的数据300
12.5 总结300
附录A 比特、字节、十六进制和ASCII码302
附录B ASN.1子集(BER和DER)非专业人员指南308
附录C 进一步的技术细节348