万本电子书0元读

万本电子书0元读

顶部广告

密码学基础与安全应用电子书

密码学的历史源远流长,但长期以来它只在很少的范围内(如军事、外交、情报等部门)使用,因而对一般人来说是陌生的。再加上它常常涉及晦涩的数学知识,因而它显得古老而深奥。计算机密码学是研究计算机信息加密、解密及其变换的科学,是数学和计算机的交叉学科,也是一门新兴的学科。随着互联网发展和信息技术的普及,网络和信息技术已经日渐深到日常生活和工作当中。密码学及应用技术在一个以信息化为主要特征的时代中将发挥越来越重要的作用。 本书是“网络信息安全工程师高级职业教育(Network Sectlrity Advanced Career Edtleatiorl,NSACE)项目的必备教材。通过对本书的学习,读者既可以了解到密码学的基本原理和常用加密方法,又能掌握将常用的密码技术应用到实际中的**技巧。

售       价:¥

纸质售价:¥17.30购买纸书

288人正在读 | 0人评论 6.2

作       者:胡振宇

出  版  社:北京邮电大学出版社

出版时间:2008-10-27

字       数:10.7万

所属分类: 教育 > 大中专教材 > 研究生/本科/专科教材

温馨提示:此类商品不支持退换货,不支持下载打印

为你推荐

  • 读书简介
  • 目录
  • 累计评论(0条)
  • 读书简介
  • 目录
  • 累计评论(0条)
本书是“网络信息安全工程师高级职业教育”证书认证考试人员的必备教程。本书参考和借鉴了广大网络信息安全人员的*研究成果,吸收了网络信息安全*实践经验,并以作者自己在网络信息安全领域从事理论研究及技术创新的经历和体会,系统归纳总结了密码学网络安全应用所需知识和技能,同时给出了密码学网络安全应用的典型案例。本书主要内容包括密码学基础知识、对称加密算法、非对称加密算法、散列算法及其应用、数字签名、PKI技术、SSL、SSH、IPSec、PGP加密文件系统等。 本书侧重于密码学网络安全技术应用,避免了深奥的理论证明。书中配有练习题。读者通过该书,能够快速地掌握职业所需要的密码学知识和安全技能。本书可以作为从事网络信息安全的广大技术人员和大专院校师生的参考用书,也可作为各类计算机信息技术培训和辅导教材。 本书是“网络信息安全工程师高级职业教育”证书认证考试人员的必备教程。本书参考和借鉴了广大网络信息安全人员的*研究成果,吸收了网络信息安全*实践经验,并以作者自己在网络信息安全领域从事理论研究及技术创新的经历和体会,系统归纳总结了密码学网络安全应用所需知识和技能,同时给出了密码学网络安全应用的典型案例。本书主要内容包括密码学基础知识、对称加密算法、非对称加密算法、散列算法及其应用、数字签名、PKI技术、SSL、SSH、IPSec、PGP加密文件系统等。 本书侧重于密码学网络安全技术应用,避免了深奥的理论证明。书中配有练习题。读者通过该书,能够快速地掌握职业所需要的密码学知识和安全技能。本书可以作为从事网络信息安全的广大技术人员和大专院校师生的参考用书,也可作为各类计算机信息技术培训和辅导教材。
【推荐语】
密码学的历史源远流长,但长期以来它只在很少的范围内(如军事、外交、情报等部门)使用,因而对一般人来说是陌生的。再加上它常常涉及晦涩的数学知识,因而它显得古老而深奥。计算机密码学是研究计算机信息加密、解密及其变换的科学,是数学和计算机的交叉学科,也是一门新兴的学科。随着互联网发展和信息技术的普及,网络和信息技术已经日渐深到日常生活和工作当中。密码学及应用技术在一个以信息化为主要特征的时代中将发挥越来越重要的作用。 本书是“网络信息安全工程师高级职业教育(Network Sectlrity Advanced Career Edtleatiorl,NSACE)项目的必备教材。通过对本书的学习,读者既可以了解到密码学的基本原理和常用加密方法,又能掌握将常用的密码技术应用到实际中的**技巧。
目录展开

前言

序言

第1章 密码学基础知识

1.1 密码系统的组成

1.2 密码学相关术语

1.3 加密算法的分类

1.3.1 对称加密算法

1.3.2 公钥加密算法

1.4 常见密码分析的攻击类型

1.5 密码算法的破译等级

1.6 本章小结

1.7 本章练习

第2章 对称加密算法

2.1 DES算法

2.1.1 DES加密

2.1.2 DES解密

2.1.3 DES实现过程分析

2.2 IDEA算法

2.2.1 IDEA算法简介

2.2.2 算法框架

2.2.3 评价

2.3 AES算法

2.3.1 AES加密

2.3.2 AES解密

2.4 分组密码的工作模式

2.4.1 电码本模式

2.4.2 密码分组链模式

2.4.3 密码反馈模式

2.4.4 输出反馈模式

2.4.5 计数器模式

2.5 对称加密算法的典型应用

2.6 本章小结

2.7 本章练习

第3章 非对称加密算法

3.1 RSA算法

3.1.1 RSA算法描述

3.1.2 RSA的安全性

3.1.3 RSA的主要缺点

3.2 ElGamal算法

3.3 椭圆曲线加密算法

3.3.1 密码学中的椭圆曲线

3.3.2 椭圆曲线上的加法运算

3.3.3 椭圆曲线上简单的加/解密

3.4 对称和非对称加密算法的综合应用

3.5 非对称加密算法的典型应用

3.6 本章小结

3.7 本章练习

第4章 散列算法及其应用

4.1 散列算法

4.1.1 散列函数的属性

4.1.2 散列函数的构造方式

4.1.3 典型散列算法

4.2 MD5算法原理分析

4.2.1 基本描述

4.2.2 MD5的非线性轮函数

4.2.3 MD5相对MD4所作的改进

4.2.4 关于MD5和SHA-1安全性的最新进展

4.3 散列算法的典型应用

4.3.1 用MD5校验和实现文件完整性保护

4.3.2 文件系统完整性保护

4.3.3 身份鉴别

4.3.4 网页自动恢复系统

4.4 本章小结

4.5 本章练习

第5章 数字签名

5.1 数字签名

5.1.1 基本概念

5.1.2 数字签名的工作机制

5.2 数字签名的实现技术

5.2.1 利用RSA算法实现数字签名

5.2.2 利用ElGamal算法实现数字签名

5.2.3 利用椭圆曲线算法实现数字签名

5.3 数字签名的应用案例

5.3.1 椭圆曲线算法在软件保护中的应用

5.3.2 电子印章

5.4 本章小结

5.5 本章练习

第6章 PKI技术

6.1 PKI技术概述

6.2 PKI技术的安全服务及意义

6.2.1 PKI技术的安全服务

6.2.2 PKI技术的意义

6.3 PKI技术的标准及体系结构

6.3.1 PKI技术的标准

6.3.2 PKI技术的体系结构

6.4 PKI技术的应用与发展

6.4.1 PKI技术的应用

6.4.2 PKI技术的发展

6.5 Windows Server 2003 PKI的证书管理

6.5.1 添加证书模板

6.5.2 委托证书模板管理

6.5.3 颁发证书

6.5.4 吊销证书

6.6 本章小结

6.7 本章练习

第7章 SSL

7.1 SSL协议概述

7.2 SSL协议体系结构分析

7.2.1 SSL协议的体系结构

7.2.2 SSL的记录协议

7.2.3 SSL的握手协议

7.3 OpenSSL协议的工作过程

7.3.1 OpenSSL概述

7.3.2 OpenSSL的工作过程

7.4 OpenSSL网站应用

7.4.1 网站安全需求分析

7.4.2 OpenSSL的安装

7.5 Windows 2000中SSL的配置与应用

7.6 SSL VPN

7.6.1 VPN概述

7.6.2 SSL VPN的工作原理

7.6.3 SSL VPN的技术特点

7.6.4 SSL VPN的实际应用

7.7 本章小结

7.8 本章练习

第8章 SSH

8.1 SSH概述

8.2 SSH协议的基本框架

8.3 SSH的工作原理

8.4 SSH的身份认证机制

8.5 SSH的应用分析

8.6 OpenSSH应用实例

8.6.1 OpenSSH简述

8.6.2 OpenSSH的安装

8.6.3 使用基于传统口令认证的OpenSSH

8.6.4 配置并使用基于密钥认证的OpenSSH

8.7 Windows平台下SSH的应用实例

8.7.1 安装F-Secure SSH软件

8.7.2 SSH服务器端的设置

8.7.3 客户端的设置与连接

8.7.4 应用举例

8.8 本章小结

8.9 本章练习

第9章 IPSec

9.1 IPSec的体系结构

9.1.1 AH协议结构

9.1.2 ESP协议结构

9.1.3 ESP隧道模式和AH隧道模式

9.1.4 AH和ESP的综合应用

9.2 IPSec的应用分析

9.3 Linux环境下IPSec的应用实例

9.3.1 手动密钥管理

9.3.2 自动密钥管理

9.3.3 建立IPSec安全隧道

9.4 Windows 2000下基于IPSec的VPN

9.4.1 Windows 2000中IPSec的配置

9.4.2 测试IPSec策略

9.5 本章小结

9.6 本章练习

第10章 PGP

10.1 电子邮件安全需求

10.2 PGP的工作机制

10.2.1 PGP的安全服务

10.2.2 加密密钥和密钥环

10.2.3 公钥的管理机制

10.3 PGP的应用实例

10.3.1 PGP的安装

10.3.2 生成密钥

10.3.3 加密、解密应用

10.4 本章小结

10.5 本章练习

参考文献

累计评论(0条) 0个书友正在讨论这本书 发表评论

发表评论

发表评论,分享你的想法吧!

买过这本书的人还买过

读了这本书的人还在读

回顶部