出版時(shí)間:2010-9 出版社:李暉、龐遼軍、裴慶祺、 李慧賢 西安電子科技大學(xué)出版社 (2010-09出版) 作者:李暉 等 著 頁數(shù):406
內(nèi)容概要
《信息安全工程》由龐遼軍、裴慶祺、李慧賢主編,并以信息安全理論為基礎(chǔ),以實(shí)際工程應(yīng)用為目標(biāo),有針對(duì)性、有選擇性地介紹了已經(jīng)被普遍應(yīng)用且實(shí)用有效的安全算法、協(xié)議和系統(tǒng),并給出了一些實(shí)際工程應(yīng)用中積累的經(jīng)驗(yàn)和教訓(xùn)?! 缎畔踩こ獭肥紫冉榻B了當(dāng)前信息安全的概念及其內(nèi)涵和外延、信息安全的框架模型和安全需求、信息安全的相關(guān)技術(shù)等;然后介紹了當(dāng)前解決信息安全問題常用的一些策略和實(shí)用技術(shù),如密碼算法、PKI技術(shù)、完整性技術(shù)、信息隱藏技術(shù)、生物認(rèn)證技術(shù)等;接著結(jié)合系統(tǒng)工程方法,介紹了信息安全標(biāo)準(zhǔn)狀況和現(xiàn)有的安全模型;最后給出了國(guó)內(nèi)外解決信息安全問題的一些成功案例,包括WLAN、WMAN和WSN安全技術(shù)及WAPI方案等?! 缎畔踩こ獭返奶攸c(diǎn)是:以工程應(yīng)用為載體,融理論于工程;借助于流行的安全系統(tǒng),而不是孤立地介紹各種安全算法?! 缎畔踩こ獭房勺鳛楦叩仍盒O嚓P(guān)專業(yè)的本科生教材,也可作為相關(guān)專業(yè)的研究生教材,同時(shí)還可作為從事網(wǎng)絡(luò)與信息安全技術(shù)工作的廣大科技人員的參考書。
書籍目錄
第1章 信息安全概述1.1 信息安全的重要性1.2 信息安全的基本概念1.2.1 安全威脅1.2.2 ISO信息安全屬性1.2.3 美國(guó)Nil信息安全屬性1.2.4 實(shí)際可用的信息安全屬性1.2.5 信息安全的內(nèi)容1.2.6 ISO信息安全體系結(jié)構(gòu)1.3 信息安全的基本措施1.3.1 密碼技術(shù)1.3.2 安全控制技術(shù)1.3.3 安全防范技術(shù)第2章 密碼學(xué)概述2.1 基本概念2.2 密碼體制分類2.3 代換密碼2.3.1 簡(jiǎn)單的代換密碼2.3.2 多表密碼2.3.3 弗納姆密碼2.4 換位密碼2.5 古典密碼第3章 信息安全數(shù)學(xué)基礎(chǔ)3.1 信息論3.1.1 基本概念3.1.2 熵的性質(zhì)3.2 數(shù)論3.2.1 素?cái)?shù)與互素?cái)?shù)3.2.2 同余與模算術(shù)3.2.3 大素?cái)?shù)求法3.3 有限域3.3.1 基本概念3.3.2 有限域上的線性代數(shù)3.4 指數(shù)運(yùn)算和對(duì)數(shù)運(yùn)算3.4.1 快速指數(shù)運(yùn)算3.4.2 離散對(duì)數(shù)計(jì)算第4章 分組密碼算法4.1 基本概念4.2 DES算法4.2.1 歷史背景4.2.2 算法描述4.2.3 加解密過程4.2.4 DES的變型4.3 RC4算法4.3.1 歷史背景4.3.2 算法描述4.3.3 WEP協(xié)議和TKIP協(xié)議4.4 AES算法4.4.1 歷史背景4.4.2 Rijndael密碼概述4.4.3 Rijndael密碼的內(nèi)部函數(shù)4.4.4 快速而安全的實(shí)現(xiàn)4.4.5 AES對(duì)應(yīng)用密碼學(xué)的積極影響4.5 IDEA算法4.5.1 概述4.5.2 算法原理4.5.3 IDEA的安全性4.6 SMS4算法4.6.1 術(shù)語說明4.6.2 輪函數(shù)F4.6.3 加解密算法4.6.4 密鑰擴(kuò)展算法4.6.5 加密實(shí)例4.7 加密模式4.7.1 電碼本(ECB)模式4.7.2 密碼分組鏈接(CBC)模式4.7.3 密碼反饋(CFB)模式4.7.4 輸出反饋(OFB)模式4.7.5 補(bǔ)償密碼本(OCB)模式4.7.6 計(jì)數(shù)器(CTR)模式4.7.7 工作模式比較4.7.8 兩種安全實(shí)用的混合模式第5章 公鑰密碼算法5.1 公鑰密碼技術(shù)5.1.1 公鑰密碼算法的基本原理5.1.2 基本概念5.1.3 公鑰的優(yōu)點(diǎn)5.1.4 基本服務(wù)5.1.5 理論基礎(chǔ)5.2 單向陷門函數(shù)5.2.1 單向函數(shù)的定義5.2.2 單向陷門函數(shù)的定義5.2.3 公鑰系統(tǒng)5.2.4.用于構(gòu)造雙鑰密碼的單向函數(shù)5.3 Diffie-Hellman密鑰交換協(xié)議5.3.1 歷史背景5.3.2 協(xié)議描述5.3.3 算法說明5.3.4 安全性分析5.3.5 DH協(xié)議應(yīng)用的典型案例5.4 RSA算法5.4.1 歷史背景5.4.2 算法描述5.4.3 算法說明5.4.4 RSA實(shí)現(xiàn)方法5.4.5 RSA的安全性5.5 E1Gamal算法5.5.1 算法描述5.5.2 安全性5.6 Rabin算法和Williams算法5.6.1 Rabin算法5.6.2 Williams算法5.7 NTRu算法5.7.1 NTRU算法參數(shù)5.7.2 NTRU密碼算法5.7.3 安全性5.8 橢圓曲線密碼體制(ECC)5.8.1 基本原理5.8.2 基礎(chǔ)知識(shí)5.8.3 橢圓曲線5.8.4 橢圓曲線上的加法5.8.5 密碼學(xué)中的橢圓曲線5.8.6 簡(jiǎn)單的加密/解密5.8.7 ECC與RSA的比較5.9 l:n公鑰體制5.9.1 歷史背景:5.9.2 基于分組算法的1:n公鑰體制5.9.3 基于Hash函數(shù)的1:n公鑰體制5.10 (t,n)秘密共享體制5.10.1 歷史背景5.10.2 Shamir的門限秘密共享方案5.10.3 Zheng的簽密方案及其改進(jìn)5.10.4 基于ID的秘密共享方案第6章 數(shù)字簽名6.1 數(shù)字簽名的相關(guān)概念6.2 數(shù)字信封和數(shù)字簽名6.2.1 數(shù)字簽名原理6.2.2 數(shù)字簽名應(yīng)用實(shí)例6.3 RSA簽名算法6.3.1 算法描述6.3.2 安全性6.4 ElGamal簽名算法6.4.1 算法描述6.4.2 安全性6.5 Schnorr簽名算法6.5.1 算法描述6.5.2 Schnorr簽名與E1Gamal簽名的不同點(diǎn)6.6 Rabin簽名算法6.6.1 算法描述6.6.2 安全性6.7 DSS簽名算法6.7.1 概況6.7.2 基本框圖6.7.3 算法描述6.7.4 DSS簽名和驗(yàn)證框圖6.7.5 相關(guān)說明6.8 盲簽名6.8.1 安全盲簽名6.8.2 盲簽名的應(yīng)用6.8.3 信封6.8.4 盲簽名算法6.9 門限數(shù)字簽名6.9.1 系統(tǒng)參數(shù)6.9.2 密鑰生成協(xié)議6.9.3 個(gè)體簽名生成協(xié)議……第7章 雜湊函數(shù)第8章 公鑰基礎(chǔ)設(shè)施第9章 基于身份的公鑰體制第10章 信息隱藏與數(shù)字水印第11章 基于生物的認(rèn)證技術(shù)第12章 安全協(xié)議第13章 安全標(biāo)準(zhǔn)及模型第14章 常見的安全系統(tǒng)第15章 信息安全評(píng)估參考文獻(xiàn)
章節(jié)摘錄
版權(quán)頁:插圖:1.密鑰的產(chǎn)生和分配在密鑰的產(chǎn)生過程中,關(guān)鍵是隨機(jī)性,要求盡可能用客觀的、物理的方法產(chǎn)生密鑰,并盡可能用完備的統(tǒng)計(jì)方法檢驗(yàn)密鑰的隨機(jī)性,使不隨機(jī)的密鑰序列的出現(xiàn)概率能夠最小。密鑰的分配是密鑰管理中最大的問題。密鑰必須通過最安全的信道進(jìn)行分配,指派非??煽康男攀箶y帶密鑰來分配給互相通信的各用戶的人工方式不再適用,因?yàn)殡S著用戶的增多和通信量的增大,密鑰更換十分頻繁(密鑰必須定期更換才能做到安全可靠),所以密鑰在網(wǎng)內(nèi)的自動(dòng)分配方法便應(yīng)運(yùn)而生。在網(wǎng)內(nèi),密鑰可在用戶之間直接實(shí)現(xiàn)分配,也可通過密鑰分配中心(KDC,KeyDistributionCenter)分配。用戶甲向密鑰分配中心發(fā)送明文,說明想和用戶乙通信,也就是向KDC申請(qǐng)會(huì)話時(shí)使用的會(huì)話密鑰。KDC收到申請(qǐng)后,從用戶專用的主密鑰文件中找出用戶甲和乙的主密鑰,同時(shí)產(chǎn)生甲和乙通信所用的會(huì)話密鑰,分別用甲、乙的主密鑰加密會(huì)話密鑰并發(fā)送給甲、乙雙方,甲和乙即可用會(huì)話密鑰進(jìn)行保密通信。KDC可以為每對(duì)用戶在每次通信時(shí)產(chǎn)生一個(gè)新的會(huì)話密鑰,這就使得破譯密文變得十分困難。主密鑰是用來保護(hù)會(huì)話密鑰的,因此主密鑰也不能在不進(jìn)行更換的情況下長(zhǎng)期使用。2.密鑰的注入密鑰的注入可采用鍵盤、軟盤、磁卡、磁條、智能卡、USB.Key、專用設(shè)備等方式。對(duì)密鑰的注入應(yīng)予以嚴(yán)格保護(hù),注入過程應(yīng)在一個(gè)封閉的、保密的環(huán)境,注入人員應(yīng)當(dāng)可靠。操作時(shí),只有在輸入合法的口令后才可開始注入,重要的密鑰應(yīng)當(dāng)由多人、多批次分開注入完成,不允許存在任何可能導(dǎo)出密鑰的殘留信息,一旦竊取者試圖讀出或分析推算出注入的密鑰,密鑰就會(huì)自行銷毀。3.密鑰的存儲(chǔ)與銷毀在密鑰產(chǎn)生以后,需要以密文形式存儲(chǔ)密鑰。密鑰的存儲(chǔ)方法有兩種:一種是讓密鑰存儲(chǔ)在密碼裝置中,這種方法需大量存儲(chǔ)和頻繁更換密鑰,實(shí)際操作過程十分繁瑣;另一種方法是運(yùn)用一個(gè)主密鑰來保護(hù)其他密鑰,這種方法可將主密鑰存儲(chǔ)在密碼裝置中,而將數(shù)量相當(dāng)多的數(shù)據(jù)加密密鑰存儲(chǔ)在限制訪問權(quán)限的密鑰表中,從而既保證了密鑰的安全性與保密性,又有利于密鑰的管理。此外,在密鑰的存儲(chǔ)過程中,加、解密的操作口令應(yīng)由密碼操作人員掌握;加密設(shè)備應(yīng)有物理保護(hù)措施,如失電保護(hù)等;非法使用加密設(shè)施時(shí)應(yīng)有審核手段;采用軟件加密形式時(shí),應(yīng)有軟件保護(hù)措施。對(duì)使用時(shí)間過長(zhǎng)或已經(jīng)失效的密鑰,應(yīng)及時(shí)銷毀。
編輯推薦
《信息安全工程》:高等學(xué)校電子與通信類專業(yè)規(guī)劃教材
圖書封面
評(píng)論、評(píng)分、閱讀與下載