搜索
高级检索
高级搜索
书       名 :
著       者 :
出  版  社 :
I  S  B  N:
文献来源:
出版时间 :
信息安全工程
0.00    
图书来源: 浙江图书馆(由图书馆配书)
  • 配送范围:
    全国(除港澳台地区)
  • ISBN:
    9787560624327
  • 作      者:
    庞辽军,裴庆祺,李慧贤主编
  • 出 版 社 :
    西安电子科技大学出版社
  • 出版日期:
    2010
收藏
内容介绍
    《信息安全工程》由庞辽军、裴庆祺、李慧贤主编,并以信息安全理论为基础,以实际工程应用为目标,有针对性、有选择性地介绍了已经被普遍应用且实用有效的安全算法、协议和系统,并给出了一些实际工程应用中积累的经验和教训。
    《信息安全工程》首先介绍了当前信息安全的概念及其内涵和外延、信息安全的框架模型和安全需求、信息安全的相关技术等;然后介绍了当前解决信息安全问题常用的一些策略和实用技术,如密码算法、PKI技术、完整性技术、信息隐藏技术、生物认证技术等;接着结合系统工程方法,介绍了信息安全标准状况和现有的安全模型;最后给出了国内外解决信息安全问题的一些成功案例,包括WLAN、WMAN和WSN安全技术及WAPI方案等。
    《信息安全工程》的特点是:以工程应用为载体,融理论于工程;借助于流行的安全系统,而不是孤立地介绍各种安全算法。
    《信息安全工程》可作为高等院校相关专业的本科生教材,也可作为相关专业的研究生教材,同时还可作为从事网络与信息安全技术工作的广大科技人员的参考书。
展开
精彩书摘
    1.密钥的产生和分配
    在密钥的产生过程中,关键是随机性,要求尽可能用客观的、物理的方法产生密钥,并尽可能用完备的统计方法检验密钥的随机性,使不随机的密钥序列的出现概率能够最小。
    密钥的分配是密钥管理中最大的问题。密钥必须通过最安全的信道进行分配,指派非常可靠的信使携带密钥来分配给互相通信的各用户的人工方式不再适用,因为随着用户的增多和通信量的增大,密钥更换十分频繁(密钥必须定期更换才能做到安全可靠),所以密钥在网内的自动分配方法便应运而生。
    在网内,密钥可在用户之间直接实现分配,也可通过密钥分配中心(KDC,KeyDistributionCenter)分配。用户甲向密钥分配中心发送明文,说明想和用户乙通信,也就是向KDC申请会话时使用的会话密钥。KDC收到申请后,从用户专用的主密钥文件中找出用户甲和乙的主密钥,同时产生甲和乙通信所用的会话密钥,分别用甲、乙的主密钥加密会话密钥并发送给甲、乙双方,甲和乙即可用会话密钥进行保密通信。KDC可以为每对用户在每次通信时产生一个新的会话密钥,这就使得破译密文变得十分困难。主密钥是用来保护会话密钥的,因此主密钥也不能在不进行更换的情况下长期使用。
    2.密钥的注入
    密钥的注入可采用键盘、软盘、磁卡、磁条、智能卡、USB.Key、专用设备等方式。对密钥的注入应予以严格保护,注入过程应在一个封闭的、保密的环境,注入人员应当可靠。操作时,只有在输入合法的口令后才可开始注入,重要的密钥应当由多人、多批次分开注入完成,不允许存在任何可能导出密钥的残留信息,一旦窃取者试图读出或分析推算出注入的密钥,密钥就会自行销毁。
    3.密钥的存储与销毁
    在密钥产生以后,需要以密文形式存储密钥。密钥的存储方法有两种:一种是让密钥存储在密码装置中,这种方法需大量存储和频繁更换密钥,实际操作过程十分繁琐;另一种方法是运用一个主密钥来保护其他密钥,这种方法可将主密钥存储在密码装置中,而将数量相当多的数据加密密钥存储在限制访问权限的密钥表中,从而既保证了密钥的安全性与保密性,又有利于密钥的管理。此外,在密钥的存储过程中,加、解密的操作口令应由密码操作人员掌握;加密设备应有物理保护措施,如失电保护等;非法使用加密设施时应有审核手段;采用软件加密形式时,应有软件保护措施。对使用时间过长或已经失效的密钥,应及时销毁。
展开
目录
第1章 信息安全概述
1.1 信息安全的重要性
1.2 信息安全的基本概念
1.2.1 安全威胁
1.2.2 ISO信息安全属性
1.2.3 美国Nil信息安全属性
1.2.4 实际可用的信息安全属性
1.2.5 信息安全的内容
1.2.6 ISO信息安全体系结构
1.3 信息安全的基本措施
1.3.1 密码技术
1.3.2 安全控制技术
1.3.3 安全防范技术

第2章 密码学概述
2.1 基本概念
2.2 密码体制分类
2.3 代换密码
2.3.1 简单的代换密码
2.3.2 多表密码
2.3.3 弗纳姆密码
2.4 换位密码
2.5 古典密码

第3章 信息安全数学基础
3.1 信息论
3.1.1 基本概念
3.1.2 熵的性质
3.2 数论
3.2.1 素数与互素数
3.2.2 同余与模算术
3.2.3 大素数求法
3.3 有限域
3.3.1 基本概念
3.3.2 有限域上的线性代数
3.4 指数运算和对数运算
3.4.1 快速指数运算
3.4.2 离散对数计算

第4章 分组密码算法
4.1 基本概念
4.2 DES算法
4.2.1 历史背景
4.2.2 算法描述
4.2.3 加解密过程
4.2.4 DES的变型
4.3 RC4算法
4.3.1 历史背景
4.3.2 算法描述
4.3.3 WEP协议和TKIP协议
4.4 AES算法
4.4.1 历史背景
4.4.2 Rijndael密码概述
4.4.3 Rijndael密码的内部函数
4.4.4 快速而安全的实现
4.4.5 AES对应用密码学的积极影响
4.5 IDEA算法
4.5.1 概述
4.5.2 算法原理
4.5.3 IDEA的安全性
4.6 SMS4算法
4.6.1 术语说明
4.6.2 轮函数F
4.6.3 加解密算法
4.6.4 密钥扩展算法
4.6.5 加密实例
4.7 加密模式
4.7.1 电码本(ECB)模式
4.7.2 密码分组链接(CBC)模式
4.7.3 密码反馈(CFB)模式
4.7.4 输出反馈(OFB)模式
4.7.5 补偿密码本(OCB)模式
4.7.6 计数器(CTR)模式
4.7.7 工作模式比较
4.7.8 两种安全实用的混合模式

第5章 公钥密码算法
5.1 公钥密码技术
5.1.1 公钥密码算法的基本原理
5.1.2 基本概念
5.1.3 公钥的优点
5.1.4 基本服务
5.1.5 理论基础
5.2 单向陷门函数
5.2.1 单向函数的定义
5.2.2 单向陷门函数的定义
5.2.3 公钥系统
5.2.4.用于构造双钥密码的单向函数
5.3 Diffie-Hellman密钥交换协议
5.3.1 历史背景
5.3.2 协议描述
5.3.3 算法说明
5.3.4 安全性分析
5.3.5 DH协议应用的典型案例
5.4 RSA算法
5.4.1 历史背景
5.4.2 算法描述
5.4.3 算法说明
5.4.4 RSA实现方法
5.4.5 RSA的安全性
5.5 E1Gamal算法
5.5.1 算法描述
5.5.2 安全性
5.6 Rabin算法和Williams算法
5.6.1 Rabin算法
5.6.2 Williams算法
5.7 NTRu算法
5.7.1 NTRU算法参数
5.7.2 NTRU密码算法
5.7.3 安全性
5.8 椭圆曲线密码体制(ECC)
5.8.1 基本原理
5.8.2 基础知识
5.8.3 椭圆曲线
5.8.4 椭圆曲线上的加法
5.8.5 密码学中的椭圆曲线
5.8.6 简单的加密/解密
5.8.7 ECC与RSA的比较
5.9 l:n公钥体制
5.9.1 历史背景:
5.9.2 基于分组算法的1:n公钥体制
5.9.3 基于Hash函数的1:n公钥体制
5.10 (t,n)秘密共享体制
5.10.1 历史背景
5.10.2 Shamir的门限秘密共享方案
5.10.3 Zheng的签密方案及其改进
5.10.4 基于ID的秘密共享方案

第6章 数字签名
6.1 数字签名的相关概念
6.2 数字信封和数字签名
6.2.1 数字签名原理
6.2.2 数字签名应用实例
6.3 RSA签名算法
6.3.1 算法描述
6.3.2 安全性
6.4 ElGamal签名算法
6.4.1 算法描述
6.4.2 安全性
6.5 Schnorr签名算法
6.5.1 算法描述
6.5.2 Schnorr签名与E1Gamal签名的不同点
6.6 Rabin签名算法
6.6.1 算法描述
6.6.2 安全性
6.7 DSS签名算法
6.7.1 概况
6.7.2 基本框图
6.7.3 算法描述
6.7.4 DSS签名和验证框图
6.7.5 相关说明
6.8 盲签名
6.8.1 安全盲签名
6.8.2 盲签名的应用
6.8.3 信封
6.8.4 盲签名算法
6.9 门限数字签名
6.9.1 系统参数
6.9.2 密钥生成协议
6.9.3 个体签名生成协议
……
第7章 杂凑函数
第8章 公钥基础设施
第9章 基于身份的公钥体制
第10章 信息隐藏与数字水印
第11章 基于生物的认证技术
第12章 安全协议
第13章 安全标准及模型
第14章 常见的安全系统
第15章 信息安全评估
参考文献
展开
加入书架成功!
收藏图书成功!
我知道了(3)
发表书评
读者登录

请选择您读者所在的图书馆

选择图书馆
浙江图书馆
点击获取验证码
登录
没有读者证?在线办证