出版時間:2010-9 出版社:李暉、龐遼軍、裴慶祺、 李慧賢 西安電子科技大學出版社 (2010-09出版) 作者:李暉 等 著 頁數:406
內容概要
《信息安全工程》由龐遼軍、裴慶祺、李慧賢主編,并以信息安全理論為基礎,以實際工程應用為目標,有針對性、有選擇性地介紹了已經被普遍應用且實用有效的安全算法、協(xié)議和系統(tǒng),并給出了一些實際工程應用中積累的經驗和教訓?! 缎畔踩こ獭肥紫冉榻B了當前信息安全的概念及其內涵和外延、信息安全的框架模型和安全需求、信息安全的相關技術等;然后介紹了當前解決信息安全問題常用的一些策略和實用技術,如密碼算法、PKI技術、完整性技術、信息隱藏技術、生物認證技術等;接著結合系統(tǒng)工程方法,介紹了信息安全標準狀況和現有的安全模型;最后給出了國內外解決信息安全問題的一些成功案例,包括WLAN、WMAN和WSN安全技術及WAPI方案等?! 缎畔踩こ獭返奶攸c是:以工程應用為載體,融理論于工程;借助于流行的安全系統(tǒng),而不是孤立地介紹各種安全算法?! 缎畔踩こ獭房勺鳛楦叩仍盒O嚓P專業(yè)的本科生教材,也可作為相關專業(yè)的研究生教材,同時還可作為從事網絡與信息安全技術工作的廣大科技人員的參考書。
書籍目錄
第1章 信息安全概述1.1 信息安全的重要性1.2 信息安全的基本概念1.2.1 安全威脅1.2.2 ISO信息安全屬性1.2.3 美國Nil信息安全屬性1.2.4 實際可用的信息安全屬性1.2.5 信息安全的內容1.2.6 ISO信息安全體系結構1.3 信息安全的基本措施1.3.1 密碼技術1.3.2 安全控制技術1.3.3 安全防范技術第2章 密碼學概述2.1 基本概念2.2 密碼體制分類2.3 代換密碼2.3.1 簡單的代換密碼2.3.2 多表密碼2.3.3 弗納姆密碼2.4 換位密碼2.5 古典密碼第3章 信息安全數學基礎3.1 信息論3.1.1 基本概念3.1.2 熵的性質3.2 數論3.2.1 素數與互素數3.2.2 同余與模算術3.2.3 大素數求法3.3 有限域3.3.1 基本概念3.3.2 有限域上的線性代數3.4 指數運算和對數運算3.4.1 快速指數運算3.4.2 離散對數計算第4章 分組密碼算法4.1 基本概念4.2 DES算法4.2.1 歷史背景4.2.2 算法描述4.2.3 加解密過程4.2.4 DES的變型4.3 RC4算法4.3.1 歷史背景4.3.2 算法描述4.3.3 WEP協(xié)議和TKIP協(xié)議4.4 AES算法4.4.1 歷史背景4.4.2 Rijndael密碼概述4.4.3 Rijndael密碼的內部函數4.4.4 快速而安全的實現4.4.5 AES對應用密碼學的積極影響4.5 IDEA算法4.5.1 概述4.5.2 算法原理4.5.3 IDEA的安全性4.6 SMS4算法4.6.1 術語說明4.6.2 輪函數F4.6.3 加解密算法4.6.4 密鑰擴展算法4.6.5 加密實例4.7 加密模式4.7.1 電碼本(ECB)模式4.7.2 密碼分組鏈接(CBC)模式4.7.3 密碼反饋(CFB)模式4.7.4 輸出反饋(OFB)模式4.7.5 補償密碼本(OCB)模式4.7.6 計數器(CTR)模式4.7.7 工作模式比較4.7.8 兩種安全實用的混合模式第5章 公鑰密碼算法5.1 公鑰密碼技術5.1.1 公鑰密碼算法的基本原理5.1.2 基本概念5.1.3 公鑰的優(yōu)點5.1.4 基本服務5.1.5 理論基礎5.2 單向陷門函數5.2.1 單向函數的定義5.2.2 單向陷門函數的定義5.2.3 公鑰系統(tǒng)5.2.4.用于構造雙鑰密碼的單向函數5.3 Diffie-Hellman密鑰交換協(xié)議5.3.1 歷史背景5.3.2 協(xié)議描述5.3.3 算法說明5.3.4 安全性分析5.3.5 DH協(xié)議應用的典型案例5.4 RSA算法5.4.1 歷史背景5.4.2 算法描述5.4.3 算法說明5.4.4 RSA實現方法5.4.5 RSA的安全性5.5 E1Gamal算法5.5.1 算法描述5.5.2 安全性5.6 Rabin算法和Williams算法5.6.1 Rabin算法5.6.2 Williams算法5.7 NTRu算法5.7.1 NTRU算法參數5.7.2 NTRU密碼算法5.7.3 安全性5.8 橢圓曲線密碼體制(ECC)5.8.1 基本原理5.8.2 基礎知識5.8.3 橢圓曲線5.8.4 橢圓曲線上的加法5.8.5 密碼學中的橢圓曲線5.8.6 簡單的加密/解密5.8.7 ECC與RSA的比較5.9 l:n公鑰體制5.9.1 歷史背景:5.9.2 基于分組算法的1:n公鑰體制5.9.3 基于Hash函數的1:n公鑰體制5.10 (t,n)秘密共享體制5.10.1 歷史背景5.10.2 Shamir的門限秘密共享方案5.10.3 Zheng的簽密方案及其改進5.10.4 基于ID的秘密共享方案第6章 數字簽名6.1 數字簽名的相關概念6.2 數字信封和數字簽名6.2.1 數字簽名原理6.2.2 數字簽名應用實例6.3 RSA簽名算法6.3.1 算法描述6.3.2 安全性6.4 ElGamal簽名算法6.4.1 算法描述6.4.2 安全性6.5 Schnorr簽名算法6.5.1 算法描述6.5.2 Schnorr簽名與E1Gamal簽名的不同點6.6 Rabin簽名算法6.6.1 算法描述6.6.2 安全性6.7 DSS簽名算法6.7.1 概況6.7.2 基本框圖6.7.3 算法描述6.7.4 DSS簽名和驗證框圖6.7.5 相關說明6.8 盲簽名6.8.1 安全盲簽名6.8.2 盲簽名的應用6.8.3 信封6.8.4 盲簽名算法6.9 門限數字簽名6.9.1 系統(tǒng)參數6.9.2 密鑰生成協(xié)議6.9.3 個體簽名生成協(xié)議……第7章 雜湊函數第8章 公鑰基礎設施第9章 基于身份的公鑰體制第10章 信息隱藏與數字水印第11章 基于生物的認證技術第12章 安全協(xié)議第13章 安全標準及模型第14章 常見的安全系統(tǒng)第15章 信息安全評估參考文獻
章節(jié)摘錄
版權頁:插圖:1.密鑰的產生和分配在密鑰的產生過程中,關鍵是隨機性,要求盡可能用客觀的、物理的方法產生密鑰,并盡可能用完備的統(tǒng)計方法檢驗密鑰的隨機性,使不隨機的密鑰序列的出現概率能夠最小。密鑰的分配是密鑰管理中最大的問題。密鑰必須通過最安全的信道進行分配,指派非??煽康男攀箶y帶密鑰來分配給互相通信的各用戶的人工方式不再適用,因為隨著用戶的增多和通信量的增大,密鑰更換十分頻繁(密鑰必須定期更換才能做到安全可靠),所以密鑰在網內的自動分配方法便應運而生。在網內,密鑰可在用戶之間直接實現分配,也可通過密鑰分配中心(KDC,KeyDistributionCenter)分配。用戶甲向密鑰分配中心發(fā)送明文,說明想和用戶乙通信,也就是向KDC申請會話時使用的會話密鑰。KDC收到申請后,從用戶專用的主密鑰文件中找出用戶甲和乙的主密鑰,同時產生甲和乙通信所用的會話密鑰,分別用甲、乙的主密鑰加密會話密鑰并發(fā)送給甲、乙雙方,甲和乙即可用會話密鑰進行保密通信。KDC可以為每對用戶在每次通信時產生一個新的會話密鑰,這就使得破譯密文變得十分困難。主密鑰是用來保護會話密鑰的,因此主密鑰也不能在不進行更換的情況下長期使用。2.密鑰的注入密鑰的注入可采用鍵盤、軟盤、磁卡、磁條、智能卡、USB.Key、專用設備等方式。對密鑰的注入應予以嚴格保護,注入過程應在一個封閉的、保密的環(huán)境,注入人員應當可靠。操作時,只有在輸入合法的口令后才可開始注入,重要的密鑰應當由多人、多批次分開注入完成,不允許存在任何可能導出密鑰的殘留信息,一旦竊取者試圖讀出或分析推算出注入的密鑰,密鑰就會自行銷毀。3.密鑰的存儲與銷毀在密鑰產生以后,需要以密文形式存儲密鑰。密鑰的存儲方法有兩種:一種是讓密鑰存儲在密碼裝置中,這種方法需大量存儲和頻繁更換密鑰,實際操作過程十分繁瑣;另一種方法是運用一個主密鑰來保護其他密鑰,這種方法可將主密鑰存儲在密碼裝置中,而將數量相當多的數據加密密鑰存儲在限制訪問權限的密鑰表中,從而既保證了密鑰的安全性與保密性,又有利于密鑰的管理。此外,在密鑰的存儲過程中,加、解密的操作口令應由密碼操作人員掌握;加密設備應有物理保護措施,如失電保護等;非法使用加密設施時應有審核手段;采用軟件加密形式時,應有軟件保護措施。對使用時間過長或已經失效的密鑰,應及時銷毀。
編輯推薦
《信息安全工程》:高等學校電子與通信類專業(yè)規(guī)劃教材
圖書封面
評論、評分、閱讀與下載