注册 | 登录读书好,好读书,读好书!
读书网-DuShu.com
当前位置: 首页出版图书科学技术计算机/网络信息安全ICSA密码学指南

ICSA密码学指南

ICSA密码学指南

定 价:¥55.00

作 者: (美)兰德尔·K.尼科尔斯(Randall K.Nichols)主编;吴世忠等译;吴世忠译
出版社: 机械工业出版社
丛编项: 信息安全技术丛书
标 签: 加密与解密

ISBN: 9787111142300 出版时间: 2004-05-01 包装: 胶版纸
开本: 24cm 页数: 529 字数:  

内容简介

  原书光盘内容请从这里下载本书详细介绍密码学在保护商业信息资源方面的应用,并详细描述了ICSA的信息安全产品认证过程。本书很好地将古典密码学历史和密码分析学结合到现代公钥密码产品领域,展现了密码分析学在先进计算机安全体系中的应用,探讨了生物学加密的前景,强调了密码安全产品在计算机系统中的正确实现。内容涉及过程、产品、协议、密钥管理、实现错误、产品认证等诸多方面。本书面向信息技术的实践者,内容丰富,适合企业的CIO、网络管理人员、安全管理人员等专业人员阅读。密码学,曾经是像007这样的间谍的专有领域,而现在它已经成为引人注目的中心一一这要感谢Internet。但密码学革命性的发展引起了一些问题:如何在公共网络上进行私人商务?如何保护链接到公共论坛的机密记录?如何阻止黑客入侵和破坏不可替代的数据和系统?如何防止战略商业信息被竞争者获取?本书针对这些问题详细介绍密码学在保护商业信息资源方面的应用。本书作者是密码学领域的专家,并且得到第一流的密码组织的支持。本书介绍关键的密码问题,并特别把重点放在当前的技术应用上。本书结合了古典密码学的丰富历史和现代的公钥密码系统,是关于密码过程、产品、管理、实现和产品认证的权威指南。本书有助子你面对当今的安全技术挑战:保护数字现金和电子商务在计算机系统上适当实现密码技术使用密码分析保护先进的计算机网络保护通信连接不同的密码技术保护商业数据和系统

作者简介

  尼科尔斯先生是本书的主编,他是国际计算机安全联盟密码学和生物统计学方面的技术主管,同时也是ICSA密码学和生物统计学产品联盟的资料密码技术主管。本书是尼科尔斯先生关于密码学方面的第三著作。尼科尔斯先生是密码分析学和古典密码学领域的专家,并已经编写了古典密码学教材,即古典密码学课程()《ClassicalCryptograhyCourse》卷1和卷2,分别于1996年和1997年由AegeanPark出版社出版。尼科尔斯先生在密码学和计算机应用广泛的工程、建筑、咨询和化学工业领域担任各种领导职位,在这方面拥有超过35年的管理经验。吴世忠:博士、研究员,中国信息安全产品没评认证中心主任。现为全国信息安全标准化技术委员会副主任,中国信息产业商会信息安全产业分会理事长,《信息安全与通信保密》杂志主编。已公开出版文章百余篇,著有《信息系统的互连与互通》、《C3I系统的安全与保密》、《关贸总协定:中国准备好了吗?》、《首都信息化标准指南·信息安全与保密标准化体系》等专著五产和《应用密码学》、《密码编码和密码分析原理和方法》、《网络世界信息安全的真相》、《密码学的理论和实践》等。

图书目录

译者序
译者简介
作者简介

前言
第一部分 密码学发展史
第1章 引言
1.1 克尔克霍夫
1.2 法国人的影响
1.3 罗西尼奥尔
1.4 沃利斯
1.5 路易吉萨科将军
1.6 转变观念
1.7 小结
第2章 第一原则和概论
2.1 古典密码系统
2.2 加密的目的
2.3 商用密码技术一览
2.4 密码标准
2.4.1 密码标准在商业市场上的重要性
2.4.2 开放系统互连(OSI)模型
2.4.3 OSI的安全性
2.5 安全网络的鉴别系统的组件
2.5.1 单向哈希函数
2.5.2 对称密钥密码术
2.5.3 公钥密码术
2.5.4 鉴别系统
2.5.5 密钥管理和分发
2.5.6 密钥恢复
2.5.7 数字签名和有关符号
2.5.8 离散对数签名方案
2.5.9 简单密码网络
2.5.10 对实现的考虑
2.5.11 密码算法
2.5.12 协议
2.5.13 ISO的一致性测试
2.6 国际标准化轮廓
2.7 特殊问题:Web安全的应对措施
2.8 展望——集成的网络安全
2.9 小结
第3章 历史上的密码系统I
3.1 代替和换位密码的比较
3.2 简单代替
3.3 密码分析的四个基本步骤
3.4 英语的自然特性
3.5 字母特征和交互
3.5.1 目测和简单代替
3.5.2 对A-1的分析
3.6 使用单个等价密码表的多字母代替
3.7 双字母但非双向
3.7.1 Trithemian密码
3.7.2 培根密码
3.7.3 Hayes密码
3.7.4 蓝灰密码
3.7.5 数字密码
3.8 一次一密密码本
3.8.1 密钥更新的缺陷
3.8.2 随机性
3.9 语言结构
3.9.1 音素和语音
3.9.2 历史语言学
3.9.3 死亡的语言
3.10 密码线索
3.11 书写系统
3.12 Xenocrypt——语言密码
3.13 德国的约简密码——流量分析
3.13.1 组成要素
3.13.2 用于密码分析
3.13.3 ADFGVX
3.13.4 对ADFGVX密码的分析
3.14 阿拉伯人对密码学的贡献
3.15 Nihilist代替
3.16 Nihilist换位
3.17 中国的密码技术
3.18 小结
第4章 历史上的密码系统II
4.1 Zen密码
4.2 简单的线路换位(TRAMPS)
4.3 内战期间的报文
4.4 AMSCO密码
4.5 多表代替
4.6 分解的原则
4.7 维吉利亚密码族
4.7.1 维吉利亚密码
4.7.2 哪种方式
4.8 用可能的字解密
4.9 主要的组件
4.10 博福特密码
4.11 波尔塔密码(即拿破仑表)
4.12 双字母密码:Playfair
4.12.1 加密过程
4.12.2 Playfair密码的标识
4.12.3 特别之处
4.13 Delastelle系统——四方密码
4.13.1 四方密码的标识
4.13.2 四方密码的特性
4.13.3 单元频率
4.13.4 观察结果
4.14 Delastelle系统——二分密码
4.14.1 二分密码的加密方法
4.14.2 已知元素的二分密码解密
4.14.3 二分密码的标识
4.14.4 二分密码的特性
4.15 Delastelle系统——三分密码
4.15.1 加密的方法
4.15.2 解密
4.15.3 三分密码的标识
4.15.4 三分密码的特性
4.16 小结
第5章 代码和机器密码
5.1 代码系统
5.1.1 Tritheim密本
5.1.2 从劳埃德到马可尼
5.1.3 ABC代码
5.1.4 摩尔斯代码
5.2 早期商用代码
5.2.1 马可尼代码
5.2.2 非秘密的代码
5.2.3 简洁的代码
5.2.4 视频、声音和无线电通信的国际信号代码(INTERCO)
5.3 古典代码构造的基础
5.3.1 并联代码集合
5.3.2 两字母差别
5.3.3 代码的类型
5.3.4 加密的代码系统
5.3.5 字典代码
5.3.6 简单字典代码的密码分析
5.3.7 外交代码
5.4 机器密码编码的历史
5.5 密码机的分类
5.5.1 换位密码机
5.5.2 代替密码机
5.6 三种典型的密码机
5.6.1 Hagelin的C-38密码机家族
5.6.2 Enigma密码机
5.6.3 电子密码机MARK II型(ECM MARK II型,SIGABA)
5.7 小结
第6章 数据加密标准(DES)和信息论
6.1 可逆变换
6.2 对密码系统的敌对攻击
6.3 丹宁模型
6.4 针对存储在计算机系统中数据的威胁
6.5 信息论——香农的概念
6.6 熵和疑义度
6.7 对称算法——乘积密码
6.8 复合变换
6.9 迭代密码系统
6.10 数据加密标准
6.10.1 DEA概述
6.10.2 解密算法的组件
6.11 密钥表的计算
6.12 加密函数
6.13 S盒
6.14 初始置换
6.15 逆初始置换(IP)
6.16 加密过程
6.17 解密过程
6.18 雪崩效应
6.19 弱密钥
6.20 DES的模式
6.20.1 ECB模式
6.20.2 CBC模式
6.20.3 CFB模式
6.20.4 OFB模式
6.20.5 二重DES
6.20.6 三重DES
6.20.7 具有两组密钥的三重DES(3DES)
6.20.8 DES集
6.20.9 差分密码分析与线性密码分析
6.20.10 EFF DES破译机
6.21 小结
第二部分 商用密码系统
第7章 公钥(非对称)密码术
7.1 单向函数
7.2 难处理性
7.3 背包问题
7.4 警告
7.5 通用原则
7.6 工作因子
7.7 密码系统的生存期
7.8 公钥密码术的优势——密钥管理
7.9 小结
第8章 算法
8.1 数学方法的难点
8.2 密码功能
8.3 整数因子分解系统
8.3.1 安全性
8.3.2 实现
8.4 离散对数系统
8.4.1 安全性
8.4.2 实现
8.5 椭圆曲线密码系统(ECC)
8.5.1 安全性
8.5.2 实现
8.6 公钥密码系统的比较
8.6.1 安全性
8.6.2 效率
8.6.3 比较总结
8.6.4 ECC标准
8.7 密码目的/功用
8.8 对称算法
8.8.1 IDEA
8.8.2 Blowfish
8.8.3 RC5
8.9 非对称算法
8.9.1 RSA算法
8.9.2 Diffie-Hellman密钥协商算法(DH)
8.9.3 Raike公钥(RPK)密码系统
8.10 鉴别系统
8.11 鉴别的目的
8.11.1 消息加密
8.11.2 密码校验和
8.11.3 哈希函数
8.12 数字签名算法(DSA)
8.12.1 DSA密钥生成
8.12.2 DSA签名生成
8.12.3 DSA签名验证
8.13 椭圆曲线数字签名算法(ECDSA)
8.14 小结
第9章 万维网中的标识、鉴别和授权
9.1 标识、鉴别和授权
9.1.1 标识
9.1.2 鉴别
9.1.3 授权
9.2 加密的作用
9.2.1 对称加密算法
9.2.2 非对称加密算法:公钥密码系统
9.2.3 在PKC中使用哈希函数
9.3 安全电子商务的框架
9.3.1 保密性
9.3.2 标识
9.3.3 鉴别
9.4 第三方证书机构
9.4.1 SET——授权和认可
9.4.2 OFX——开放性金融交换
9.4.3 黄金标准
9.5 授权和单点登录
9.5.1 Kerberos
9.5.2 开放框架标准(OPS)
9.6 互用性
9.7 产品
9.7.1 VeriSign的数字ID
9.7.2 DigiCash
9.7.3 CyberCash
9.7.4 Xcert Sentry CA
9.7.5 Auric系统的ASA
9.7.6 Security Dynamics的SecurID和ACE/Server
9.7.7 Bellcore的S/KEY
9.7.8 因特网商场
9.8 扩展证书的用途
9.8.1 VeriSign数字证书
9.8.2 NCR TrustedPASS
9.9 网站
9.10 小结
第10章 数字签名
10.1 什么是数字签名
10.2 我们为什么需要数字签名
10.3 如何给文件签名
10.4 证书
10.5 攻击数字签名
10.5.1 问题
10.5.2 攻击和成功的评估
10.5.3 对策
10.6 可证明的安全数字签名方案
10.7 可信赖的数字签名文档
10.8 其他方法
10.9 美国政府的立场
10.10 小结
第11章 硬件实现
11.1 定义
11.2 性能、安全性、经济性和人类工程学之间的折衷
11.3 安全性
11.3.1 安全存储
11.3.2 安全的密钥存储
11.3.3 安全执行
11.3.4 安全的密钥管理
11.4 红/黑边界
11.5 协议集成问题
11.6 策略执行
11.7 物理安全
11.7.1 篡改检测
11.7.2 扰乱设备
11.8 随机数生成
11.9 数字版权管理
11.10 如何击败硬件安全
11.11 性能
11.12 度量
11.12.1 硬件对公钥密码技术的影响
11.12.2 硬件对批量数据密码处理的影响
11.13 小结
第12章 证书机构
12.1 公钥证书的概念/目的
12.2 版本1证书
12.2.1 版本
12.2.2 序列号
12.2.3 发行者的签名算法
12.2.4 发行者的惟一名称
12.2.5 有效期
12.2.6 主体的惟一名称
12.2.7 主体公钥信息
12.2.8 发行者的签名
12.3 版本2证书
12.4 版本3证书
12.5 公钥和其指定属主间的关联
12.6 信任建立时的证书角色
12.7 请求者信息的验证
12.8 证书机构的工作
12.9 证书层次
12.9.1 策略批准机构(PAA)
12.9.2 策略创建机构(PCA)
12.9.3 证书机构(CA)
12.9.4 注册机构(RA)
12.9.5 用户
12.10 谁可以成为CA
12.11 CA中信任的建立
12.12 证书策略
12.13 认证实践声明
12.14 潜在的责任
12.15 CA和证书请求者之间的信任级别
12.16 证书的策略失效
12.17 证书撤销
12.18 证书撤销列表
12.19 对攻击的防护
12.20 可选的CA服务
12.20.1 生成公/私钥对
12.20.2 存档密钥
12.20.3 数据恢复服务
12.20.4 硬件安全令牌的编程
12.20.5 交叉认证
12.20.6 另外一种交叉认证
12.21 证书发布的需求
12.22 证书目录
12.23 目录访问协议(DAP)
12.24 轻便目录访问协议(LDAP)
12.25 用户之间共享证书
12.26 用户的本地缓存
12.27 小结
第三部分 实现和产品认证
第13章 实现错误
13.1 难题
13.2 对产品连接和安装的攻击
13.3 对随机数生成和种子值的攻击
13.4 对算法的攻击
13.5 “好”密码算法的性质
13.6 对密码设计的攻击
13.7 红/黑分离
13.8 对密钥的攻击
13.9 对口令的攻击
13.10 泄漏
13.11 对协议服务的攻击
13.12 测试基准信息
13.13 小结
第14章 ICSA产品认证
14.1 ICSA的通用认证框架
14.1.1 认证框架声明
14.1.2 认证框架的原则
14.1.3 框架
14.1.4 框架组件
14.1.5 框架的特征
14.2 风险减小
14.3 风险度量的确认
14.4 ICSA认证方法:信息安全的一个崭新范例
14.4.1 全新的范例
14.4.2 过程启动
14.5 认证标准的开发过程
14.6 获得ICSA认证的目的
14.7 密码产品认证(CPCe)过程
14.7.1 标准的要点
14.7.2 黑箱测试
14.7.3 一般情况
14.7.4 审查
14.7.5 测试
14.7.6 厂商的参与
14.7.7 对厂商的要求
14.7.8 认证有效期
14.7.9 标准的更新
14.7.10 认证结果的公布
14.8 小结
第四部分 实用密码学
第15章 因特网密码学
15.1 协议层和网络产品
15.2 管理和策略问题
15.2.1 保密风险
15.2.2 个人责任
15.2.3 访问公共站点
15.2.4 连接拓扑
15.3 密钥管理的选择
15.3.1 共享人工密钥
15.3.2 具有再分配能力的预共享密钥
15.3.3 密钥分配中心
15.3.4 公钥
15.4 自动加密
15.4.1 链路加密
15.4.2 网络加密
15.5 密码学应用
15.5.1 安全套接字层(SSL)
15.5.2 加密的电子邮件
15.6 小结
第16章 安全:策略、隐私权与协议
16.1 安全策略
16.2 关于隐私权
16.3 隐私权法
16.3.1 1974年的联邦隐私权法案
16.3.2 各州的法律
16.3.3 国际隐私
16.4 国际商务法律
16.5 安全协议的一般特性
16.5.1 协议
16.5.2 协议标准
16.6 OSI层协议的考察
16.6.1 物理层
16.6.2 数据链路层
16.6.3 网络层
16.6.4 传输层
16.6.5 应用层协议
16.7 各层中产品的策略和配置
16.8 关于IPv6以及未来的讨论
16.9 小结
第17章 智能卡
17.1 历史
17.2 卡类型
17.2.1 凸字卡
17.2.2 磁条卡
17.2.3 存贮卡
17.2.4 微处理器卡
17.2.5 密码协处理器卡
17.2.6 非接触智能卡
17.2.7 光存贮卡
17.3 智能卡的特性
17.3.1 物理和电特性
17.3.2 操作系统
17.3.3 密码能力
17.3.4 数据传输
17.4 指令集
17.5 智能卡读设备(终端)
17.6 有关计算机安全的标准
17.7 著名的智能卡规范和标准
17.7.1 PKCS#11:密码令牌接口标准
17.7.2 PC/SC
17.7.3 OpenCard
17.7.4 JavaCard
17.7.5 公共数据安全结构
17.7.6 微软的密码API
17.8 智能卡在计算机网络设计机制中的重要性
17.8.1 根本的安全挑战
17.8.2 智能卡的安全优势
17.9 合法性
17.10 可使用智能卡的产品
17.10.1 Web浏览器(SSL、TLS)
17.10.2 安全电子邮件(S/MIME、OpenPGP)
17.10.3 表单签名
17.10.4 对象签名
17.10.5 Kiosk/可移植配置
17.10.6 文件加密
17.10.7 工作站登录
17.10.8 拨号访问(RAS、PPTP、RADIUS、TACACS)
17.10.9 支付协议(SET)
17.10.10 数字现金
17.10.11 进入建筑物
17.11 智能卡存在的问题
17.12 攻击智能卡
17.13 小结
第18章 IP安全与安全的VPN
18.1 IPSec标准的必要性
18.2 IPSec的应用
18.3 IPSec的好处
18.4 IPSec是正确的选择吗
18.5 IPSec的功能
18.6 传输模式和隧道模式
18.7 密钥管理
18.8 安全关联
18.9 鉴别
18.10 抗重放服务
18.11 报文鉴别码
18.12 保密性与鉴别
18.12.1 ESP格式
18.12.2 加密和鉴别算法
18.12.3 填充字段
18.13 小结
第19章 电子商务系统中的密码学
19.1 密码学在电子商务中的重要性
19.2 用于电子商务的密码学
19.2.1 对称密码系统
19.2.2 公钥(PK)密码学
19.3 哈希法
19.4 鉴别
19.5 不采用密码术的访问控制
19.6 访问控制机制
19.6.1 SSL
19.6.2 SET
19.7 密码术与访问控制的结合
19.8 软商品的传输安全性
19.8.1 无保护
19.8.2 仅在传输时进行保护
19.8.3 在解密前利用密钥进行保护
19.8.4 利用用户定义的密钥进行保护
19.8.5 利用用户相关的密钥进行保护
19.8.6 利用持久权限管理系统的保护
19.8.7 比较
19.9 用户对电子商务模型的观点(浏览、下载、购买和使用模型)
19.9.1 第1步——浏览
19.9.2 第2步——下载软商品
19.9.3 第3步——购买
19.9.4 第4步——使用
19.10 发行商的观点
19.10.1 第1步——选择
19.10.2 第2步——展示
19.10.3 第3步——支付机制
19.10.4 第4步——准备可供下载的内容
19.11 动态用户相关的商务系统的预演
19.12 小结
第20章 基于角色的密码学
20.1 基于角色安全性与密码学的概念/目的
20.2 基于角色安全的重要性
20.3 基于角色的密码学
20.4 基于角色的密码学操作
20.5 基于角色的密码过程
20.5.1 基于角色的加密过程
20.5.2 基本角色的解密过程
20.6 用户鉴别和安全特征
20.6.1 角色和标签
20.6.2 RBC的优点
20.6.3 用户概况
20.6.4 刚好及时的密钥管理
20.6.5 其他安全问题
20.6.6 密钥恢复
20.7 基于角色的密码学与智能卡
20.8 基于角色的密码学与数字签名
20.9 公开密钥与基于角色加密的权衡
20.10 小结
第五部分 密码学的发展方向
第21章 密码分析与系统识别
21.1 密码分析策略
21.2 密码分析的四个基本步骤
21.3 Chi检验
21.4 重合的基本理论——Kappa检验
21.5 随机性检验方法的推导——Psi和I.C.的计算
21.6 使用古典参数的密码系统的纵向区别
21.6.1 评估准则
21.6.2 讨论
21.7 压缩
21.8 熵
21.9 随机性与单表/多表代替方法
21.10 口令的脆弱性
21.11 窃取口令的逆向工程
21.12 系统识别——用于密码系统纵向分类的新工具
21.12.1 模式识别
21.12.2 邻近性度量
21.13 开发一种多类别方法
21.14 无参数的线性判别函数(LDF)
21.15 类I与类II的区别
21.16 分段线性判别函数与封闭系统结构
21.17 参数分类方法——概率结果
21.18 根据密文聚类密钥
21.19 密文交互作用
21.20 小结
第22章 生物特征加密
22.1 生物统计学
22.2 生物统计学与密码学的结合
22.3 图像处理
22.4 相关性
22.5 系统要求
22.6 滤波函数的设计
22.7 滤波函数的安全性
22.8 过渡滤波器
22.9 安全的滤波器设计
22.10 生物特征加密算法的实现:注册与验证
22.10.1 注册
22.10.2 验证
22.11 使用其他生物特征模板的生物特征加密
22.12 小结
第六部分 附录
附录A 标准
附录B 外国加密数据
附录C 复杂度理论的简要指南
附录D 数论的简短指南
附录E ICSA采用的算法清单
附录F 椭圆曲线及密码学(ECC)
附录G 密码机的发展
附录H 美国法定和政府控制密码技术的政策
密码术语和互用性词汇表
参考资料目录和资源
关于原书光盘

本目录推荐