应用密码学-(第2版)

价格 49.80对比
发货 广东东莞市
销量 暂无
评价 已有 0 条评价
人气 已有 10 人关注
数量
+-
库存100
 
联系方式
加关注0

新图书资料发布

VIP   VIP会员第1年
资料未认证
保证金未缴纳

内容简介

本书对密码学基础、数据加密标准(DES)、数据加密标准(AES)、商用密码算法(SMS4)、分组密码算法的测评与评估等认证知识以及VPN、IPSec协议等应用知识进行了深入而系统地讲解,并通过多个实用系统全面剖析了相关的密码应用。 

目录

第一篇 加密
 1 章分组密码
  1.1 密码学基础
   1.1.1 基本概念
   1.1.2 分组密码的数学模型
   1.1.3 分组密码的设计原则
   1.1.4 分组密码的安全性分析
  1.2 数据加密算法标准(DES)
   1.2.1 DES的设计思想
   1.2.2 DES的算法描述
   1.2.3 DES的工作模式
   1.2.4 DES的安全性分析
  1.3 髙级数据加密标准(AES)
   1.3.1 AES的产生背景
   1.3.2 AES的数学基础
   1.3.3 AES的算法描述
   1.3.4 AES的安全性分析
  1.4 SMS4商用密码算法
   1.4.1 SMS4密码算法产生背景
   1.4.2 SMS4密码算法
   1.4.3 SMS4密钥扩展算法
   1.4.4 安全性分析
  1.5 分组密码算法的测评与评估
   1.5.1 概率统计基础
   1.5.2 分组密码的检测原理
  ……
第二篇 认证
第三篇 应用
参考文献

摘要与插图

(2)节点加密
  节点加密的目的是对源节点到目的节点之间的传输链路提供保护。节点加密在操作方式上与链路加密是类似的:两者均在通信链路上为传输的消息提供安全性;都在中间节点先对消息进行解密,再对所有传输的数据进行加密,加密过程对用户来说是透明的。但与链路加密不同,节点加密不允许消息在网络节点以明文形式存在,它先把收到的消息进行解密,然后采用另一个不同的密钥进行加密,这一过程在节点上的一个安全模块中进行。
  节点加密要求报头和路由信息以明文形式传输,以便中间节点能得到如何处理消息的信息。因此这种方法对于防止攻击者分析通信业务是脆弱的。
  节点加密的优点是消息的加、解密在安全模块中进行,这使得经过节点消息内容不会被泄露,加密对用户透明。缺点是某些信息(如报头和路由信息)必须以明文形式传输;需采用的密钥分发和管理技术。
  (3)端端加密
  端端加密又称包加密,其目的是对源端用户到目的端用户的数据提供保护,允许数据在从源点到终点的传输过程中始终以密文形式存在。由于消息在整个传输过程中均受到保护,所以即使所有节点被破坏也不会使信息泄露。
  端到端加密根据通信需要配备密码设备,节省设备费用,且比链路加密和节点加密更可靠,更易设计、实现和维护。端到端加密还避免了同步问题,由于每个报文包均是独立被加密的,所以一个报文包所发生的传输错误不会影响后续的报文包。这种加密方法适合单个用户选用,并不影响网络上的其他用户,只需要源和目的节点是保密的即可。
  端到端加密系统不允许对消息的目的地址进行加密,因为每一个消息所经过的节点都要用该地址确定如何传输消息。由于此加密方法不能掩盖被传输消息的源点与终点,因此对于攻击者分析通信业务是脆弱的。
  端端加密的优点是使用方便;采用用户自己的协议进行加密,并非所有数据需要加密,每一个系统都需要完成相同类型的加密,网络中数据从源节点到目的节点均得到保护,加密对网络节点透明,在网络重构期间可使用加密技术。缺点是某些信息(如报头和路由信息)必须以明文形式传输,需采用的密钥分发和管理技术。
  3.用于哈希函数
  哈希函数分为两种,一种与密钥无关,也称为单向散列函数;另一种与密钥相关,这类函数通常称为信息验证码(MAC)。
  通常使用的Hash函数基本上都是基于分组密码的,这主要是利用分组密码扩散较快的特点,但是分组密码与序列密码相比较,无论软件实现还是硬件实现,速度都是较慢的。另外,在一个密码系统中,目前一般都采取多种密码体制完成不同的功能,但是同时使用过多的密码算法,这本身就存在着安全上的隐患。这里要说明的是,基于LFSR和数学理论的序列密码的复杂性,决定了序列密码可以实现通常分组密码实现的Hash值。
  ……
举报收藏 0
网站首页  |  关于我们  |  联系方式  |  用户协议  |  隐私政策  |  版权声明  |  网站地图  |  排名推广  |  广告服务  |  积分换礼  |  网站留言  |  RSS订阅  |  违规举报  |  粤ICP备2021111040号