哇塞!不愧是咱們論壇的司令 - 風流倜儻的小潘潘桑,出了這麼一個大題目:密碼學
; f& r4 X, Y6 P% @4 l4 M0 M$ a# M讚喔! ) r0 `% a* k% [8 o2 B: C+ @; E
有關於密碼學,無論是在民生、國防、外交、科技、商業。。。。等多重領域可以說運用非常廣泛。 r$ C- v. i6 o2 V
然而密碼學對於一般人而言,可以說是:莫測高深,不易理解,因此小弟以手邊的這一篇文件,概略說明何謂密碼學。如有不周延的地方,歡迎各位學長予以指正。) J3 ^6 `" I/ l1 [6 {$ e4 @! ]( P g
4 L$ R9 c- @2 j( V( u; A* d( a
人對於溝通抑或是通訊的需要,從史前時代到現在都是不變的,但是因為人有不同團體之分,為了要把準確的訊息傳達給自己的同伴,因此有了密碼的產生。後來有了密碼學產生,發展至今,由於人與人頻繁的交流,密碼更顯重要,密碼學也更顯複雜;針對密碼學,我們將先了解它的一些背景,然後再進一步去了解一個現在很廣為受到應用的密碼器:Block Cipher。
. A; X4 C. g8 L( P
. ?3 A- T1 z5 y$ ?7 q) z$ q密碼學概要
2 X5 ~9 i. p$ L! J e
. Y* c& [! v/ p0 a, J密碼學(Cryptology)是研究訊息系統安全保密的科學,往下可以把密碼學再分成密碼編碼學(Cryptography),研究如何對訊息編碼,實現對訊息保護的科學,以及密碼分析學(Cryptanalysis),主要研究對加密訊息的破解與偽造。
+ c2 k, U% v- ?/ R4 G3 ?5 I& b/ q- F- f& ~8 ]" q+ o6 o: t# ~
密碼學的實例在歷史上很早就有記載,當人類嘗試去學習如何通信的時候,他們必需尋找方法確保他們的通信的機密,例如西元六年前的古希臘人。他們使用的是一根叫scytale的棍子。送信人先繞棍子卷一張紙條,然後把要寫的資訊縱著寫在上面,接著打開紙送給收信人。如果不知道棍子的寬度(這裏作為金鑰,key)是不可能解密裏面的內容的。
+ B. @) p7 u9 C# m: n) i" X& v. p, J
一直到了十九世紀,密碼學雖已發展,但是都還不足以稱為科學,比較像藝術,有一些簡單的方法如代換(substitution),排列(permutation)及移位(shift)出現,但是沒有嚴謹的定義和公理出現。十九世紀的時候,Kerchoff提出,密碼系統的安全性與使用的演算法無關,只與所使用的金鑰有關,一個密碼系統必需在密文,加解密演算法甚至某些明文對應的密文都被破密者知道的情況下,仍能抵抗所有方法的攻擊,才能稱為理論安全。
, z" k$ [" A7 I9 y* ~, H: H; `$ P. Y& W: L l5 G% B: k- F& Z
在1949年,謝農(Claude Shannon)把科學背景加入了密碼學,他發表了《秘密系統的通信原理》(The Communication Theory of Secret Systems),把許多的希望和偏見都掃開了,同時他還證明了Vernam法是當時唯一理論安全的系統,可惜的是,那個系統在使用上是不可行的,這也是為什麼現在評價系論的安全性是基於理論上計算得到的安全性的理由,如果還沒有找到一種比完全搜索可能的金鑰值這種方法更好的攻擊方法的話,我們就可以說這種加密方法是安全的。" {; U2 b5 v- T3 ?2 w; Q' ~3 Q
; i1 p& U2 k3 w3 m
在謝農之後,密碼學始成為一門科學,加之有電腦的出現,使得我們能做複雜的計算,所以密碼學也跟著蓬勃發展,在1976年,Diffie和Hellman發表了一篇叫《密碼編碼的新方向》(New Directions in Cryptography)的論文,介紹了公鑰(public key)加密的概念,在這之前的密碼系統都是使用相同的金鑰來加解密,稱為對稱加密(Symmetric Encryption),而使用公鑰的系統則稱為非對稱加密(Asymmetric Encryption),這個觀念對於現在網路通訊尤其重要。
; Q) \: y% U/ x8 n$ o {! j- B5 f
I" X, i4 [7 `- z1 x" E: v而目前電腦密碼編碼學的目的有二,一是祕密(secrecy),一是確認身分(Authenticity),密碼編碼學有幾個元件:
) X- I& @5 |6 b7 b# {, P' X c
: s7 j1 U9 e. ~' @(1) 密碼系統(Cryptosystem):包含加密(Encyrpt)與解密(Decrypt),兩個動作都是須要有金鑰作為輸入,明文(plaintext)經加密得到密文(ciphertext),密文再經解碼還原成明文。密碼系統可視為一種一對一的單向暗門函數(One-Way Trapdoor Function),只有擁有解密金鑰(暗門)才可將密文還原成明文。若無解密金鑰,則利用任何其他方法均無法得知明文(單向)。如果加密和解密用同一個金鑰,則稱為對稱密碼系統,反之,則稱為非對稱加密系統。塊狀密碼器(Block Cipher)就屬其中的對稱密碼系統。
& b2 b# s, [) |" \& A- j, H' k3 M' ~* H+ n5 C1 f5 j t5 |
(2) 擬亂數產生器(Pseudo Random Number Generator, PRNG):這是一種利用短位元長度種子(Seed)產生一連串週期很長且不可被預測的亂數位元的裝置。PRNG是金鑰產生及達成完整性、鑑別性及隱密性等不可或缺的重要元件。在許多資訊安全應用中,若PRNG 未達到要求的安全性,則這些資訊安全系統將面臨被破解的危險。 b5 a- o9 \8 J# _1 u; H" `/ q
7 M2 K: g7 u& g5 z6 d9 n(3) 單向雜湊函數(One-Way Hash Function):這個函數將任意長度的輸入,轉成固定長度的輸出。這個函數也可以視為不可還原,因為我們無法由結果得知原來的輸入長度。單向雜湊函數可應用於完整性、鑑別性、不可否認性及存取控制等資訊安全功能,配合數位簽章使用,可以增加速度及安全性。常用的單向雜湊函數如MD5,SHA-1。' ]' I9 o! \# B! A
& p1 E S1 O1 M4 ~0 N8 i(4) 數位簽章(Digital Signature):發送訊息者利用他的密鑰將欲發送的訊息編碼後加在原訊息後面,成為簽章,接收者只要用他所持有的發訊者的公鑰,就可以確認發訊者身分和訊息是否無誤。
; s' E8 F& o7 E) A( f7 h+ T
- ?) [- L! N f$ q: K$ m(5) 秘密分享(Secret Sharing):假設我們有n個使用者,我們將我們的祕密均分給這些使用者,我們一定要有k個以上的使用者,k介於1, n之間,才能還原這個祕密。秘密分享可應用於金鑰管理(Key Management)及金鑰分配(Key Distribution),進而達成隱私性及鑑別性等資訊服務。6 @/ K: B$ i/ K1 @6 [. o) i
8 z) g. j) V6 @) @6 M; ~) r$ Q1 r- D
經由這些不同的元件結合,我們可以建立完備的資訊通訊協定,確保訊息交換的安全性。. g6 }( U: N- u' ~1 R0 [! m5 ]
3 i% c1 o* r$ S% B5 W$ Z1 d而由於們對於網路通訊的依賴性不斷增加,為了避免有惡意的人從中干擾我們傳遞訊息,密碼學在往後的日子裡,在人類社會中所扮演的角色將愈來愈顯重要,如何產生一個夠強大且有效率的演算法來加密我們的訊息這個問題,也一定會有更多的人投下心力去研究。
8 V* d( u+ [7 T7 n) i% y' T& t" @( {& s0 r9 e/ N
另外各位學長如果對密碼學想更進一步了解的話,小弟我推薦以下這一本書8 `0 M3 H8 K: J/ |+ m5 E
書 名: ICSA密碼學指南 ; _/ \" D8 Z% s9 w! f: z" L
出 版 社 : 機械工業出版社
" r$ A1 w3 X" m9 m1 m( L; n% o) S# O. I) Y. W6 {
本書詳細介紹密碼學在保護商業信息資源方面的應用,並詳細描述了ICSA的信息安全產品認證過程。本書很好地將古典密碼學歷史和密碼分析學結合到現代公鑰密碼產品領域,展現了密碼分析學在先進計算機安全體系中的應用,探討了生物學加密的前景,強調了密碼安全產品在計算機系統中的正確實現。內容涉及過程、產品、協議、密鑰管理、實現錯誤、產品認證等諸多方面。本書面向信息技術的實踐者,內容豐富,適合企業的CIO、網絡管理人員、安全管理人員等專業人員閱讀。
4 a6 U# N$ }3 d* i1 L8 ~9 F0 ^8 @1 t$ A2 h2 K
不過這本書正因為比較偏向於學術及理論探討,因此內容比較艱澀,也因此相對的市面上比較不好找,所以小弟將本書的目錄寫錄於下,供各位學長參考:1 D0 I3 D: {+ W7 a4 Y/ S3 D, R
譯者序
7 u# b- J7 x4 O譯者簡介# x# v( u- D E. P8 s L
作者簡介
2 C4 z) A( Z! H+ _: s序3 }* a' k" y0 H
前言1 _9 P8 W: @: c% g7 S9 Y" ^
5 _2 D0 Y+ e3 f; }
第一部分 密碼學發展史% e' T N) V5 H" B, f S8 h, h
i2 K$ ]( v6 }第1章 引言2 ]$ s9 Z/ H9 H& e$ Y4 ~
6 T/ g0 V8 H6 r" D, M0 M; V1.1 克爾克霍夫. r0 f5 \. [, B
1.2 法國人的影響% t" M) b- F3 `. c
1.3 羅西尼奧爾$ l4 j: ~' x( A% w
1.4 沃利斯4 ^0 V6 H {+ B
1.5 路易吉薩科將軍
5 M* s; ?/ s# X$ P, D1.6 轉變觀念
+ ~$ ?+ T! K; Y8 }1.7 小結
p- s4 x3 i) ?' ?+ F
2 N( [" A( F9 m+ I第2章 第一原則和概論
{$ N* ^. c7 a& q" z+ W
1 ?! D0 h( G5 u6 S2.1 古典密碼系統! v" j4 }. W P& P6 l- l0 [
2.2 加密的目的, p3 h8 a, e9 U9 L! m0 K0 K# O1 h: w& Q
2.3 商用密碼技術一覽' p+ R6 F4 [, Z5 }8 r
2.4 密碼標準
3 Z% L q$ v( C/ j0 _( P: J2.4.1 密碼標準在商業市場上的重要性
* j: T, O y$ ]8 u5 O2.4.2 開放系統互連(OSI)模型
& u) ^( b* s% R/ R1 a2.4.3 OSI的安全性
4 U! p+ W! |, w1 B0 j" k: G2.5 安全網絡的鑒別系統的組件! P4 O0 I2 U& E" }; r5 K4 {& @
2.5.1 單向哈希函數, J1 h( e$ ]0 W5 V
2.5.2 對稱密鑰密碼術
~" Y& S$ e; t, s2.5.3 公鑰密碼術
, ?: l6 s5 R6 x: v6 v2.5.4 鑒別系統9 n# z6 j1 @9 w1 ^' G
2.5.5 密鑰管理和分發
/ u* @; Z( a4 |# o+ G) r# S2.5.6 密鑰恢復
" e1 D- P8 c `2.5.7 數字簽名和有關符號0 y+ `! t K. A
2.5.8 離散對數簽名方案
/ @# `! t2 y" `' X x( q: Y2.5.9 簡單密碼網絡! f8 y. g" S2 @( [! Z
2.5.10 對實現的考慮
! p1 S. `$ p- I( Y2.5.11 密碼算法1 {& S8 `( w& S- O/ }" h7 ?
2.5.12 協議! s" Z$ [) F+ n: U) v) G/ D
2.5.13 ISO的一致性測試0 r, E4 S# `, u2 K& l( m7 [
2.6 國際標準化輪廓
( a" G) `* u* n2.7 特殊問題:Web安全的應對措施
# W2 ~: C$ f5 e0 Z' j% }5 b2.8 展望——集成的網絡安全; K. k: N& e. l% l# G9 I1 K$ F& G
2.9 小結
& ~3 @; b' J: o+ L/ ^: n9 w: x1 f8 A' G' n/ k
第3章 歷史上的密碼系統I
9 _5 }; _; T6 y
( r+ ]: _8 _4 t+ O3.1 代替和換位密碼的比較
* |5 |6 l V' z/ @3.2 簡單代替- a q$ D0 P, U3 j8 y
3.3 密碼分析的四個基本步驟
; J5 L9 k/ ?7 c- ?9 D$ ^* @( l3.4 英語的自然特性- f) k/ ]0 ?: D
3.5 字母特徵和交互# i+ e# c9 i$ ?4 x$ d
3.5.1 目測和簡單代替
- j! d8 K# ?7 U" v4 R5 \4 D3.5.2 對A-1的分析
- o3 |/ M5 z0 Y+ T e5 E3 ?4 y3.6 使用單個等價密碼表的多字母代替4 v+ k; D, f+ k" r
3.7 雙字母但非雙向9 k% K( [' q: @. ]+ ^
3.7.1 Trithemian密碼) k/ ]% v, N+ p5 n, X3 Q
3.7.2 培根密碼. H2 Q- }2 A, R
3.7.3 Hayes密碼' L# Y1 S* }6 |. i1 Q6 ]
3.7.4 藍灰密碼( e) W7 p) \3 O+ Q/ J
3.7.5 數字密碼$ A8 k. E( _ G! i/ ?" a5 @- V
3.8 一次一密密碼本6 S. q l8 q* G. Z8 L- D' W9 }
3.8.1 密鑰更新的缺陷7 @% J1 r* h+ i8 \
3.8.2 隨機性
- j1 k; p, k5 G. Z6 J3 c h3.9 語言結構- t* f) j' D; V9 Q9 F( [* u
3.9.1 音素和語音8 }( X. h; L% [- p9 k& g5 R. N
3.9.2 歷史語言學# I7 K9 K# A" F; c
3.9.3 死亡的語言0 }4 l f8 T& t) r4 d; a$ ^/ C1 X, h$ t- U
3.10 密碼線索
6 W% l% e/ }4 L {' R/ D3.11 書寫系統, Z+ ^# M$ m& @# o
3.12 Xenocrypt——語言密碼
. m+ @5 X* o, r" e0 h/ V3.13 德國的約簡密碼——流量分析3 i9 K2 N- W9 X+ G; |
3.13.1 組成要素
' t; Z! D8 j) E! k) F( U3.13.2 用於密碼分析
% }! Z9 Z# F5 e* V! M3.13.3 ADFGVX F" Z+ E) o7 S5 f, b: U( d" N
3.13.4 對ADFGVX密碼的分析5 \! J' |8 L; v/ u' C
3.14 阿拉伯人對密碼學的貢獻% h' z. w8 X4 _$ U- c8 Q+ Q3 X
3.15 Nihilist代替
* {( f4 h$ P7 O' `2 a3.16 Nihilist換位
" G$ @ s- h% A7 ^0 W, b% `: v3.17 中國的密碼技術
# a( _+ u: K/ h0 n$ ^8 Y' W3.18 小結/ J- ^; ?( w, o( S4 J# C) K
2 [+ Y6 {# I( |2 o0 c0 b2 e第4章 歷史上的密碼系統II* o5 O# q- X- X
' l# W: N3 ]7 {# B( r0 E4.1 Zen密碼/ y. C3 \* ?& M/ V: r
4.2 簡單的線路換位(TRAMPS)3 a+ m" X3 ^' k/ d8 L
4.3 內戰期間的報文
+ t( K+ e" [& r8 L4 x, v4.4 AMSCO密碼" W0 D3 P0 A0 q! N
4.5 多表代替
$ L4 a/ T$ k* N% Z* V3 j9 x4.6 分解的原則
& S$ r# { p ^# g3 W4.7 維吉利亞密碼族. {+ \& w, W. M0 o" t; v
4.7.1 維吉利亞密碼' c# M* c- [, \0 F. l# p# S0 E* m
4.7.2 哪種方式
2 Q! C" Y, l, Y {) Y2 Y7 w2 N4.8 用可能的字解密8 D8 ?/ P& {# x
4.9 主要的組件
4 ]/ z, C1 a' E; k8 C( O! V/ U+ n* W4.10 博福特密碼1 z- w2 G4 o) J; v3 i" u
4.11 波爾塔密碼(即拿破崙表)4 s7 `3 e) q% L q
4.12 雙字母密碼:Playfair
5 Q" E6 n$ o5 M$ _" O; e c4.12.1 加密過程- p7 k, e2 L6 n
4.12.2 Playfair密碼的標識, Q$ k) K5 k! M, s0 K$ T) B g v
4.12.3 特別之處
/ g9 v$ ^( R$ |& |0 _4.13 Delastelle系統——四方密碼 e+ w* |2 `( ^5 N7 Q
4.13.1 四方密碼的標識( l3 K n. F% i
4.13.2 四方密碼的特性6 L& `4 S" z7 {
4.13.3 單元頻率
; I& d+ B8 \# O( s! W4.13.4 觀察結果
9 [6 ]( s4 T: A3 o& H% j# h8 z4.14 Delastelle系統——二分密碼
# c- e, O# k* `0 p. C! d) g4.14.1 二分密碼的加密方法4 x# L2 F% n2 I5 v) l6 z
4.14.2 已知元素的二分密碼解密3 D' P, B1 H! R0 \
4.14.3 二分密碼的標識
/ V" t6 g; o- I) J$ s4.14.4 二分密碼的特性
) G2 X- Y9 i: d4 u$ f$ i @* |4.15 Delastelle系統——三分密碼1 x. d6 ~; I2 ^2 a4 t
4.15.1 加密的方法
. v: \/ R/ I ~9 N+ l4.15.2 解密' z7 `- c/ L% J3 A1 X, S) a6 X
4.15.3 三分密碼的標識
* Y% [) H. e5 x: r \( a4.15.4 三分密碼的特性: {* e' L' Q4 P/ E6 ?( V
4.16 小結
# ?+ O% H4 V& K8 s# n
( D9 T9 [% r2 C, S n第5章 代碼和機器密碼
6 I; V8 O3 l4 S$ Z9 K" w
5 J; g- F7 V9 ~+ i: p2 c5.1 代碼系統
& x$ N$ j) K& o' J: E: l5.1.1 Tritheim密本$ W: F0 |9 b6 \2 q; [5 C4 _0 s
5.1.2 從勞埃德到馬可尼8 h& q5 j1 n* Y! C+ D- n: |
5.1.3 ABC代碼; H) G+ `/ u# r) I% K
5.1.4 摩爾斯代碼$ ~/ c* I/ x/ k. j: E
5.2 早期商用代碼' L2 a3 B `# h/ K6 g3 q
5.2.1 馬可尼代碼5 b7 T! o, F. F2 v5 i: C
5.2.2 非秘密的代碼+ W( I6 Z8 F, k# O
5.2.3 簡潔的代碼
. Q" W b. s- Z: R5.2.4 視頻、聲音和無線電通信的國際信號代碼(INTERCO); y/ [4 t* F4 K7 ] t# i) v$ e
5.3 古典代碼構造的基礎
5 c( h' D- U# x6 @8 I: f5.3.1 並聯代碼集合7 A0 K5 l5 a. \0 Y! [! D/ x
5.3.2 兩字母差別& j" h' V# a2 u- D
5.3.3 代碼的類型' u$ s; N( e- e
5.3.4 加密的代碼系統' j% f! U% Y% u* |1 y' \ i0 m c
5.3.5 字典代碼8 M9 U; Q, w0 P3 A3 N
5.3.6 簡單字典代碼的密碼分析8 t% Q" W, M8 ^
5.3.7 外交代碼
# u' e% Y# V' r K7 r5.4 機器密碼編碼的歷史& e2 |* K5 A. U5 a2 D
5.5 密碼機的分類- x, J5 |4 z) I C/ Q0 i g
5.5.1 換位密碼機' Y( E, |( V$ ]: I; s9 J( ^
5.5.2 代替密碼機& Z" x9 t9 Z: H2 Y" ] r
5.6 三種典型的密碼機
n) \" P; n* X9 v* R5.6.1 Hagelin的C-38密碼機家族2 U0 \! R6 E$ z$ ]/ H# Y
5.6.2 Enigma密碼機
h4 w( d+ v9 M( d# Q5.6.3 電子密碼機MARK II型(ECM MARK II型,SIGABA)
/ E# ~, G _, \, I# S/ s5.7 小結
5 x" Y1 t5 e2 @( {4 b. y8 `* l8 t7 n) T) J2 A+ C; r
第6章 數據加密標準(DES)和信息論8 R& |& K7 m* f4 J3 t
6 ^4 A m$ Q0 _( a6.1 可逆變換
* x, C' \4 |5 S6 H6.2 對密碼系統的敵對攻擊
, K+ @& h) K, S x1 U+ f6.3 丹寧模型
; b, U, I: ~2 V. N/ e3 C# M6.4 針對存儲在計算機系統中數據的威脅
$ \8 j8 T( g* z# _/ U! n7 s6.5 信息論——香農的概念
# ~( @7 |% M0 `6 b% K6.6 熵和疑義度# k" T: c2 O/ E. X
6.7 對稱算法——乘積密碼
/ O+ O( E- Q. {+ R6.8 複合變換
" W9 I" I8 t) r5 v# m8 q6.9 迭代密碼系統
* \ K- Q$ v+ X$ \! D* O$ L6.10 數據加密標準
& z: P. n, l! o2 i+ c0 I6.10.1 DEA概述
" g( Y+ Z8 ?3 h6.10.2 解密算法的組件
: U" Q4 B. A% |8 y: X; N0 w- e7 C6.11 密鑰表的計算6 c/ x% c4 R! u! I2 _
6.12 加密函數. j# R; T& ~) c8 B# \$ Y
6.13 S盒
2 T! _, ]: |( w2 g6.14 初始置換* ^3 j$ N: f& {+ t; X
6.15 逆初始置換(IP)$ ]" j" ^; y! w! y, O3 G
6.16 加密過程% o! {1 S* X- I; F7 V
6.17 解密過程& ]% |' u! q3 t- h( {% j! R% S
6.18 雪崩效應9 x+ ]4 l3 U; _! Y- R: E7 W" p
6.19 弱密鑰/ j, t9 H+ j7 ?/ D" M
6.20 DES的模式
6 e w) X+ U" ^' ?1 K [" c6.20.1 ECB模式- f7 ^# _: [5 _" d# c
6.20.2 CBC模式9 D8 n+ A: D1 S
6.20.3 CFB模式6 X: u& d' ~% }+ k% E. [' a
6.20.4 OFB模式
6 x7 G- Y. ]0 I! p8 o& q @6.20.5 二重DES. k4 B/ x g- E1 G) t) D8 Y# h
6.20.6 三重DES5 A2 C9 i8 k9 ]
6.20.7 具有兩組密鑰的三重DES(3DES)
3 E7 I6 o- @: l F3 l: ^6.20.8 DES集
/ E: }, M# n7 M9 p) d6.20.9 差分密碼分析與線性密碼分析9 u7 t0 r* J2 r0 [( {. V6 ?' q
6.20.10 EFF DES破譯機) N( s* v& G# o8 T- G# S9 G( I
6.21 小結7 v U& w1 @9 W6 P; S
. B+ P/ x" W( j) z
第二部分 商用密碼系統& @( M- Y& v6 h- X$ r+ V3 \
' l3 C j) N& z- r) i1 X
第7章 公鑰(非對稱)密碼術' g4 ^- M6 j7 |
6 i! p' J/ i+ U/ J7.1 單向函數( c( o0 c; D. I( \! z
7.2 難處理性
# @9 N# q6 w( G' g1 X4 }! K! X+ q7.3 背包問題
' @4 F0 }1 s5 e$ b& o; ~; S7.4 警告- I S: F; s+ y2 z
7.5 通用原則* f& d3 k. `/ r% ?2 y
7.6 工作因子5 B& N1 p# j% ?- ^! Y' v
7.7 密碼系統的生存期
/ f# b: C+ G! }( j7.8 公鑰密碼術的優勢——密鑰管理
$ ]/ v1 m7 L- H2 q8 q1 o7.9 小結7 h) K S [: P/ o" J) Y+ H0 g
0 _3 f& s$ z; d; \第8章 算法
% X: m& F0 Z* {# c( \5 N, f: }7 K! ]; p' H8 t, t0 Z
8.1 數學方法的難點, { d2 b9 w9 B
8.2 密碼功能# [" y# h: {( {& W$ I5 z9 x
8.3 整數因子分解系統
" Z# N& m* {$ O. L( K8.3.1 安全性* u" i3 k4 z; K2 @5 v
8.3.2 實現8 M% C0 M" n) y
8.4 離散對數系統
( Z5 W$ r# u% h2 K- m& S8.4.1 安全性0 J7 L; K- u3 s
8.4.2 實現
! u4 G% e8 f% m5 @) {8.5 橢圓曲線密碼系統(ECC): [3 X/ N2 q# i" C, C3 d; M
8.5.1 安全性8 y6 `( M. h! A/ H
8.5.2 實現
& z5 K3 {4 m; U, l W( A, u8.6 公鑰密碼系統的比較$ N& ~" O" M; q- P# Q- t4 U
8.6.1 安全性$ A3 Q, Y3 k1 ]0 a& L9 D
8.6.2 效率5 V& _. x9 S _4 P# N7 o7 G/ L
8.6.3 比較總結
}% H" k* Z |, K) p1 Q: B8.6.4 ECC標準$ o+ b/ @" Z; J. f9 U. T
8.7 密碼目的卅功用
# N& v, E! @/ v" u+ W/ h" S8.8 對稱算法/ B8 k, R: q/ B$ }. B) `: l* X7 R
8.8.1 IDEA! Y4 r2 C7 r" E# A: l
8.8.2 Blowfish# ^# }3 U, k1 |( G: e
8.8.3 RC51 N! Y" N% ]& x1 q2 k- R) E
8.9 非對稱算法
- a9 [! Z/ g0 B9 o7 x8.9.1 RSA算法; A; n S$ N. V" [8 O8 o4 {4 p7 g8 K0 }
8.9.2 Diffie-Hellman密鑰協商算法(DH)
4 k) U1 ~! c) \8.9.3 Raike公鑰(RPK)密碼系統
9 n% k [5 s. z8.10 鑒別系統+ K! q. o% \0 Z' H6 ~7 g7 `8 K
8.11 鑒別的目的$ d' v0 {3 w$ b0 b7 ?1 \& G
8.11.1 消息加密9 |) E1 a; u# c) `6 @+ F: C
8.11.2 密碼校驗和
2 Y8 F9 h9 I# I0 J+ V5 H5 Q \( \8.11.3 哈希函數
+ X) B# h! E* m# P( t `* U1 a8.12 數字簽名算法(DSA)/ s3 R0 c# U1 X( ^" L: w# Y
8.12.1 DSA密鑰生成
/ s5 p! _' Y7 U/ }; n4 W) V; D3 g8.12.2 DSA簽名生成% q4 l, Z y1 B& J% B& Z9 I- Y; t) [
8.12.3 DSA簽名驗證/ d' ]% S# v# M* g b9 g/ I
8.13 橢圓曲線數字簽名算法(ECDSA)
& Q) f9 f# w! f; ^8.14 小結) `% Y7 V3 r4 r. D( M
0 `+ Y* @+ ^+ F3 u8 c9 G0 x9 N第9章 萬維網中的標識、鑒別和授權- G6 e7 p! }( S# ?+ q
( v: v- l& c# m) i3 F
9.1 標識、鑒別和授權
+ E( @5 V$ [* _5 t9.1.1 標識% u( ]8 r! A6 h7 y( [
9.1.2 鑒別
$ N6 j3 S# Z$ J; }, k; Z1 i9.1.3 授權. {/ x* F1 P; k' o) k) t1 y% G
9.2 加密的作用
8 v" R' D- @- e: g* ?9.2.1 對稱加密算法
+ |: |% @. d! D/ X7 L4 M% `" ^9.2.2 非對稱加密算法:公鑰密碼系統6 a% O2 {: M2 e
9.2.3 在PKC中使用哈希函數
$ `/ K0 T9 u# |7 C9.3 安全電子商務的框架7 c9 Y" `: x7 W6 Y
9.3.1 保密性% w# y3 c, V1 V* i& [9 U0 X
9.3.2 標識' Z5 @! @/ y' W
9.3.3 鑒別3 o% X' e. }! g: A$ d
9.4 第三方證書機構) m* i$ D6 [* d$ r
9.4.1 SET——授權和認可
' A: a9 c! d1 P: d: ^/ `7 x. G9 B+ S# z9.4.2 OFX——開放性金融交換
# g6 `4 i/ H) @* Z4 t9.4.3 黃金標準
7 W8 g7 }$ h( H+ v9.5 授權和單點登錄
' P6 p; K, N5 l, O9.5.1 Kerberos% O- ^ [8 U- l- I. f
9.5.2 開放框架標準(OPS) }& Q2 _0 ~( f0 |
9.6 互用性
0 C6 i0 ?1 W I& K3 ]+ W$ t7 ^1 f9.7 產品$ j1 L1 L/ J: D7 Y1 c
9.7.1 VeriSign的數字ID# Y$ u) u; P) X& |
9.7.2 DigiCash
, G% h- ^- ?, h# J9 D, G9 q, F& X m0 b+ B9.7.3 CyberCash+ W% B2 z/ y& s. y
9.7.4 Xcert Sentry CA
7 z, E) e9 x, m/ d2 Q, W9.7.5 Auric系統的ASA
8 v4 m2 f; _( n; j0 N y: e) x, B9.7.6 Security Dynamics的SecurID和ACE卅Server C7 U9 {+ d/ d4 Y$ d
9.7.7 Bellcore的S/KEY9 }( a3 z5 l' E6 P: s# c
9.7.8 因特網商場
' O, F! a% b* B6 [6 K8 X+ V4 l: f9.8 擴展證書的用途2 ]; E+ Q$ Y+ }+ R4 o, H; c+ u
9.8.1 VeriSign數字證書
+ d* A1 y" J, j! R/ b9.8.2 NCR TrustedPASS
- `1 u' u4 ~3 }6 J9.9 網站
6 K( G; O+ C$ h: ^/ s9.10 小結( j- f V2 A4 g
7 o* c0 _; Q4 {# U9 o第10章 數字簽名/ D7 x- `0 s8 D5 @
- a0 P, ^7 c9 m, V
10.1 什麼是數字簽名
. m! k; R- Z+ V0 f* g5 I10.2 我們為什麼需要數字簽名& [0 O- f# c( z9 y7 c+ k
10.3 如何給文件簽名
8 H3 [) X. \$ O+ j7 @! G2 h10.4 證書3 d( J$ n0 {: S4 }# P& Q
10.5 攻擊數字簽名
: R/ @7 J* V7 E# n$ E3 J5 L, b10.5.1 問題% c' l( s" `" V. R9 [: K9 k
10.5.2 攻擊和成功的評估
0 k7 R V, d' i3 _% ^10.5.3 對策8 E# Q4 Z" R- O# P! b
10.6 可證明的安全數字簽名方案: G; f& A* {3 x* d
10.7 可信賴的數字簽名文檔7 s3 a" {# ?; M# ~9 X5 U* \
10.8 其他方法
6 i0 e) O+ R u) \! e- s8 N+ i10.9 美國政府的立場' N+ b$ W1 k# O0 o% l& J2 @' u
10.10 小結* ?3 ^, J" z2 @' A' p. }8 R
( p2 k4 `% @. Z4 u" R第11章 硬件實現/ p$ T7 g- j6 @
+ Y2 G& E) U2 i5 l U
11.1 定義
( O9 }6 a' ?8 s- {* q/ [11.2 性能、安全性、經濟性和人類工程學之間的折衷
& E) f# C! B' i4 g6 E2 {11.3 安全性
. Q* d1 A: K! v5 j11.3.1 安全存儲1 B3 [ _' `9 `% s3 X
11.3.2 安全的密鑰存儲- q% D6 S* P3 z) W. V9 ?
11.3.3 安全執行
9 D- } F8 w" \9 V. V2 n11.3.4 安全的密鑰管理8 v0 _2 l. f: o) |# c H% ~
11.4 紅卅黑邊界$ n9 |. w6 d6 z2 s9 v4 K# S, a8 W
11.5 協議集成問題2 Y* K9 W Y; l; ~
11.6 策略執行
4 Q- ^8 e- D4 G! R4 c, h- G11.7 物理安全2 E3 F( W# x: U# U" [( c
11.7.1 篡改檢測
) ~4 k: l. b6 A/ Z/ ]' ^11.7.2 擾亂設備
3 ]5 H7 O7 V3 o( o A+ B4 Z3 R11.8 隨機數生成
+ F6 p, {6 U' _5 D11.9 數字版權管理
/ W8 I/ K. y6 A5 y11.10 如何擊敗硬件安全
, l7 D9 y4 z Y8 x/ r& o11.11 性能
+ g7 Q5 y) N: E9 c# @" V, O4 @11.12 度量
2 E, A2 ?2 x7 O5 l, J9 ~11.12.1 硬件對公鑰密碼技術的影響
. q( I3 _1 |5 e X11.12.2 硬件對批量數據密碼處理的影響
7 a1 f! C1 O6 ~+ n$ D11.13 小結3 M' B8 C. q' w! g
6 ^9 j; Z0 }9 t( t1 y- f7 I7 p6 [
第12章 證書機構
8 J* B8 W9 h+ ~& T$ t( c
1 ?& P* c m1 H: O. n12.1 公鑰證書的概念卅目的
! g, J3 _' ^# e* p! F& n, }12.2 版本1證書
, a1 I! D0 I& M7 |: p12.2.1 版本
, f4 K+ `) y/ J2 l% ^7 n1 G) l, J2 M12.2.2 序列號
2 v; t: Y" {/ _5 e! q4 ~12.2.3 發行者的簽名算法
' S& w4 F2 U9 f: x12.2.4 發行者的惟一名稱
: W6 F3 o* ?7 f" ]" C$ G12.2.5 有效期) t( |" B" q5 R8 V* S
12.2.6 主體的惟一名稱' a! p% y! E2 P4 q8 q$ s9 D
12.2.7 主體公鑰信息& ^) b V0 P; }, O9 \- |9 m3 D8 d N
12.2.8 發行者的簽名
" |/ O6 G+ K9 S0 I12.3 版本2證書" T+ k6 M9 c8 o' }& f
12.4 版本3證書. \. v: V0 O6 J2 ? O- G
12.5 公鑰和其指定屬主間的關聯1 H) L3 }" \6 {9 r" N* Q
12.6 信任建立時的證書角色
' j, M9 q9 \7 ?12.7 請求者信息的驗證2 t* d3 B, G3 @6 h
12.8 證書機構的工作; F) T, ]' y! p0 Z
12.9 證書層次
. r. r; H8 R5 V6 T6 z: s12.9.1 策略批准機構(PAA). ~; Y4 e* p; b( B* v) b
12.9.2 策略創建機構(PCA)
+ D# r/ H! d1 t12.9.3 證書機構(CA)
9 u$ O3 @" Z1 M3 {5 M$ D2 U12.9.4 註冊機構(RA)
0 s: `: p6 x* S0 L12.9.5 用戶5 B4 W/ C- U C" w$ j, k- |
12.10 誰可以成為CA
) {" \7 d' E" \9 F, A* W8 \$ E, u6 d12.11 CA中信任的建立1 E L8 q2 f6 ^+ f0 Q3 {
12.12 證書策略
9 |- @) C2 }0 m12.13 認證實踐聲明
; L5 O+ ?/ K% {+ |* D6 ~12.14 潛在的責任
- _/ S6 ^ {+ b6 j5 z- |: C12.15 CA和證書請求者之間的信任級別( F3 N9 F% E. C" f' Q) ^; _: N
12.16 證書的策略失效& b/ ?9 i7 x# @$ H, j* E
12.17 證書撤銷$ t% W4 _% Y* G9 h
12.18 證書撤銷列表, W: w" E5 F0 H) Q
12.19 對攻擊的防護
9 k6 z7 z4 V3 p0 l( t/ J12.20 可選的CA服務; w3 U/ I7 B/ M. J, Y/ w' | I
12.20.1 生成公卅私鑰對6 U v: A. p" U# Q( q$ h2 A
12.20.2 存檔密鑰' v* ^0 l W5 G
12.20.3 數據恢復服務
. W" V+ h- ?& T12.20.4 硬件安全令牌的編程
* ?5 E7 e7 N8 I1 J12.20.5 交叉認證# W Z! G' M- |7 [4 i4 U* _
12.20.6 另外一種交叉認證
- _" f2 E: t- j8 m+ `1 `12.21 證書發佈的需求" p s) V4 Q+ D5 i, D% j& y. z
12.22 證書目錄8 U, H8 V2 `1 _2 c: ?; i, [) D
12.23 目錄訪問協議(DAP)
; h" E/ g3 b3 G0 I, E8 Z3 ]12.24 輕便目錄訪問協議(LDAP)
) q+ u g8 m+ S0 S1 J12.25 用戶之間共享證書
@8 u$ v' o/ L3 ]12.26 用戶的本地緩存# J# p4 W7 h. R" t x
12.27 小結
+ p0 m% T9 z- C% L" l5 `1 V5 h8 J. Q5 j2 {( i5 b
第三部分 實現和產品認證
- P$ ` M! O' |4 l$ {
" L, H2 j/ `( }0 t第13章 實現錯誤1 P. n6 q- P# r
* X+ v4 n2 k1 e! ]6 O% V
13.1 難題% Q. w; M- Q3 G. |/ ~- H
13.2 對產品連接和安裝的攻擊
' b; _4 q# f( D7 ~9 L- E13.3 對隨機數生成和種子值的攻擊6 \0 `+ a- ]# S. o$ U( {
13.4 對算法的攻擊
+ t9 E) |8 ]; \- T `! `13.5 “好”密碼算法的性質
8 J7 N$ e6 O f) j7 Y2 S13.6 對密碼設計的攻擊. @ Z% k. u& |: L6 A
13.7 紅卅黑分離+ |& e. h- g e1 U
13.8 對密鑰的攻擊
. F& A/ r; h9 ?6 b" @: B4 S9 P+ s# P- k13.9 對口令的攻擊7 C3 x" o) [- X, [" G! Q2 f
13.10 洩漏6 x" N8 k; \) t6 U" f/ z( R6 |
13.11 對協議服務的攻擊6 h% a8 Z" \$ |, w
13.12 測試基準信息
0 p' e9 {% {! \13.13 小結
( N, }3 v' N# K' M
0 K0 l0 s$ g9 H, L9 ]第14章 ICSA產品認證
9 I0 G+ S+ u& q/ c7 M- |2 b9 C7 w
5 p( _0 I, H" ] m14.1 ICSA的通用認證框架
) L# _' F; Y8 N! x14.1.1 認證框架聲明+ P; l) L' v" O4 x o, X' i
14.1.2 認證框架的原則( B; S7 ^' `) p A4 p
14.1.3 框架* o% k8 ~; `4 Q/ ?, q
14.1.4 框架組件' r3 N) F) Z" x/ ]9 h
14.1.5 框架的特徵
- d3 u5 m6 a% N( e% x14.2 風險減小) U& Z+ ]2 B( E4 C+ D
14.3 風險度量的確認
; ^# v+ K8 u6 Y" A% a& l5 k0 t14.4 ICSA認證方法:信息安全的一個嶄新範例- a3 q" d3 u9 P* P/ j7 d8 b! \, j5 ]
14.4.1 全新的範例
7 ^3 A3 M* ^' O- U" s14.4.2 過程啟動" V( J/ C+ z4 G
14.5 認證標準的開發過程2 \! b& k3 z& }/ R1 B) H# k
14.6 獲得ICSA認證的目的
8 p) l- ~9 f. f' I/ g1 v14.7 密碼產品認證(CPCe)過程! z0 E; J- f1 T* G0 t" L
14.7.1 標準的要點
* b* B8 B' D5 B8 j9 T$ o3 G" ^14.7.2 黑箱測試
! }5 M# |7 x. b; @+ k7 D14.7.3 一般情況9 d/ f- K8 T2 S9 I2 u- B7 Y, C6 r2 P
14.7.4 審查
2 j+ O7 W. O! D9 a7 P14.7.5 測試 [ l- G- H' C. z" H+ E
14.7.6 廠商的參與
, E' i4 Y1 ?' i) S$ ?14.7.7 對廠商的要求. Z" }9 [; |$ U- V2 F
14.7.8 認證有效期
# B* t* ?( ^ v5 ^# B14.7.9 標準的更新6 c2 K2 Z7 s5 p7 `( F* U
14.7.10 認證結果的公佈
; ?1 A) D- X/ E& P: O L: u14.8 小結
. ]8 `6 \" {% Q7 `9 r! y i- l" n6 N: }% M s
第四部分 實用密碼學
7 W) {0 z6 i5 O9 `; F8 v% @7 F, g, |! {
第15章 因特網密碼學
& {0 T6 c6 B) a& g5 u9 N( p, t# i; U% h5 h, a- q+ B/ H6 u) _% u! W
15.1 協議層和網絡產品
8 @( P; x4 _. ?- G0 n15.2 管理和策略問題3 i# C( k# S) X- z; t, I' m" I( S
15.2.1 保密風險
9 }6 `, _0 {& R h# @3 R2 u15.2.2 個人責任
9 h( d/ K0 \: T5 t( n15.2.3 訪問公共站點+ I/ Y+ t3 _* B. \/ _5 v# f
15.2.4 連接拓撲
9 A" z1 N* g J) N9 F2 Q [4 a15.3 密鑰管理的選擇. \5 d- |. X% o, `( f0 r
15.3.1 共享人工密鑰3 N" h1 A% r4 W9 Z2 R, e3 l
15.3.2 具有再分配能力的預共享密鑰
4 a( S! Q1 K6 ^$ i. `* J& g6 M15.3.3 密鑰分配中心( x4 @" D: d1 b4 a. \+ H; e# Y
15.3.4 公鑰
/ J M& X% ~0 q1 t; ?3 f1 c5 f15.4 自動加密
" n+ \7 d7 y9 H/ ]) ]0 W/ ?15.4.1 鏈路加密
' A! h! ]7 v K H15.4.2 網絡加密: `9 |# r/ X2 h4 h
15.5 密碼學應用
+ b& z1 B D3 V i+ w9 B' P15.5.1 安全套接字層(SSL)# F* ]0 I ~ Y, d1 j# t
15.5.2 加密的電子郵件
, I% r) N; z1 U! F0 G# Q* Z. y4 Q15.6 小結
N8 R8 ]9 ?+ c- h$ c# s
B5 u* B! y( ^; A+ E* g第16章 安全:策略、隱私權與協議- x9 h" |* z9 B2 d/ g, i
% [0 B. v; j V6 g8 G16.1 安全策略
( R, N* ~8 G" y16.2 關於隱私權) B" I- m' V" e& e' G1 j2 @, k
16.3 隱私權法
* r, T8 S: B! X. i3 \" W16.3.1 1974年的聯邦隱私權法案0 ^$ ]! t6 r+ B" c4 x6 l
16.3.2 各州的法律
+ E" m3 U! o; S16.3.3 國際隱私
: I, o+ S; a: R" O0 a, g' ~16.4 國際商務法律
9 W+ y% L& v) H5 L/ k# Y16.5 安全協議的一般特性
3 G( g4 t$ l' l16.5.1 協議$ z' R6 b S4 _- r: X! c% k
16.5.2 協議標準) Z5 @9 O+ d9 ?9 @3 M7 K( N# T+ j! a3 p
16.6 OSI層協議的考察
5 U$ d. m' N* W, }& B# U16.6.1 物理層
1 _3 N, f2 e0 v, ^2 m! g! F" f1 J16.6.2 數據鏈路層4 c* x$ K8 l d/ x2 _
16.6.3 網絡層* F- ?! n! ], W( d6 a' z
16.6.4 傳輸層
5 b8 b& m' S/ W7 j16.6.5 應用層協議7 _/ M0 ]# M1 I, f* E6 s
16.7 各層中產品的策略和配置
7 ]" c* O( W! g9 r16.8 關於IPv6以及未來的討論- u* X5 _# n) q) J# J$ }0 l
16.9 小結
: P2 t" j1 d6 [" e, a# u- J9 N# h4 W3 O9 s
第17章 智能卡' `9 k8 ~6 @6 U
/ q! z2 D* D' K) @
17.1 歷史: J3 t$ k9 }7 m. K1 D" c# [; i
17.2 卡類型) P4 h+ t1 Z4 g# l: k% s6 ^) S
17.2.1 凸字卡
9 c8 E$ f; u% A: [17.2.2 磁條卡
F0 s4 R6 l! d% g17.2.3 存貯卡. n; `5 d# G1 B* D: c7 y3 S' T
17.2.4 微處理器卡
! a E+ l" i; s8 M1 i; O( A17.2.5 密碼協處理器卡
; S, {% @* g6 h! P, s+ v" p" c+ n17.2.6 非接觸智能卡
4 M, z/ { ]6 d: N' |5 E17.2.7 光存貯卡
3 E+ `% v% z9 k" Z" e% A17.3 智能卡的特性
! ]5 s/ m; k( W- a) Q* K17.3.1 物理和電特性5 `' E6 Y; k* R% _& }( U
17.3.2 操作系統( b2 m9 J: \# d( Q+ ?4 H% m8 J
17.3.3 密碼能力* m5 X5 @2 V! f& U. T% ~
17.3.4 數據傳輸0 b2 W' E; ~. R1 E/ ?9 X
17.4 指令集. H+ U' b5 H7 f& c7 r3 _# r
17.5 智能卡讀設備(終端)+ c; B4 Y8 y% X2 D1 `+ A" K% @
17.6 有關計算機安全的標準9 d- P) |6 g- G# A& v1 |
17.7 著名的智能卡規範和標準
1 P( J' ~7 j. K17.7.1 PKCS#11:密碼令牌接口標準
8 @; A5 t5 ^/ u17.7.2 PC卅SC/ V8 |, Q. I; F4 t* }# i; ?
17.7.3 OpenCard" h; W# Z, |2 R) j, X9 I, U
17.7.4 JavaCard5 R$ R# d. I6 V/ w+ N
17.7.5 公共數據安全結構8 F7 C7 }- ~7 f7 x, Q
17.7.6 微軟的密碼API! Z+ a- q8 B7 _% {
17.8 智能卡在計算機網絡設計機制中的重要性4 Q& p& S) X5 j7 ^1 A0 I
17.8.1 根本的安全挑戰
6 E) u6 k2 `* r4 C+ C3 }17.8.2 智能卡的安全優勢1 i* y7 t+ U0 ~9 S0 M
17.9 合法性
. H+ f* H0 u( v17.10 可使用智能卡的產品
0 ~" C- W# t% X5 Y1 N6 z17.10.1 Web瀏覽器(SSL、TLS)2 {+ O8 r4 c4 P7 {, |
17.10.2 安全電子郵件(S/MIME、OpenPGP)( b& }' Q I& ]2 A, Q- Y& ?
17.10.3 表單簽名
) d1 ?8 c0 s; m; \) O, Y* B v17.10.4 對象簽名
% T8 R8 ?* O. e( m) @6 F/ r17.10.5 Kiosk/可移植配置6 `2 j5 p( t- D
17.10.6 文件加密8 Y# Y8 S! a7 h- y8 E s* N
17.10.7 工作站登錄/ n& T: {( r' R
17.10.8 撥號訪問(RAS、PPTP、RADIUS、TACACS)
3 y8 b' \" [. X* |# T17.10.9 支付協議(SET); c% |: A/ E# I" X% B
17.10.10 數字現金
1 T0 }2 w/ X; r% Q17.10.11 進入建築物
4 ] E. _4 u$ w/ y- I/ G17.11 智能卡存在的問題3 j8 {2 n* _0 o' U- Z( s
17.12 攻擊智能卡
. e! @/ ^$ q) s4 U1 y17.13 小結
) s3 B% P" d/ c
* Z/ W9 X% ?& a8 h" Q! T第18章 IP安全與安全的VPN
( q$ {7 H, v" T* l9 e) k b8 P4 V8 S3 g6 ?9 s) i+ N2 I& b- w- e
18.1 IPSec標準的必要性- k, c3 a& O% y/ v* _) R0 e9 h
18.2 IPSec的應用( G: S3 ?$ Y8 N. L% B, d! |. b6 f6 O
18.3 IPSec的好處% \: Z* M) B( Z$ \ G
18.4 IPSec是正確的選擇嗎9 h+ n7 G1 K1 O3 S/ L; L
18.5 IPSec的功能
& b. f" \1 N6 P0 ^6 c9 @! B18.6 傳輸模式和隧道模式6 a, u6 ?, h6 J6 Z8 {1 n
18.7 密鑰管理6 ?! L# f. F: \5 G' X$ d1 `" U0 {
18.8 安全關聯6 g: A. F: Y8 _. F% m" j6 U( A4 B
18.9 鑒別
4 n) \* e8 @, J18.10 抗重放服務5 ~9 _' a* L% t' i8 z! f
18.11 報文鑒別碼
- w8 ?; t/ i9 l18.12 保密性與鑒別
* G% i1 j$ l& R$ ?: X0 w18.12.1 ESP格式
* c1 [- a Z5 l/ d+ _( i3 M18.12.2 加密和鑒別算法+ G1 K% M# I. W8 n% L3 R( J
18.12.3 填充字段2 T( M# f; d8 i) ? _9 e
18.13 小結
# c# Y: D& r. H+ i! j' S: ]" c% G C K' ], |8 n/ Q! b Y
第19章 電子商務系統中的密碼學. o# g& J$ c8 Z1 Z) R1 g
0 }- w( V+ S I6 C. }# C" V4 |
19.1 密碼學在電子商務中的重要性
+ I! E% z# s4 x. O. k. x, s) I- s* c19.2 用於電子商務的密碼學' `2 b; K: V8 U
19.2.1 對稱密碼系統1 i$ B/ U. W- e- ^$ Y
19.2.2 公鑰(PK)密碼學
6 ]2 s% L4 {; r, S" `- b e19.3 哈希法' [/ L# ]! u- F" Q
19.4 鑒別
! E5 w: Z0 S5 R1 N: @19.5 不採用密碼術的訪問控制2 s: r" t3 V t: ^) D7 A& b
19.6 訪問控制機制
5 d. T" i1 t3 E5 C8 [ s, c19.6.1 SSL' ?- [1 i0 [( s. {; }$ G: S
19.6.2 SET
- ^0 O4 I2 Z2 i, P+ ] ^# y% n" T: \19.7 密碼術與訪問控制的結合% L- u) ` R8 k/ q% y
19.8 軟商品的傳輸安全性
( \9 w3 b" u. k, v* G# H) |2 j19.8.1 無保護
/ N5 d- H4 ]3 {19.8.2 僅在傳輸時進行保護: w( T( ?# x# q, u
19.8.3 在解密前利用密鑰進行保護" n- G0 L7 x3 V& l
19.8.4 利用用戶定義的密鑰進行保護
4 R0 }/ c2 m M, q/ ^19.8.5 利用用戶相關的密鑰進行保護
3 U$ b; M% U7 T, A X' ]7 G19.8.6 利用持久權限管理系統的保護* ?8 v! @" F V" h
19.8.7 比較6 `- X: A! S$ p6 o W1 _6 e
19.9 用戶對電子商務模型的觀點(瀏覽、下載、購買和使用模型)* V+ J1 s& G- X0 N& [! u3 `/ P
19.9.1 第1步——瀏覽
6 f c% @. Y( f4 t19.9.2 第2步——下載軟商品( x4 F8 |0 h2 K I$ |& n
19.9.3 第3步——購買! [* I+ i& M9 x7 C$ M; k; G% W; D
19.9.4 第4步——使用
0 q" K/ l8 i8 u5 u Q- o$ z. y19.10 發行商的觀點3 }7 C* Q, K% Y! ?+ g
19.10.1 第1步——選擇
$ z' g/ j3 Z# K' P6 p+ l# n. N19.10.2 第2步——展示
! L( Y) M. w' @/ r; y19.10.3 第3步——支付機制* S, K; K+ O# X2 B+ Y7 E
19.10.4 第4步——準備可供下載的內容9 k8 K3 u0 C3 ~
19.11 動態用戶相關的商務系統的預演' m2 ^; i" L$ x' d
19.12 小結
" \7 t3 o$ {( [, e3 w# Y: {& u+ i7 X/ W
第20章 基於角色的密碼學
/ k4 }8 v' O b( O4 c: x2 y- @* J: z$ E* F! N
20.1 基於角色安全性與密碼學的概念卅目的
' D9 e+ M! ~% H6 h# B/ \& g20.2 基於角色安全的重要性3 V! _. p% h! [" ~( S) }
20.3 基於角色的密碼學
0 d, C9 r, p9 [( N1 ]) f, i20.4 基於角色的密碼學操作
, E f- T' Z8 D' a( p20.5 基於角色的密碼過程4 ^- z( C4 C" Z
20.5.1 基於角色的加密過程# o! i. r# A3 e1 T! u2 j
20.5.2 基本角色的解密過程+ o% J& A" d8 E! e
20.6 用戶鑒別和安全特徵
0 x' j1 Z3 _9 x- {9 J1 ]: _. }20.6.1 角色和標簽
/ W* F2 c5 c$ }* ~, s20.6.2 RBC的優點( h; o6 F) |- I" V
20.6.3 用戶概況
4 M ^( k, _2 I, o- m% M* }( j20.6.4 剛好及時的密鑰管理
1 x8 c" o# [; F20.6.5 其他安全問題+ i& C, H. D1 t9 o3 ?2 h
20.6.6 密鑰恢復# b) K& z _7 b; W
20.7 基於角色的密碼學與智能卡
2 U* D! `' |0 a( o l- `, h20.8 基於角色的密碼學與數字簽名
& Q( D8 C L5 e7 `20.9 公開密鑰與基於角色加密的權衡% x, }" u; u: H( i3 c
20.10 小結
6 g* t% |6 j% F; g
5 T+ J/ W" R3 x h7 H7 r第五部分 密碼學的發展方向' s" G5 N& a6 H* D
( ? ? B5 p- r1 W
第21章 密碼分析與系統識別
' a- C8 N* l( b9 R
- S% d: t+ R( {/ T U2 w21.1 密碼分析策略
) Y7 M, ?# z/ \) [2 c6 M2 O21.2 密碼分析的四個基本步驟
c6 O" F% r7 X1 ~ W- v21.3 Chi檢驗
$ p# D! U5 p5 d* O1 h. e# Z' u21.4 重合的基本理論——Kappa檢驗
/ J" e1 {% d. h# b& V$ e W21.5 隨機性檢驗方法的推導——Psi和I.C.的計算
! K' p' F: l% S3 v+ `21.6 使用古典參數的密碼系統的縱向區別( ^+ E0 n# ?) J. Q/ Y
21.6.1 評估準則
! G3 e' `+ N$ ? ?, p& m! U21.6.2 討論( n* F+ a# h! A" w' y7 \
21.7 壓縮
) G* ~8 a6 M" |7 m8 `21.8 熵7 D$ L& e1 h% Q) O
21.9 隨機性與單表/多表代替方法( n5 S3 i% u% n3 q
21.10 口令的脆弱性
! y" ~3 D; U# `/ I! A0 l21.11 竊取口令的逆向工程
, {- L6 B2 }) s% o. U5 X6 j21.12 系統識別——用於密碼系統縱向分類的新工具
/ N O8 E, f- z6 i' I$ E3 S) B21.12.1 模式識別
) J8 {/ h8 h' I21.12.2 鄰近性度量7 @, Q# @2 E+ U5 d' O3 ^/ A
21.13 開發一種多類別方法, P9 z" T8 z5 S! o
21.14 無參數的線性判別函數(LDF)8 e; t* W M' f
21.15 類I與類II的區別
d7 |# D8 D9 [+ b2 T9 |3 [21.16 分段線性判別函數與封閉系統結構
, H' ^7 O; C5 z' O! q8 H5 x" w21.17 參數分類方法——概率結果: O2 m8 J: X' J8 ^$ {" h
21.18 根據密文聚類密鑰2 j {% p- z# e9 `, l2 T
21.19 密文交互作用8 J) F0 T8 p% |
21.20 小結5 w1 Z2 X$ Y+ v1 L
' a& F; s7 ?+ X* _0 L: y% r
第22章 生物特徵加密
E. T3 _8 i M4 X% |* ^+ ~. b: b# F- |0 C
22.1 生物統計學- Z$ O& e9 o% }8 x+ s% F
22.2 生物統計學與密碼學的結合4 X$ }5 u3 a' j2 w- e% P( s
22.3 圖像處理- l# f8 W# D w) l _% |
22.4 相關性 d3 h) ?( Z3 v9 C( t
22.5 系統要求0 {6 c, E" x' v1 _8 y
22.6 濾波函數的設計
( [' \6 i3 o. G0 H' O1 V22.7 濾波函數的安全性
* k3 R# ~7 O; i' `: E: d+ I22.8 過渡濾波器. I9 R8 r2 S* c: m+ c6 j
22.9 安全的濾波器設計7 w( c$ [2 ]8 e$ h, V" q
22.10 生物特徵加密算法的實現:註冊與驗證
2 X; p1 i, s2 R' x! A3 ^22.10.1 註冊' D7 k7 L) d* O6 \1 @
22.10.2 驗證
- s5 b% C) B+ E: E/ H22.11 使用其他生物特徵模板的生物特徵加密
7 a5 A! l! I/ v' L' M' X22.12 小結
$ V% S5 s0 e8 I8 a% q+ {3 N1 q I' `& ~
第六部分 附錄
8 {9 B. `2 T% Y7 t8 A* @+ g# [6 {2 [& H7 m$ b
附錄A 標準, Z' n9 Y4 T' N) ?. P( ^0 T, ^
附錄B 外國加密數據
! }/ D- G+ W8 h# u附錄C 複雜度理論的簡要指南
7 v; z- c; N# Q) A4 z附錄D 數論的簡短指南
! j0 m0 f6 ?! p* l* j( f附錄E ICSA採用的算法清單
. Z. W; l8 \0 `3 c# P附錄F 橢圓曲線及密碼學(ECC)0 C. Q# u, v1 y2 C/ \' k
附錄G 密碼機的發展
. Q7 ~9 T O7 i6 T& V: H1 S6 E附錄H 美國法定和政府控制密碼技術的政策3 @& I$ H: l, |8 m) Z% k) A- b) @, A
密碼術語和互用性詞彙表
" \0 x+ Q4 C7 P2 ]. f, {參考資料目錄和資源3 c3 ~- k3 c1 p+ p; \
關於原書光盤 |