[ 收藏 ] [ 繁体中文 ]  
臺灣貨到付款、ATM、超商、信用卡PAYPAL付款,4-7個工作日送達,999元臺幣免運費   在線留言 商品價格為新臺幣 
首頁 電影 連續劇 音樂 圖書 女裝 男裝 童裝 內衣 百貨家居 包包 女鞋 男鞋 童鞋 計算機周邊

商品搜索

 类 别:
 关键字:
    

商品分类

  •  管理

     一般管理学
     市场/营销
     会计
     金融/投资
     经管音像
     电子商务
     创业企业与企业家
     生产与运作管理
     商务沟通
     战略管理
     商业史传
     MBA
     管理信息系统
     工具书
     外文原版/影印版
     管理类职称考试
     WTO
     英文原版书-管理
  •  投资理财

     证券/股票
     投资指南
     理财技巧
     女性理财
     期货
     基金
     黄金投资
     外汇
     彩票
     保险
     购房置业
     纳税
     英文原版书-投资理财
  •  经济

     经济学理论
     经济通俗读物
     中国经济
     国际经济
     各部门经济
     经济史
     财政税收
     区域经济
     统计 审计
     贸易政策
     保险
     经济数学
     各流派经济学说
     经济法
     工具书
     通货膨胀
     财税外贸保险类考试
     英文原版书-经济
  •  社会科学

     语言文字
     社会学
     文化人类学/人口学
     新闻传播出版
     社会科学总论
     图书馆学/档案学
     经典名家作品集
     教育
     英文原版书-社会科学
  •  哲学

     哲学知识读物
     中国古代哲学
     世界哲学
     哲学与人生
     周易
     哲学理论
     伦理学
     哲学史
     美学
     中国近现代哲学
     逻辑学
     儒家
     道家
     思维科学
     马克思主义哲学
     经典作品及研究
     科学哲学
     教育哲学
     语言哲学
     比较哲学
  •  宗教

  •  心理学

  •  古籍

  •  文化

  •  历史

     历史普及读物
     中国史
     世界史
     文物考古
     史家名著
     历史地理
     史料典籍
     历史随笔
     逸闻野史
     地方史志
     史学理论
     民族史
     专业史
     英文原版书-历史
     口述史
  •  传记

  •  文学

  •  艺术

     摄影
     绘画
     小人书/连环画
     书法/篆刻
     艺术设计
     影视/媒体艺术
     音乐
     艺术理论
     收藏/鉴赏
     建筑艺术
     工艺美术
     世界各国艺术概况
     民间艺术
     雕塑
     戏剧艺术/舞台艺术
     艺术舞蹈
     艺术类考试
     人体艺术
     英文原版书-艺术
  •  青春文学

  •  文学

     中国现当代随笔
     文集
     中国古诗词
     外国随笔
     文学理论
     纪实文学
     文学评论与鉴赏
     中国现当代诗歌
     外国诗歌
     名家作品
     民间文学
     戏剧
     中国古代随笔
     文学类考试
     英文原版书-文学
  •  法律

     小说
     世界名著
     作品集
     中国古典小说
     四大名著
     中国当代小说
     外国小说
     科幻小说
     侦探/悬疑/推理
     情感
     魔幻小说
     社会
     武侠
     惊悚/恐怖
     历史
     影视小说
     官场小说
     职场小说
     中国近现代小说
     财经
     军事
  •  童书

  •  成功/励志

  •  政治

  •  军事

  •  科普读物

  •  计算机/网络

     程序设计
     移动开发
     人工智能
     办公软件
     数据库
     操作系统/系统开发
     网络与数据通信
     CAD CAM CAE
     计算机理论
     行业软件及应用
     项目管理 IT人文
     计算机考试认证
     图形处理 图形图像多媒体
     信息安全
     硬件
     项目管理IT人文
     网络与数据通信
     软件工程
     家庭与办公室用书
  •  建筑

  •  医学

     中医
     内科学
     其他临床医学
     外科学
     药学
     医技学
     妇产科学
     临床医学理论
     护理学
     基础医学
     预防医学/卫生学
     儿科学
     医学/药学考试
     医院管理
     其他医学读物
     医学工具书
  •  自然科学

     数学
     生物科学
     物理学
     天文学
     地球科学
     力学
     科技史
     化学
     总论
     自然科学类考试
     英文原版书-自然科学
  •  工业技术

     环境科学
     电子通信
     机械/仪表工业
     汽车与交通运输
     电工技术
     轻工业/手工业
     化学工业
     能源与动力工程
     航空/航天
     水利工程
     金属学与金属工艺
     一般工业技术
     原子能技术
     安全科学
     冶金工业
     矿业工程
     工具书/标准
     石油/天然气工业
     原版书
     武器工业
     英文原版书-工业技
  •  农业/林业

  •  外语

  •  考试

  •  教材

  •  工具书

  •  中小学用书

  •  中小学教科书

  •  动漫/幽默

  •  烹饪/美食

  •  时尚/美妆

  •  旅游/地图

  •  家庭/家居

  •  亲子/家教

  •  两性关系

  •  育儿/早教

     保健/养生
     体育/运动
     手工/DIY
     休闲/爱好
     英文原版书
     港台图书
     研究生
     工学
     公共课
     经济管理
     理学
     农学
     文法类
     医学
  • 信息安全原理與技術(第3版)
    該商品所屬分類:計算機/網絡 -> 信息安全
    【市場價】
    441-640
    【優惠價】
    276-400
    【作者】 郭亞軍、宋建華、李莉、董慧慧 
    【所屬類別】 圖書  教材  研究生/本科/專科教材  工學圖書  計算機/網絡  信息安全 
    【出版社】清華大學出版社 
    【ISBN】9787302450078
    【折扣說明】一次購物滿999元台幣免運費+贈品
    一次購物滿2000元台幣95折+免運費+贈品
    一次購物滿3000元台幣92折+免運費+贈品
    一次購物滿4000元台幣88折+免運費+贈品
    【本期贈品】①優質無紡布環保袋,做工棒!②品牌簽字筆 ③品牌手帕紙巾
    版本正版全新電子版PDF檔
    您已选择: 正版全新
    溫馨提示:如果有多種選項,請先選擇再點擊加入購物車。
    *. 電子圖書價格是0.69折,例如了得網價格是100元,電子書pdf的價格則是69元。
    *. 購買電子書不支持貨到付款,購買時選擇atm或者超商、PayPal付款。付款後1-24小時內通過郵件傳輸給您。
    *. 如果收到的電子書不滿意,可以聯絡我們退款。謝謝。
    內容介紹



    開本:16開
    紙張:膠版紙
    包裝:平裝-膠訂

    是否套裝:否
    國際標準書號ISBN:9787302450078
    叢書名:21世紀高等學校信息安全專業規劃教材

    作者:郭亞軍、宋建華、李莉、董慧慧
    出版社:清華大學出版社
    出版時間:2017年03月 


        
        
    "

    編輯推薦
    本書能夠深入淺出地讓讀者看透信息安全基本原理和技術,讀者能夠從教材的結構明白信息安全的框架,每一章節能夠讓讀者了解信息安全需要解決什麼問題,如何解決,為什麼要這樣解決等。第3版在前兩版的基礎上潤色了部分內容,使之更通俗易懂,並增加了國內流行的加密標準。  本書提供所有習題答案、PPT課件和期末試卷庫。 
    內容簡介
    本書繫統地介紹了信息安全的基本原理和基本技術。全書共11章,包括信息安全的數學基礎,對稱密碼技術、公鑰密碼技術、消息認證與數字簽名、身份認證與訪問控制、網絡安全協議、公鑰基礎設施、防火牆、入侵檢測和惡意代碼等內容。本書體現以讀者為中心的思想。為了讓讀者充分理解每一章節內容以及它們之間的聯繫,每一章附有本章導讀,並用大量的實例幫助讀者理解重點知識和難點知識。本書可作為計算機、信息安全、通信等專業的本科生以及低年級的研究生的教材,也可作為從事與信息安全相關專業的教學、科研和工程技術人員的參考書。
    作者簡介
    郭亞軍,博士,教授,獲得信息安全方向的博士學位,博士後也從事信息安全方向的研究,具有豐富的信息安全課程的教學和研究經驗,發表了40多篇信息安全方面的論文,主持了多項信息安全方向的項目,並獲得7項信息安全方向的國家發明專利授權,20多項信息安全軟件著作權登記。從自己學習信息安全,到教學信息安全,作者能清楚教師和學生的需求。教材的其他作者也是一直從事信息安全的教學和科研工作。
    目錄
    目錄

    第1章引言

    1.1安全攻擊

    1.2安全機制

    1.3安全目標與安全需求

    1.4安全服務模型

    1.4.1支撐服務

    目錄


     


    第1章引言


     


    1.1安全攻擊


     


    1.2安全機制


     


    1.3安全目標與安全需求


     


    1.4安全服務模型


     


    1.4.1支撐服務


     


    1.4.2預防服務


     


    1.4.3檢測與恢復服務


     


    1.5安全目標、安全需求、安全服務和安全機制之間的關繫


     


    1.6網絡安全模型


     


    1.7網絡安全協議


     


    1.8關鍵術語


     


    1.9習題1


     


     


     


     


     


    第2章數學基礎


     


    2.1數論


     


    2.1.1因子


     


    2.1.2素數


     


    2.1.3同餘與模運算


     


    2.1.4費馬定理和歐拉定理


     


    2.1.5素性測試


     


    2.1.6中國剩餘定理


     


    2.1.7離散對數


     


    2.1.8二次剩餘


     


     


    2.2代數基礎


     


    2.2.1群和環


     


    2.2.2域和有限域


     


     


    2.3計算復雜性理論


     


    2.3.1問題的復雜性


     


    2.3.2算法的復雜性


     


     


    2.4單向函數


     


    2.5關鍵術語


     


    2.6習題2


     


     


     


     


     


    第3章對稱密碼技術


     


    3.1基本概念


     


    3.2對稱密碼模型


     


    3.3密碼攻擊


     


    3.3.1窮舉攻擊


     


    3.3.2密碼攻擊類型


     


    3.3.3密碼分析方法


     


     


    3.4古典加密技術


     


    3.4.1單表代換密碼


     


    3.4.2多表代換密碼


     


    3.4.3多字母代換密碼


     


    3.4.4置換密碼


     


     


    3.5數據加密標準


     


    3.5.1DES加密過程


     


    3.5.2DES子密鑰產生


     


    3.5.3DES解密


     


    3.5.4DES的強度


     


    3.5.5三重DES


     


     


    3.6高級加密標準


     


    3.6.1AES的基本運算


     


    3.6.2AES加密


     


    3.6.3字節代換


     


    3.6.4行移位


     


    3.6.5列混淆


     


    3.6.6輪密鑰加


     


    3.6.7AES的密鑰擴展


     


    3.6.8AES解密算法


     


    3.6.9等價的解密變換


     


    3.6.10AES的安全性


     


    3.7中國商用對稱密碼算法——SM4


     


    3.7.1SM4加密


     


    3.7.2密鑰擴展算法


     


    3.7.3SM4解密


     


    3.7.4SM4的安全性


     


    3.8RC6


     


    3.8.1RC6的加密和解密


     


    3.8.2密鑰擴展


     


    3.8.3RC6的安全性和靈活性


     


    3.9流密碼


     


    3.9.1流密碼基本原理


     


    3.9.2密鑰流產生器


     


    3.9.3RC4算法


     


    3.10分組密碼工作模式


     


    3.10.1電子密碼本模式


     


    3.10.2密碼分組鏈接模式


     


    3.10.3密碼反饋模式


     


    3.10.4輸出反饋模式


     


    3.10.5計數器模式


     


     


    3.11隨機數的產生


     


    3.11.1真隨機數發生器


     


    3.11.2偽隨機數發生器


     


     


    3.12對稱密碼的密鑰分配


     


    3.12.1密鑰分配基本方法


     


    3.12.2密鑰的分層控制


     


    3.12.3會話密鑰的有效期


     


    3.12.4無中心的密鑰分配


     


     


    3.13關鍵術語


     


    3.14習題3


     


     


     


    第4章公鑰密碼技術


     


    4.1公鑰密碼體制


     


    4.2公鑰密碼分析


     


    4.3RSA密碼


     


    4.3.1算法描述


     


    4.3.2RSA算法的安全性


     


     


    4.4ElGamal密碼


     


    4.5橢圓曲線密碼


     


    4.5.1橢圓曲線的定義


     


    4.5.2橢圓曲線運算規則


     


    4.5.3橢圓曲線密碼算法


     


    4.5.4橢圓曲線密碼的性能


     


    4.6SM2公鑰算法


     


    4.7公鑰分配


     


    4.8利用公鑰密碼分配對稱密鑰


     


    4.9DiffieHellman密鑰交換


     


    4.10關鍵術語


     


    4.11習題4


     


     


     


     


    第5章消息認證與數字簽名


     


    5.1認證


     


    5.2消息認證碼


     


    5.2.1MAC的安全要求


     


    5.2.2基於DES的消息認證碼


     


    5.3Hash函數


     


    5.3.1散列函數的安全要求


     


    5.3.2SM3


     


    5.3.3MD5


     


    5.3.4SHA512


     


    5.3.5HMAC


     


    5.4數字簽名


     


    5.4.1數字簽名的基本概念


     


    5.4.2數字簽名方案


     


    5.5關鍵術語


     


    5.6習題5


     


     


     


    第6章身份認證與訪問控制


     


    6.1身份認證


     


    6.1.1身份認證的基本方法


     


    6.1.2常用身份認證機制


     


    6.1.3OpenID和OAuth認證協議


     


    6.2訪問控制概述


     


    6.2.1訪問控制的基本概念


     


    6.2.2訪問控制技術


     


    6.2.3訪問控制原理


     


    6.3自主訪問控制


     


    6.4強制訪問控制


     


    6.5基於角色的訪問控制


     


    6.6關鍵術語


     


    6.7習題6


     


     


     


    第7章網絡安全協議


     


    7.1認證協議


     


    7.1.1基於對稱密碼的認證協議


     


    7.1.2基於公鑰密碼的認證協議


     


    7.1.3基於密碼學中的散列函數的認證


     


    7.2Kerberos協議


     


    7.2.1Kerberos協議概述


     


    7.2.2Kerberos協議的工作過程


     


     


    7.3SSL協議


     


    7.3.1SSL協議概述


     


    7.3.2SSL記錄協議


     


    7.3.3SSL修改密文規約協議


     


    7.3.4SSL告警協議


     


    7.3.5SSL握手協議


     


    7.3.6TLS協議


     


    7.3.7SSL協議應用


     


     


    7.4IPSec協議


     


    7.4.1IPSec安全體繫結構


     


    7.4.2AH協議


     


    7.4.3ESP協議


     


    7.4.4IKE協議


     


    7.5PGP


     


    7.5.1鋻別


     


    7.5.2機密性


     


    7.5.3鋻別與機密性


     


    7.5.4壓縮


     


    7.5.5Email兼容性


     


    7.5.6分段與重組


     


    7.5.7PGP密鑰管理


     


     


    7.6關鍵術語


     


    7.7習題7


     


     


     


     


     


    第8章公鑰基礎設施


     


    8.1理論基礎


     


    8.1.1網絡安全服務


     


    8.1.2密碼技術


     


     


    8.2PKI的組成


     


    8.2.1認證機構


     


    8.2.2證書和證書庫


     


    8.2.3證書撤銷


     


    8.2.4密鑰備份和恢復


     


    8.2.5PKI應用接口


     


     


    8.3PKI的功能


     


    8.3.1證書的管理


     


    8.3.2密鑰的管理


     


    8.3.3交叉認證


     


    8.3.4安全服務


     


     


    8.4信任模型


     


    8.4.1認證機構的嚴格層次結構模型


     


    8.4.2分布式信任結構模型


     


    8.4.3Web模型


     


    8.4.4以用戶為中心的信任模型


     


     


    8.5PKI的相關標準


     


    8.5.1X.209 ASN.1基本編碼規則


     


    8.5.2X.500


     


    8.5.3X.509


     


    8.5.4PKCS繫列標準


     


    8.5.5輕量級目錄訪問協議


     


     


    8.6PKI的應用與發展


     


    8.6.1PKI的應用


     


    8.6.2PKI的發展


     


    8.7關鍵術語


     


    8.8習題8


     


     


     


    第9章防火牆


     


    9.1防火牆概述


     


    9.1.1防火牆的基本概念


     


    9.1.2防火牆的作用及局限性


     


    9.1.3防火牆的分類


     


     


     


    9.2防火牆技術


     


    9.2.1數據包過濾


     


    9.2.2應用級網關


     


    9.2.3電路級網關


     


     


    9.3防火牆的體繫結構


     


    9.3.1雙宿主機防火牆


     


    9.3.2屏蔽主機防火牆


     


    9.3.3屏蔽子網防火牆


     


    9.4關鍵術語


     


    9.5習題9


     


     


     


    第10章入侵檢測


     


    10.1入侵檢測概述


     


    10.1.1入侵檢測的基本概念


     


    10.1.2入侵檢測繫統基本模型


     


     


    10.2入侵檢測繫統分類


     


    10.2.1基於主機的入侵檢測繫統


     


    10.2.2基於網絡的入侵檢測繫統


     


    10.2.3分布式入侵檢測繫統


     


     


     


    10.3入侵檢測繫統分析技術


     


    10.3.1異常檢測技術


     


    10.3.2誤用檢測技術


     


    10.4入侵防御繫統


     


    10.4.1入侵防御繫統的基本概念


     


    10.4.2入侵防御繫統的分類


     


    10.4.3入侵防御繫統的原理


     


    10.4.4入侵防御繫統的技術特征


     


    10.4.5入侵防御繫統的發展


     


    10.5關鍵術語


     


    10.6習題10


     


     


    第11章惡意代碼


     


    11.1計算機病毒


     


    11.1.1計算機病毒的起源與發展


     


    11.1.2計算機病毒的特征


     


    11.1.3計算機病毒的分類


     


    11.1.4計算機病毒的結構和原理


     


    11.2蠕蟲病毒


     


    11.2.1蠕蟲病毒與一般計算機病毒的異同


     


    11.2.2蠕蟲病毒的工作原理


     


    11.2.3典型蠕蟲病毒介紹


     


    11.2.4蠕蟲病毒的發展與防治


     


    11.3特洛伊木馬


     


    11.3.1木馬的特征


     


    11.3.2木馬的工作原理


     


    11.3.3木馬的分類


     


    11.4惡意代碼的防治對策


     


    11.4.1計算機病毒的防治


     


    11.4.2其他惡意代碼的防治


     


    11.5關鍵術語


     


    11.6習題11


     


     


    參考文獻

    前言
    前言
    本書繫統地介紹了信息安全的基本原理和基本技術。本書主要由四個部分組成: 信息安全的數學基礎、信息安全的基本原理和技術(如密碼技術、認證和訪問控制等)、信息安全技術的應用(如網絡安全協議、PKI等)和繫統安全(如防火牆、入侵檢測等)。本書內容全面、通俗易懂,講述深入淺出,易於讓讀者“看透”信息安全基本原理和技術。第3版修正了第2版中的一些錯誤,根據近年來信息安全的發展和一些讀者建議,第3版擴充了部分內容,對有些章節進行了適當的增減。如增加了我國商用密碼標準SM2和SM4,在第7章修訂了認證協議,刪除了第12章無線網絡安全。本書作者多年從事信息安全課程的教學和研究,了解學生的需要,本書正是從滿足學生需求出發編寫的。此外,為了方便教師授課,我們還專門整理了本書的課件以及本書習題的全部答案,可在清華大學出版社網站(www.tup.com.cn)下載。本書由郭亞軍整體規劃和統稿,郭亞軍編寫了第1~4章,宋建華編寫了第6、7、9、10章,李莉編寫了第5、8章,董慧慧編寫了第11章,並參與了部分章節的擴充和內容的潤色。本書在編寫過程中查閱和參考了大量國內外文獻和書籍,限於篇幅未能在書後參考文獻中一一列出,在此,編者對原作者表示真誠的感謝!在本書的編寫過程中得到了許多同行的熱情幫助和支持,得到了清華大學出版社編輯們的關心和幫助,在此一並表示衷心的謝意。由於作者水平有限,書中疏漏和不當之處在所難免,敬請讀者提出寶貴意見。
    作者2017年1月
    在線試讀
    第3章對稱密碼技術


    本章導讀
    本章主要介紹對稱密碼技術及其相關的內容,包括一些加密算法、密鑰的產生和密鑰的分配等。 對稱密碼是一種加密密鑰和解密密鑰相同的密碼體制。 對稱密碼分為分組密碼和流密碼。分組密碼每次操作(如加密和解密)是針對一個分組而言。流密碼則每次加密(或者解密)一位或者一個字節。 對密碼的攻擊方法有基於密碼算法性質的密碼分析和窮舉搜索攻擊。 從發展階段來看,對稱密碼主要分為兩種: 20世紀70年代以前的對稱密碼(主要指計算機出現以前)和20世紀70年代以後的對稱密碼。 我們稱20世紀70年代以前的對稱密碼為古典加密技術,主要使用代換或者置換技巧。20世紀70年代以後的對稱密碼則同時使用代換和置換技巧。 古典加密技術分為兩類: 一類是單字母代換密碼,它將明文的一個字符用相應的一個密文字符代替。另一類是多字母代換密碼,它是對多於一個字母進行代換。單字母代換密碼又分為單表代換密碼和多表代換密碼。 DES是個加密標準,它與古典加密技術不一樣,DES同時使用了代換和置換兩種技巧。用56位密鑰加密64位明文。 AES是用來取代DES的高級加密標準,其結構與DES不同,它是用128、192或者256位密鑰加密128位的分組。 SM4是我國官方公布的個商用密碼算法,它是一種分組對稱密碼算法,用128位密鑰加密128位的分組。 RC6是RSA公司提交給NIST的一個候選高級加密標準算法,其效率非常高。 RC4是被廣泛使用的一種同步流密碼。 在密碼學中的很多場合下都要使用隨機數,安全的隨機數應該滿足隨機性和不可預測性。 密鑰分配為通信的雙方發送會話密鑰。
    密碼技術是信息繫統重要的安全機制。密碼技術主要分為對稱密碼技術(也稱單鑰或者傳統密碼技術)和非對稱密碼技術(也稱雙鑰或者公鑰密碼技術)。在對稱密碼技術中,加密密鑰和解密密鑰相同,或者一個密鑰可以從另一個密鑰導出。而非對稱密碼技術則使用兩個密鑰,加密密鑰和解密密鑰不相同。對稱密碼技術主要使用兩種技巧: 代換和置換。代換是將明文中素映射成素。置換是將明素重新排列。在20世紀70年代以前的加密技術都是對稱加密技術,並且在這些加密技術中隻使用了代換或者置換技巧。這個時期的加密技術也稱為古典加密技術。在20世紀70年代以後出現的對稱加密技術則同時使用了代換和置換兩種技巧。這兩個階段的加密技術還有一個典型區別: 古典加密技術一般將加密算法保密,而現代的對稱加密技術則公開加密算法,加密算法的安全性隻取決於密鑰,不依賴於算法。非對稱密碼技術則產生於20世紀70年代。
    第3章對稱密碼技術


    本章導讀
     本章主要介紹對稱密碼技術及其相關的內容,包括一些加密算法、密鑰的產生和密鑰的分配等。 對稱密碼是一種加密密鑰和解密密鑰相同的密碼體制。 對稱密碼分為分組密碼和流密碼。分組密碼每次操作(如加密和解密)是針對一個分組而言。流密碼則每次加密(或者解密)一位或者一個字節。 對密碼的攻擊方法有基於密碼算法性質的密碼分析和窮舉搜索攻擊。 從發展階段來看,對稱密碼主要分為兩種: 20世紀70年代以前的對稱密碼(主要指計算機出現以前)和20世紀70年代以後的對稱密碼。 我們稱20世紀70年代以前的對稱密碼為古典加密技術,主要使用代換或者置換技巧。20世紀70年代以後的對稱密碼則同時使用代換和置換技巧。 古典加密技術分為兩類: 一類是單字母代換密碼,它將明文的一個字符用相應的一個密文字符代替。另一類是多字母代換密碼,它是對多於一個字母進行代換。單字母代換密碼又分為單表代換密碼和多表代換密碼。 DES是個加密標準,它與古典加密技術不一樣,DES同時使用了代換和置換兩種技巧。用56位密鑰加密64位明文。 AES是用來取代DES的高級加密標準,其結構與DES不同,它是用128、192或者256位密鑰加密128位的分組。 SM4是我國官方公布的個商用密碼算法,它是一種分組對稱密碼算法,用128位密鑰加密128位的分組。 RC6是RSA公司提交給NIST的一個候選高級加密標準算法,其效率非常高。 RC4是被廣泛使用的一種同步流密碼。 在密碼學中的很多場合下都要使用隨機數,安全的隨機數應該滿足隨機性和不可預測性。 密鑰分配為通信的雙方發送會話密鑰。
    密碼技術是信息繫統重要的安全機制。密碼技術主要分為對稱密碼技術(也稱單鑰或者傳統密碼技術)和非對稱密碼技術(也稱雙鑰或者公鑰密碼技術)。在對稱密碼技術中,加密密鑰和解密密鑰相同,或者一個密鑰可以從另一個密鑰導出。而非對稱密碼技術則使用兩個密鑰,加密密鑰和解密密鑰不相同。對稱密碼技術主要使用兩種技巧: 代換和置換。代換是將明文中素映射成素。置換是將明素重新排列。在20世紀70年代以前的加密技術都是對稱加密技術,並且在這些加密技術中隻使用了代換或者置換技巧。這個時期的加密技術也稱為古典加密技術。在20世紀70年代以後出現的對稱加密技術則同時使用了代換和置換兩種技巧。這兩個階段的加密技術還有一個典型區別: 古典加密技術一般將加密算法保密,而現代的對稱加密技術則公開加密算法,加密算法的安全性隻取決於密鑰,不依賴於算法。非對稱密碼技術則產生於20世紀70年代。

    3.1基 本 概 念
    密碼學(Cryptology)是以研究秘密通信為目的,即對所要傳送的信息采取一種秘密保護,以防止第三者對信息進行竊取的一門學科。密碼學作為數學的一個分支,包括密碼編碼學(Cryptography)和密碼分析學(Cryptanalysis)兩部分。密碼編碼學是研究加密原理與方法,使消息保密的技術和科學,它的目的是掩蓋消息內容。密碼分析學則是研究破解密文的原理與方法。密碼分析者(Cryptanalyst)是從事密碼分析的專業人員。采用加密的方法偽裝消息,使得未授權者不可理解被偽裝的消息。被偽裝的原始消息(Message)稱為明文(Plaintext)。將明文轉換為密文的過程稱為加密(Encryption),加了密的消息稱為密文(Ciphertext),

    圖3.1加密解密過程
    而把密文轉變為明文的過程稱為解密(Decryption)。加密解密過程如圖3.1所示。將明文轉換為密文的算法稱為密碼(Cipher)。一個加密繫統采用的基本工作方式叫做密碼體制(Cryptosystem)。實際上在密碼學中的“繫統或體制(System)”、“方案(Scheme)”和“算法(Algorithm)”等術語本質上是一回事,在本書中我們也將使用這些術語。加密和解密算法通常是在一組密鑰(Key)控制下進行的,分別稱為加密密鑰和解密密鑰。如果加密密鑰和解密密鑰相同,則密碼繫統為對稱密碼繫統。
    3.2對稱密碼模型
    對稱密碼也稱傳統密碼,它的特點是發送方和接收方共享一個密鑰。對稱密碼分為兩類: 分組密碼(Block Ciphers)和流密碼(Stream Ciphers)。分組密碼也稱為塊密碼,它是將信息分成一塊(組),每次操作(如加密和解密)是針對一組而言。流密碼也稱序列密碼,它每次加密(或者解密)一位或者一個字節。
    一個對稱密碼繫統(也稱密碼體制)由5個部分組成。用數學符號描述為S={M,C,K,E,D},如圖3.2所示。

    圖3.2對稱密碼繫統模型


    (1) 明文空間M,表示全體明文的集合。(2) 密文空間C,表示全體密文的集合。(3) 密鑰空間K,表示全體密鑰的集合,包括加密密鑰和解密密鑰。(4) 加密算法E,表示由明文到密文的變換。(5) 解密算法D,表示由密文到明文的變換。
    在發送方,對於明文空間的每個明文,加密算法在密鑰的作用下生成對應的密文。接收方將接收的密文,用解密算法在解密密鑰的控制下變換成明文。我們可以看到加密算法有兩個輸入,一個是明文; 另一個是密鑰。加密算法的輸出是密文。解密算法本質上是加密算法的逆運行,解密算法的輸入是密文和密鑰,輸出是明文。
    對明文M用密鑰K,使用加密算法E進行加密,常常表示為Ek(M),同樣用密鑰K使用解密算法D對密文C進行解密,表示為Dk(C)。在對稱加密體制中,解密密鑰相同,有:

    C=Ek(M)
    M=Dk(C)=Dk(Ek(M))


    從對稱密碼模型可以看到,發送方和接收方主要進行加密和解密運算,我們希望這個運算越容易越好,對於攻擊者而言,我們希望他們破譯密文的計算越難越好。因此一個好的密碼體制至少要滿足下面幾個條件。
    (1) 已知明文M和加密密鑰K時,易於計算C=Ek(M)。(2) 加密算法必須足夠強大,使破譯者不能僅根據密文破譯消息,即在不知道解密密鑰K時,由密文C計算出明文M是不可行的。(3) 由於對稱密碼繫統雙方使用相同的密鑰,因此還必須保證能夠安全地產生密鑰,並且能夠以安全的形式將密鑰分發給雙方。(4) 對稱密碼繫統的安全隻依賴於密鑰的保密,不依賴於加密和解密算法的保密。

    3.3密 碼 攻 擊
    分析一個密碼繫統是否安全,一般是在假定攻擊者知道所使用的密碼繫統情況下進行分析的。一般情況下,密碼分析者可以得到密文,知道明文的統計特性、加密體制、密鑰空間及其統計特性,但不知道加密截獲的密文所用的特定密鑰。這個假設稱為Kerckhoff假設。分析一個密碼繫統的安全性一般是建立在這個假設的基礎上。當然,如果攻擊者不知道所使用的密碼體制,那麼破譯是更難的。但是,不應當把密碼繫統的安全性建立在攻擊者不知道所使用的密碼體制這個前提之下。因此,在設計一個密碼繫統時,其目的應當是在Kerckhoff假設下達到一定的安全程度。攻擊對稱密碼體制有兩種方法: 密碼分析和窮舉攻擊(Brute Force Search)。密碼分析是依賴加密算法的性質和明文的一般特征等,試圖破譯密文得到明文或試圖獲得密鑰的過程。窮舉攻擊則是試遍所有可能的密鑰對所獲密文進行解密,直至得到正確的明文; 或者用一個確定的密鑰對所有可能的明文進行加密,直到得到與所獲得的密文一致。
    3.3.1窮舉攻擊 窮舉攻擊是基本的,也是比較有效的一種攻擊方法。從理論上講,可以嘗試所有的密鑰。因此隻要有足夠的資源,任何密碼體制都可以用窮舉攻擊將其攻破。幸運的是,攻擊者不可能有無窮的可用的資源。窮舉攻擊的代價與密鑰大小成正比。窮舉攻擊所花費的時間等於嘗試次數乘以一次解密(加密)所需的時間。顯然可以通過增大密鑰位數或加大解密(加密)算法的復雜性來對抗窮舉攻擊。當密鑰位數增大時,嘗試的次數必然增大。當解密(加密)算法的復雜性增大時,完成一次解密(加密)所需的時間增大。從而使窮舉攻擊在實際上不能實現。表3.1是窮盡密鑰空間所需的時間。從表3.1中我們可以發現,當密鑰長度達到128位以上時,以目前的資源來說,窮舉攻擊將不會成功。

    書摘插畫
    插圖
    插圖

    插圖

    插圖

    插圖

    插圖


     
    網友評論  我們期待著您對此商品發表評論
     
    相關商品
    在線留言 商品價格為新臺幣
    關於我們 送貨時間 安全付款 會員登入 加入會員 我的帳戶 網站聯盟
    DVD 連續劇 Copyright © 2024, Digital 了得網 Co., Ltd.
    返回頂部