图书介绍

数据加密解密技术pdf电子书版本下载

数据加密解密技术
  • 杨静,张天长著 著
  • 出版社: 武汉:武汉大学出版社
  • ISBN:9787307192812
  • 出版时间:2017
  • 标注页数:221页
  • 文件大小:22MB
  • 文件页数:231页
  • 主题词:密码-加密技术;密码-解密译码

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
下载压缩包 [复制下载地址] 温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页

下载说明

数据加密解密技术PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如 BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

1 信息安全技术体系中的密码学 1

1.1 信息安全技术基础理论 1

1.1.1 信息 1

1.1.2 信息论 1

1.1.3 信息安全保障 2

1.1.4 信息安全发展 2

1.2 信息安全数学基础 2

1.2.1 代数结构 2

1.2.2 域中的多项式 4

1.2.3 整除性和除法 4

1.2.4 素数、素数与RSA 4

1.2.5 有限域GF(p)、有限域GF(2n)、GF(2n)与ECC 5

1.2.6 离散对数、离散对数与ELGamal 6

1.3 密码学简介 7

2 密码技术 9

2.1 密码技术概述 9

2.1.1 为什么要进行加密 9

2.1.2 信息是怎么进行加密的 10

2.2 数据加密 13

2.2.1 基本概念 13

2.2.2 数据加密方法 13

2.2.3 数据加密与网络安全 15

2.3 对称加密技术 15

2.3.1 对称加密技术简介 15

2.3.2 对称密码的密钥交换 17

2.4 非对称加密技术 17

2.4.1 非对称加密技术简介 17

2.4.2 公开密钥密码的密钥交换 20

2.5 文件加密和数字签名 20

2.5.1 文件加密 20

2.5.2 数字签名 21

2.5.3 使用数字签字的密钥交换 22

2.6 混合密码系统 23

3 加密与解密技术 26

3.1 常见加密类型 26

3.1.1 BIOS加密 26

3.1.2 登录口令 26

3.1.3 文件加密 27

3.1.4 其他类型加密 27

3.2 解密原理与方法 27

3.3 解密技术 27

3.3.1 暴力破解密码技术 27

3.3.2 空间换时间技术(Time-Memory Trade-OFF) 30

3.3.3 GPU加速技术 30

3.3.4 字典攻击 32

3.3.5 程序嗅探、监控 32

3.3.6 社会工程学 32

4 解密实战 33

4.1 本地破解 33

4.1.1 BIOS密码 33

4.1.2 操作系统密码 36

4.1.3 office系列密码破解 39

4.2 远程破解 43

4.2.1 ADSL密码用户密码破解与防护 43

4.2.2 E-mail密码剖解与防范 48

4.2.3 破解远程FTP密码 54

4.2.4 论坛和网络社区密码防范 56

5 加密解密常用工具 60

5.1 密码恢复工具Cain&Abel 60

5.1.1 读取缓存密码 61

5.1.2 查看网络状况 61

5.1.3 ARP欺骗与嗅探(1) 62

5.1.4 ARP欺骗与嗅探(2) 65

5.2 易用的加密解密工具——X-SCAN 66

5.2.1 X-SCAN功能简介 67

5.2.2 X-SCAN使用指南 67

5.3 兼具数据修复的加密工具——WinHex 74

5.4 用WinHex检查安全性 75

5.5 字典生成器 79

5.5.1 黑客字典剖析 79

5.5.2 超级字典生成器——Superdic 83

5.6 其他常用加密工具 86

5.6.1 EncryptTool 86

5.6.2 Rsa-Tool 2 89

5.6.3 Hash calculation 92

5.6.4 CrypTool 1.4.31 beta 94

6 数据包加解密分析工具 96

6.1 TCP/IP体系结构 96

6.2 数据包 96

6.3 常见的sniff 97

6.3.1 Sniffer 97

6.3.2 Wireshark 104

7 加密解密技术应用于应用层 115

7.1 电子邮件 115

7.1.1 电子邮件的构造 115

7.1.2 电子邮件的安全性 116

7.2 PGP 117

7.2.1 情景 117

7.2.2 密钥环 119

7.2.3 PGP证书 122

7.2.4 密钥撤回 129

7.2.5 从环中提取消息 129

7.2.6 PGP包 131

7.2.7 PGP信息 136

7.2.8 PGP的应用 137

7.3 S/MIME 138

7.3.1 MIME 138

7.3.2 S/MIME 144

7.4 概要 147

8 加密解密技术应用于传输层 149

8.1 SSL结构 149

8.1.1 服务 150

8.1.2 密钥交换算法 150

8.1.3 加密/解密算法 152

8.1.4 散列算法 153

8.1.5 密码套件 154

8.1.6 压缩算法 155

8.1.7 加密参数的生成 155

8.1.8 会话和连接 155

8.2 4个协议 159

8.2.1 握手协议 159

8.2.2 改变密码规格协议 165

8.2.3 告警协议 166

8.2.4 记录协议 167

8.3 SSL信息构成 169

8.3.1 改变密码规格协议 170

8.3.2 告警协议 170

8.3.3 握手协议 170

8.3.4 应用数据 177

8.4 传输层安全 178

8.4.1 版本 178

8.4.2 密码套件 178

8.4.3 加密秘密的生成 179

8.4.4 告警协议 180

8.4.5 握手协议 182

8.4.6 记录协议 183

9 加密解密技术应用于网络层 184

9.1 两种模式 184

9.2 两个安全协议 186

9.2.1 验证文件头(AH) 187

9.2.2 封装安全载荷(ESP) 188

9.2.3 IPv4和IPv6 189

9.2.4 AH和ESP 189

9.2.5 IPSec提供的服务 189

9.3 安全关联 191

9.3.1 安全关联的概念 191

9.3.2 安全关联数据库(SAD) 191

9.4 安全策略 193

9.5 互联网密钥交换(IKE) 195

9.5.1 改进的Diffle-Hellman密钥交换 196

9.5.2 IKE阶段 198

9.5.3 阶段和模式 199

9.5.4 阶段Ⅰ:主模式 199

9.5.5 阶段Ⅱ:野蛮模式 204

9.5.6 阶段Ⅲ:快速模式 206

9.5.7 SA算法 208

9.6 ISAKMP 209

9.6.1 一般文件头 209

9.6.2 有效载荷 210

参考文献 220

精品推荐