【13出品】Cissp读书笔记系列之密码术

第7 章密码术……………………………. 561. 2

7.1 密码学的历史………………………..562. 6

7.2 密码学定义与概念…………………566. 9

7.2.1 Kerckhoffs 原则……………………….568. 14

7.2.2 密码系统的强度………………………568. 14

7.2.3 密码系统的服务………………………569. 15

7.2.4 一次性密码本………………………….570. 15

7.2.5 滚动密码与隐藏密码……………….572. 16

7.2.6 隐写术…………………………………….573. 16

7.3 密码的类型……………………………575. 17

7.3.1 替代密码…………………………………575. 17

7.3.2 换位密码…………………………………575. 17

7.4 加密的方法……………………………577. 18

7.4.1 对称算法与非对称算法……………577. 18

7.4.2 对称密码学……………………………..577. 18

7.4.3 非对称密码学………………………….579. 19

7.4.4 分组密码与流密码…………………..581. 22

7.4.5 混合加密方法………………………….586. 24

7.5 对称系统的类型……………………. 591. 26

7.5.1 数据加密标准………………………….591. 26

7.5.2 三重DES…………………………………597. 26

7.5.3 高级加密标准………………………….597. 27

7.5.4 国际数据加密算法…………………..598. 27

7.5.5 Blowfish…………………………………..598. 28

7.5.6 RC4…………………………………………598. 28

7.5.7 RC5…………………………………………599. 28

7.5.8 RC6…………………………………………599. 28

7.6 非对称系统的类型………………… 600. 29

7.6.1 Diffie-Hellman 算法…………………600. 29

7.6.2 RSA…………………………………………602. 30

7.6.3 El Gamal ………………………………….604. 30

7.6.4 椭圆曲线密码系统…………………..604. 31

7.6.5 背包算法…………………………………605. 31

7.6.6 零知识证明……………………………..605. 31

7.7 消息完整性…………………………… 606. 32

7.7.1 单向散列…………………………………606. 32

7.7.2 各种散列算法………………………….610. 34

7.7.3 MD2………………………………………..611. 34

7.7.4 MD4………………………………………..611. 34

7.7.5 MD5………………………………………..611. 34

7.7.6 针对单向散列函数的攻击………..612. 35

7.7.7 数字签名…………………………………613. 35

7.7.8 数字签名标准………………………….615. 37

7.8 公钥基础设施……………………….. 616. 38

7.8.1 认证授权机构………………………….616. 39

7.8.2 证书………………………………………..619. 42

7.8.3 注册授权机构………………………….619. 43

7.8.4 PKI 步骤………………………………….620. 43

7.9 密钥管理………………………………. 621. 45

7.9.1 密钥管理原则………………………….622. 48

7.9.2 密钥和密钥管理的规则……………623. 49

7.10 可信平台模块……………………… 623. 49

7.11 链路加密与端对端加密………..625. 50

7.12 电子邮件标准………………………627. 52

7.12.1 多用途Internet 邮件扩展(MIME) ……………………..627. 53

7.12.2 可靠加密……………………………..628. 53

7.12.3 量子密码学…………………………629. 54

7.13 Internet 安全…………………………630. 54

7.14 攻击…………………………………….640. 56

7.14.1 唯密文攻击…………………………640. 58

7.14.2 已知明文攻击……………………..640. 58

7.14.3 选定明文攻击……………………..640. 58

7.14.4 选定密文攻击……………………..640. 59

7.14.5 差分密码分析……………………..641. 59

7.14.6 线性密码分析……………………..641. 59

7.14.7 旁路攻击……………………………..641. 60

7.14.8 重放攻击……………………………..642. 60

7.14.9 代数攻击……………………………..642. 60

7.14.10 分析式攻击……………………….642. 60

7.14.11 统计式攻击………………………..642. 61

7.14.12 社会工程攻击……………………643. 61

7.14.13 中间相遇攻击……………………643. 61

7.15 小结…………………………………….644. 61

7.16 快速提示……………………………..644. 62

 

链接: http://pan.baidu.com/s/1dDzmiIX 密码: q18q

发表评论

电子邮件地址不会被公开。 必填项已用*标注