7.2.1 Kerckhoffs 原则……………………….568. 14
7.2.4 一次性密码本………………………….570. 15
7.2.6 隐写术…………………………………….573. 16
7.3.1 替代密码…………………………………575. 17
7.3.2 换位密码…………………………………575. 17
7.4.2 对称密码学……………………………..577. 18
7.4.3 非对称密码学………………………….579. 19
7.4.4 分组密码与流密码…………………..581. 22
7.4.5 混合加密方法………………………….586. 24
7.5.1 数据加密标准………………………….591. 26
7.5.2 三重DES…………………………………597. 26
7.5.3 高级加密标准………………………….597. 27
7.5.4 国际数据加密算法…………………..598. 27
7.5.5 Blowfish…………………………………..598. 28
7.5.6 RC4…………………………………………598. 28
7.5.7 RC5…………………………………………599. 28
7.5.8 RC6…………………………………………599. 28
7.6.1 Diffie-Hellman 算法…………………600. 29
7.6.2 RSA…………………………………………602. 30
7.6.3 El Gamal ………………………………….604. 30
7.6.4 椭圆曲线密码系统…………………..604. 31
7.6.5 背包算法…………………………………605. 31
7.6.6 零知识证明……………………………..605. 31
7.7.1 单向散列…………………………………606. 32
7.7.2 各种散列算法………………………….610. 34
7.7.3 MD2………………………………………..611. 34
7.7.4 MD4………………………………………..611. 34
7.7.5 MD5………………………………………..611. 34
7.7.7 数字签名…………………………………613. 35
7.7.8 数字签名标准………………………….615. 37
7.8.1 认证授权机构………………………….616. 39
7.8.2 证书………………………………………..619. 42
7.8.3 注册授权机构………………………….619. 43
7.8.4 PKI 步骤………………………………….620. 43
7.9.1 密钥管理原则………………………….622. 48
7.12.1 多用途Internet 邮件扩展(MIME) ……………………..627. 53
7.12.2 可靠加密……………………………..628. 53
7.13 Internet 安全…………………………630. 54
7.14.2 已知明文攻击……………………..640. 58
7.14.3 选定明文攻击……………………..640. 58
7.14.4 选定密文攻击……………………..640. 59
7.14.5 差分密码分析……………………..641. 59
7.14.6 线性密码分析……………………..641. 59
7.14.7 旁路攻击……………………………..641. 60
7.14.8 重放攻击……………………………..642. 60
7.14.9 代数攻击……………………………..642. 60
7.14.10 分析式攻击……………………….642. 60
7.14.11 统计式攻击………………………..642. 61
链接: http://pan.baidu.com/s/1dDzmiIX 密码: q18q