数据加密解密技术

admin 2022年11月16日11:41:00安全闲碎评论11 views2003字阅读6分40秒阅读模式

微信公众号:计算机与网络安全


数据加密解密技术

(全文略)

本书按照理论联系实际、突出实用技术的思路进行编写,介绍了数据加密解密技术。全书共分为九章,前三章主要讲述了密码学以及信息安全技术的基础理论知识,第四章到第六章分别从加密解密技术实战、加密解密常用工具、窃听与还原技术等方面介绍了数据加密解密技术的具体实战应用,第七章到第九章分别讲述了数据加密解密技术在网络应用层、网络层、传输层的应用。

目录

1 信息安全技术体系中的密码学
1.1 信息安全技术基础理论
1.1.1 信息
1.1.2 信息论
1.1.3 信息安全保障
1.1.4 信息安全发展
1.2 信息安全数学基础
1.2.1 代数结构
1.2.2 域中的多项式
1.2.3 整除性和除法
1.2.4 素数、素数与RSA
1.2.5 有限域GF(p)、有限域GF(2n)、GF(2n)与ECC
1.2.6 离散对数、离散对数与ELGamal
1.3 密码学简介
2 密码技术
2.1 密码技术概述
2.1.1 为什么要进行加密
2.1.2 信息是怎么进行加密的
2.2 数据加密
2.2.1 基本概念
2.2.2 数据加密方法
2.2.3 数据加密与网络安全
2.3 对称加密技术
2.3.1 对称加密技术简介
2.3.2 对称密码的密钥交换
2.4 非对称加密技术
2.4.1 非对称加密技术简介
2.4.2 公开密钥密码的密钥交换
2.5 文件加密和数字签名
2.5.1 文件加密
2.5.2 数字签名
2.5.3 使用数字签字的密钥交换
2.6 混合密码系统
3 加密与解密技术
3.1 常见加密类型
3.1.1 BIOS力口密
3.1.2 登录口令
3.1.3 文件加密
3.1.4 其他类型加密
3.2 解密原理与方法
3.3 解密技术
3.3.1 暴力破解密码技术
3.3.2 空间换时间技术(Time-Memory Trade-OFF)
3.3.3 GPU加速技术
3.3.4 字典攻击
3.3.5 程序嗅探、监控
3.3.6 社会工程学
4 解密实战
4.1 本地破解
4.1.1 BIOS密码
4.1.2 操作系统密码
4.1.3 office系列密码破解
4.2 远程破解
4.2.1 ADSL密码用户密码破解与防护
4.2.2 E-mail密码剖解与防范
4.2.3 破解远程:FTP密码
4.2.4 论坛和网络社区密码防范
5 加密解密常用工具
5.1 密码恢复工具Cain&Abel
5.1.1 读取缓存密码
5.1.2 查看网络状况
5.1.3 ARP欺骗与嗅探(1)
5.1.4 ARP欺骗与嗅探(2)
5.2 易用的加密解密工具——X-SCAN
5.2.1 X-SCAN功能简介
5.2.2 X-SCAN使用指南
5.3 兼具数据修复的加密工具——WinHex
5.4 用WinHex检查安全性
5.5 字典生成器
5.5.1 黑客字典剖析
5.5.2 超级字典生成器——Superdic
5.6 其他常用加密工具
5.6.1 EncryptTool
5.6.2 Rsa-Tool 2
5.6.3 Hash calculation
5.6.4 CrypTool 1.4.3 1 beta
6 数据包加解密分析工具
6.1 TCP/IP体系结构
6.2 数据包
6.3 常见的Sniff
6.3.1 Sniffer
6.3.2 Wireshark
7 加密解密技术应用于应用层
7.1 电子邮件
7.1.1 电子邮件的构造
7.1.2 电子邮件的安全性
7.2 PGP
7.2.1 情景
7.2.2 密钥环
7.2.3 PGP证书
7.2.4 密钥撤回
7.2.5 从环中提取消息
7.2.6 PGP包
7.2.7 PGP信息
7.2.8 PGP的应用
7.3 S/MIME
7.3.1 MIME
7.3.2 S/MIME
7.4 概要
8 加密解密技术应用于传输层
8.1 SSL结构
8.1.1 服务
8.1.2 密钥交换算法
8.1.3 加密/解密算法
8.1.4 散列算法
8.1.5 密码套件
8.1.6 压缩算法
8.1.7 加密参数的生成
8.1.8 会话和连接
8.2 4个协议
8.2.1 握手协议
8.2.2 改变密码规格协议
8.2.3 告警协议
8.2.4 记录协议
8.3SST信息构成
8.3.1 改变密码规格协议
8.3.2 告警协议
8.3.3 握手协议
8.3.4 应用数据
8.4 传输层安全
8.4.1 版本
8.4.2 密码套件
8.4.3 加密秘密的生成
8.4.4 告警协议
8.4.5 握手协议
8.4.6 记录协议
9 加密解密技术应用于网络层
9.1 两种模式
9.2 两个安全协议
9.2.1 验证文件头(AH)
9.2.2 封装安全载荷(ESP)
9.2.3 IPv4和IPv6
9.2.4 AH和ESP
9.2.5 IPSec提供的服务
9.3 安全关联
9.3.1 安全关联的概念
9.3.2 安全关联数据库(SAD)
9.4 安全策略
9.5 互联网密钥交换(IKE)
9.5.1 改进的Diffle-Hellman密钥交换
9.5.2 IKE阶段
9.5.3 阶段和模式
9.5.4 阶段Ⅰ:主模式
9.5.5 阶段Ⅱ:野蛮模式
9.5.6 阶段Ⅲ:快速模式
9.5.7 SA算法
9.6 ISAKMP
9.6.1 一般文件头
9.6.2 有效载荷
参考文献

附:数据加密解密技术.pdf



- The end -

数据加密解密技术

原文始发于微信公众号(计算机与网络安全):数据加密解密技术

特别标注: 本站(CN-SEC.COM)所有文章仅供技术研究,若将其信息做其他用途,由用户承担全部法律及连带责任,本站不承担任何法律及连带责任,请遵守中华人民共和国安全法.
  • 我的微信
  • 微信扫一扫
  • weinxin
  • 我的微信公众号
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年11月16日11:41:00
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                  数据加密解密技术 http://cn-sec.com/archives/1412398.html

发表评论

匿名网友 填写信息

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: