首页>参考读物>计算机科学与技术>综合

ICSA密码学指南
作者 : (美)Randall K.Nichols
译者 : 吴世忠 郭涛 宋晓龙 等
出版日期 : 2004-06-02
ISBN : 7-111-14230-6
定价 : 55.00元
扩展资源下载
扩展信息
语种 : 简体中文
页数 : 556
开本 : 16开
原书名 : ICSA Guide To Cryptography
原出版社: The McGraw-Hill Companies,Inc.
属性分类: 店面
包含CD :
绝版 : 已绝版
图书简介

本书详细介绍密码学在保护商业信息资源方面的应用,并详细描述了ICSA的信息安全产品认证过程。本书很好地将古典密码学历史和密码分析学结合到现代公钥密码产品领域,展现了密码分析学在先进计算机安全体系中的应用,探讨了生物学加密的前景,强调了密码安全产品在计算机系统中的正确实现。内容涉及过程、产品、协议、密钥管理、实现错误、产品认证等诸多方面。
  本书面向信息技术的实践者,内容丰富,适合企业的CIO、网络管理人员、安全管理人员等专业人员阅读。

图书特色

图书前言

作为一门成熟的学科,密码学已经在商业领域取得广泛应用。企业在进行产品的全球推广,或者使用计算机网络实现全球通信和客户服务时,必须关注其资产和客户信息,防止受到各种各样的攻击。随着因特网发展成为主要的通信手段,这种关注也随之增多。保护存储在计算机中的信息或保护信息传输安全的最具性能价格比优势的方法就是采用密码技术。
  密码学一度仅仅应用于政府和军队。现在,密码学已经广泛应用于科学、教育、生物测定、休闲、战略、战术等诸多领域和方向。尽管许多有远见的企业认识到密码学对保护其计算机信息资产安全的价值,但绝大多数的企业经理并未使用密码工具保护他们的计算机通信和数据库。随着经济全球化进程的加快,以及密码系统价格的降低,这种情况会逐步有所改变。

本书目标
  本书的目的是为读者提供密码学在商业应用领域,尤其是在商业计算机安全系统方面的全貌。书中既有原理,也有实践,力图全面展现密码学作为保障计算机安全的战略和战术工具的益处,以及在商业舞台上的广泛应用。
  本书深入探讨了正确采用密码措施所能够获得的商业价值,涵盖过程、产品、协议、密钥管理、实现错误、产品认证等诸多方面。
  本书的目标读者不是技术专家,而是经理,并且特别针对销售商团队。本书详细阐述了密码学在保护商业信息资源方面的应用,并详细描述了ICSA的信息安全产品认证过程。本书很好地将古典密码学历史和密码分析学结合到现代公钥密码产品领域,展现了密码分析学在先进计算机安全系统中的应用,探讨了生物加密的前景,揭示了密码学在公共因特网上实现私人商务所面临的挑战,强调了密码安全产品在计算机系统中的正确实现。ICSA的信息安全产品认证是一个动态的过程,需要持续地评审相关的工业标准和当前的攻击方法,并将其应用于密码产品的测试中,以减少用户所面临的数字风险。最后,本书为读者提供了密码学应用于商业计算机系统方面的资源。
  本书分为五个部分。第一部分展现现代密码系统的丰富历史基础,介绍代替密码和换位密码的历史渊源。密码学普遍性的原理在于任何一种语言(现存的和已经消失的)形式所表达的符号都能够被量化,并可用于开启密码学的宝藏。第二部分是对商业(公钥)计算机安全系统关键密码要求的阐述,包括单向函数、密码算法、因特网上的鉴别、密钥管理、硬件实现、数字签名以及CA认证机构。第三部分专门写给那些密码产品的销售商,讨论密码实现时所常犯的错误和ICSA的动态密码产品认证,还介绍ICSA在销售商认证和减少信息安全风险中的作用。第四部分阐述密码技术在保护计算机系统免受因特网攻击方面所起的重要作用。第四部分共有7章,是密码学实践的核心内容,是由这一领域里最优秀的几家企业组织编写的。这7章的内容各自独立,每一章都是一个独立的单元,包括了协议、智能卡、因特网密码、IPSec、电子商务以及基于角色的密码系统。第五部分讨论密码分析、系统标识以及针对商业计算机系统所实施的攻击。这一部分还对生物识别技术结合密码技术的发展前景进行探讨。附录部分简单介绍椭圆曲线、复杂度理论和数论。

目标读者
  本书是为信息技术的实践者编写的,企业的CIO、运营经理、网络经理、数据库经理、程序员、分析师以及EDI规划者之类的专业人士都可以从中找到有价值的内容。本书还可以作为计算机专业一年级的研究生教材、商业专业的计算机教材以及MBA教材。本书列出了大量的参考文献和URL,以便为那些需要深入了解某一内容的读者提供帮助。

本书的组织
  本书内容以循序渐进的方式展开,其组织形式可以区分商用计算机系统密码保护的基本概念。对密码学的研究已经有几个世纪了,今天的成果是基于几百年的经验和教训取得的。在怀着极大的热情挖掘现代密码学的宝藏时,在试着理解现在的发展情况之前,有必要去了解密码学过去的历史和教训。本书各章组织如下:
第一部分:密码学发展史
  该部分介绍古典密码学的基本原理,共有6章。
  第1章:引言,本章介绍密码学历史上的主要成果和曾经影响了密码学发展的几个重要历史人物。
  第2章:第一原则和概论,定义密码学在计算机系统方面的不同应用,例如,脆弱性、威胁、措施等;定义安全基础,例如,数据完整性、机密性、鉴别、不可抵赖性和标识;探讨密码学在保密和防泄漏等军事目标以外的成本效益和增值的商业目标;探讨因特网的飞速发展对保护隐私的影响。
  第3章和第4章:历史上的密码系统I和II,定义普遍存在的基于语言学的密码原理;论述密码学的丰富历史;讨论简单的代替密码和换位密码系统;定义W. F. 弗雷德曼对密码系统的分析;介绍多码代替密码系统和同构(态)系统的知识;介绍基于外国语言的Xenocrypt密码以及现代语言和远古语言的分类;讨论Delastelle系统和分形原理。
  第5章:代码和机器密码,介绍商业代码的起源;讨论战争期间机器密码的发展;探讨计算机是如何促进密码学发展的;介绍超级密码学知识。
  第6章:数据加密标准(Data Encryption Standard,DES)和信息论,介绍古典密码学是如何转化到现代密码学的;深入介绍著名的DES算法、3DES和各种公钥密码术,并对实现进行讨论。
第二部分:商用密码系统
  该部分介绍现代密码学的关键知识,共有6章。
  第7章:公钥密码术(非对称密码),详细介绍对称密码和非对称密码术;讨论包括素数、大数、陷门函数、单向哈希函数在内的各种数学概念,以及它们在公钥系统中的重要性;详细介绍公钥密码系统的原理和背包问题。
  第8章:算法,本章是核心的一章,覆盖了RSA算法、整数因式分解、离散对数,以及它 们的椭圆曲线模拟等问题。
  第9章:万维网中的标识、鉴别和授权,本章介绍因特网的标识和鉴别系统。
  第10章:数字签名,本章介绍数字世界里的签名和鉴别,及其面临的挑战。
  第11章:硬件实现,本章介绍实现密码功能的应用网关和专用芯片。
  第12章:证书机构,本章介绍可信第三方(Trusted Third Party,TTP)和密钥恢复协议,讨论公钥证书、证书分发、证书撤销、认证实体分级等问题。
第三部分:实现和产品认证
  在数字世界里的商务活动面临巨大的风险。第三部分介绍ICSA进行信息安全产品认证的目的,并介绍在产品测试中发现的实现错误。
  第13章:实现错误,本章是重要的一章,覆盖与密码产品采购、安装、运行和连通性有关的多种实现错误;探讨实现密码对策时犯的错误;重点介绍红/黑分离、连接加密点对点局限、密钥和算法方面的问题。
  第14章:ICSA产品认证,本章介绍ICSA密码产品联盟和ICSA密码产品认证的方法,阐述产品认证对产品安全性所起的作用。
第四部分:实用密码学
  该部分的大多数材料是由ICSA密码产品联盟的资深管理代表提供的,共有6章,每一章都自成体系,代表了当今最先进的技术实现。
  第15章:因特网密码学,本章涵盖用于保护因特网上的信息的所有重要协议。
  第16章:安全:策略、隐私权和协议,本章探讨针对因特网的计算机安全问题,对攻击进行分类,并探讨密码产品所面临的法律问题。
  第17章:智能卡,本章介绍智能卡技术,及其与密码学的关系。
  第18章:IP安全和安全的VPN,本章介绍虚拟专用网(Virtual Private Network,VPN),以及相关的发展中的标准;具体介绍协议安全层、ISAKAMP、OAKLEY、密钥管理、鉴别、加密和路由配置。
  第19章:电子商务系统中的密码学,本章介绍特定的用于满足电子商务安全目标的密码措施。
  第20章:基于角色的密码学,本章介绍基于角色的密码学技术,这是一个与标准密码体系相对应的新选择。
第五部分:密码学的发展方向
  该部分介绍密码学两个极具前景的发展方向:密码分析学和生物特征加密,共有两章。
  第21章:密码分析和系统识别,本章讨论香农的信息概念、语言冗余、密码安全、操作因素,以及针对对称加密的传统攻击;本章还讨论诸如蛮力攻击(使用蛮力搜索密钥)、拒绝服务攻击(DoS)、中间人等现代攻击;探讨使用特征向量区分密码系统和使用密钥串以解决攻击问题。
  第22章:生物特征加密,本章介绍生物测定密码学,这是一个非常有意思的密码学发展方向,对加密和生物测定技术进行了很好的融合。

光盘
  本书所附带的光盘中包括了大量与密码产品(包括通过了ICSA认证的产品和未参加ICSA认证的产品)有关的论文和资料。
  现代密码学所涵盖的内容已经远远超过了数学和密码分析学的范围,这也是我请求ICSA密码产品联盟及其所属成员的著名专家给予我包括高级技术资料在内的帮助的原因。帮助编写本书的密码学专家们都是密码学领域里最在行的、最受尊重的学者,读者可以从本书的各章内容中看到他们的专业智慧。另外,读者可以从本书开头的介绍中看到有关这些专家的专业和资格方面的介绍。
  第8章的原始资料来源包括威廉·赖凯(William Raike,RPK国际公司的创始人)、杰克·奥斯瓦尔德(RPKUSA公司的CEO)和威廉·斯托林斯(他已经出版了22部安全方面的专著)所提供的资料。第9章的原始资料来源包括米歇尔·卡贝(ICSA的教育主管)所提供的资料。第10章包括理查德·科满都(KRYPTOTECH公司的CEO)提供的大量原始资料。第11章由肖恩·阿博特提供(Rainbow technologies公司的首席科学家),还包括从PKS*98收集来的资料。第12章是由哈特·德格瑞菲特(SPARTA公司的程序经理和总工程师)准备的。第13章是在弗雷德里克·汤普金斯(ICSA的前任策略分析主任,现在是UNISYS公司的信息安全顾问和副执行主任)的帮助下准备的。第15章由理查德·E. 史密斯(畅销书《Internet Cryptography》的作者,SECURE COMPUTING公司的首席信息安全架构师)提供。第16章是几个作者合作写成的,包括凯文·亨特(执行副总裁)、蒂莫西·特罗布里奇(BROKEN RHYTHM SOLUTIONS公司的总工程师,该公司的前身是DOXA ASSOCIATES)以及罗伊·佩雷拉(TIMESTEP公司的安全架构师)。第17章主要来自于史蒂夫·彼得里(LITRONICS公司的智能卡技术主任)。第18章是由TIMESTEP公司的罗伊·佩雷拉(安全领域的国际著名学者和IETF成员)提交的。第19章是由香农·伯恩(COO)以及PARADATA公司的戴维·什利克准备的。精彩的第20章由玛丽·范·赞特(STERLING COMMERCE公司的资深产品线经理)撰写。第22章采用了MYTEC技术公司的生物测定加密技术方面的材料,由科林·苏塔(首席科学家)、勒内·吉尔罗伊(资深密码学家)和卡内基梅隆大学的丹尼·罗贝格教授、亚历克斯·斯托诺夫、B. V. K. 维贾雅·库马尔撰写。我对于他们的能力、帮助和敬业精神非常感谢。在我们的集体努力下,本书是十分专业的。
  本书由信息安全领域的很多专家审阅,他们慷慨地付出了自己的大量时间和技术。下列专家审阅了本书的全部或部分书稿:Jules M. Price(加密技术专家)、Alfred J. Menzes(《Hand-book of Cryptography》一书的合著者,椭圆曲线密码系统(ECC)的世界级专家)、Dan Ryan(SAIC公司的副总裁,全球计算机安全专家)、Julie Ryan(美国海军在信息战方面的国际知名顾问)、Leo Pluswick(ICSA的密码产品联盟经理,前NSA雇员)、Peter Tippett(ICSA的董事长和CEO)、Louis Kruh(美国密码协会成员,《Machine Cryptography and Modern Cryptanalysis》的合著者)、Frank Lewis(可能是尚健在的20世纪最伟大的密码学家,两次美国自由奖章获得者)、Jerry L. Metzger(北达科他州大学的数学教授)、理查德·E. 史密斯、Robert Moskovitz(来自于ICSA,IPSes国际标准的首席作者,ICSA的前身是Chrysler公司)、SPARTA公司的Hart DeGrafft和Lou Moliani、Doxa Associates的Kevin Hunter、Don Krysakowski、Mich Kabay、Jesse Geiman、Bobby Shipp、Steve Ratcliffe、David Kennedy、Fred Tompkins、Harry Brittain、Bob Bales、Tom Kelchner、Dave和Wendy Harper、Corinne Martin、Charles M. Thatcher(阿肯色州立大学杰出的化学工程教授,《Chemical Engineering》的作者)。最后,那些多年深深地影响我的思想的主要作者有:Whitfield Diffie、Alfred Menezes、Scott Vanstone、Arto Salomaa、David Kahn、Stephen Matyas、Claude Shannon、William Stallings、Dorothy Denning、I. J. Kumar、Winn Schwartau、Wayne Barker、William F. Friedman、Friedrich Bauer、Eli Biham、Bruce Schneier、Phil Zimmermann、Adi Shamir、Lambros Callimahos、Abraham Sinkov、Soloman Kullback、Frank Lewis、Stephen Kent,以及更多的无法在这里一一致谢的人们,我对这些材料以及这本书中的任何遗漏或错误负责。请通过电子邮件给我提出宝贵的意见,我将尽可能地修订错误并在COMSEC Solutions列表服务器上公布一个错误清单。
  如果没有两个打字员的极大的耐心和付出,本手稿无法顺利问世。我要感谢ICSA的Judy Motter,特别是COMSEC Solutions的Janel Linette Shipp,谢谢她们为本书所做的工作。非常感谢Montine Nichols在本书完成过程中所给予的帮助和极大的耐心。特别感谢Alice Tung、Judy Brief、Claire Stanley、Terry Leaden以及McGraw-Hill图书公司的Curt Berkowitz为本书提供的专业帮助。

图书序言

从秘密的解密环到政府策略声明,把一些信息隐藏在其他信息中,或者从一些信息中发现所隐藏的信息,历来是对智力的一种挑战。密码学是一个非常迷人的领域,几乎每个孩子都玩过猜谜游戏,另一方面,密码学知识一直也是政府的最高级别秘密,用来保护政府最敏感的武器系统。古埃及法老坟墓上的墓志铭使用象形文字来象征尊严和权威,这种象形文字转换成密码,并逐渐演变成为装饰艺术或益智游戏。当密码学应用于军事和外交事务时,就是一件异常严肃的事情。毫不夸张地说,正是密码学的成败造就了许多战争的成败,从而改变了历史进程。也可以毫不夸张地说,现代历史正在由密码学的成败书写。
  美国内战期间,麦克莱伦(McClellan)将军领导的联邦军队和罗伯特·E. 李(Robert E. Lee)将军领导的同盟军队在马里兰州华盛顿地区的夏普斯堡(Sharpsburg)附近进行了著名的安蒂他姆(Antietam)战役(1862年9月16至18日)。就在战役发生前几天,两名联邦士兵在他们的帐篷附近发现了一张纸,纸上的内容是李将军发布的进攻马里兰的详细计划的副本,该命令没有被加密。根据这张纸上的内容,麦克莱伦准确地得知李将军分散在各处的部队的位置,并抢在他们集结之前,越过南部山脉,从而重创了李的军队。
  不可否认,李将军更加优秀,他比麦克莱伦更具想像力和魄力。在同等条件下战斗,李将军一定会取得胜利。如果他的那份被截获的命令得到了很好的加密处理,他肯定会尽快将他的军队集结在盖茨堡,并有充足的时间,利用有利地形,占据所有战略要地,重创曾经一度犹豫的麦克莱伦。如果南部军队取得了这场决定性战役的胜利,那么就有可能获得欧洲的外交承认,甚至取得北部各州选民的信任,进而影响林肯在1862年的选举,结束使用武力重建联邦的策略。如果真是这样,那么美国的历史就会被改写了。
  密码学的成败塑造近代历史的另一个例子是1914年8月俄军在Tannenberg败给德军。俄军这次惨败的直接原因就是他们的通信被德军截获并利用。不可思议的是,俄军的通信全部是明文,因为俄军没有给战场指挥官配备密码和密钥。俄军因此不能在军队内部秘密协调相邻部队采取联合行动,更不要说让两支部队秘密地进行钳形进攻。在这场战役中,德军在俄军命令发送给俄军指挥官的时候进行窃听,而德军采用了安全的通信方式,这使得德军能够战胜两倍于自身的敌军—造成俄军几乎空前的崩溃。戴维·卡恩(David Kahn)在他的著作《密码破译者》(《The Codebreakers》)中写到:“这是显而易见的,德军取得胜利的关键在于截获了俄军没有加密的通信”。战争的失败令人瞠目结舌,但是,就像安蒂他姆战役一样,更令人震惊的事情还远远不仅仅是战术上的胜负。回到这场战争,俄国的布尔什维克曾发起大规模的行动反对参与这场战争,这场战争使俄国蒙受了太大的财产损失和人员消耗。最终,就像多米诺骨牌一样,俄军在Tannenberg由于密码问题导致的失败最终结束了沙皇的统治,苏联出现在世界人民面前。
  另一次重大的密码对抗是1942年与日本的中途岛战役。日本人想通过赢得中途岛战役,引诱和消灭珍珠港一役剩下的美军舰队,进而控制中太平洋,使夏威夷和美国西海岸成为日本人的直接攻击目标。美国人将不得不集中力量保卫美国本土,而放任日本人向南长驱直入,孤立澳大利亚,进一步控制富饶的东南亚地区。
  令美国人感到庆幸的是,日本人的通信不够安全,尽管他们书面强调了通信保密的重要性,实际操作和流程却是非常漫不经心。1942年,美国密码分析家破译了日军通信密码,进而知道了许多“联合舰队”的消息。结果,尼米兹(Nimitz)海军少将获知了日军准备采取偷袭方式进攻中途岛的计划,从而使日军的计划失败。盟军在中途岛的胜利阻止了日军的东进,使盟军在太平洋地区的战略地位从防守转为进攻,从而最终取得该地区战争的胜利,并赢得了整个战争。
  世界现在又将注意力转移到了信息革命,以及恐怖主义、有组织的犯罪和毒品交易所带来的威胁。今天,我们所开发和使用的各种系统或多或少都采用了一些信息技术,完全脱离信息技术的系统是非常少见的。大坝的防洪闸门的远程遥控基于信息技术;高速公路的远程监控基于信息技术;汽车诸多性能的提高基于信息技术;工业流程的控制和管理基于高度复杂的信息技术。每一个基础设施,从空中交通管制、配电网到电话系统,无不基于信息技术或依赖于信息技术。一般来说,这些控制机制使用公共网之上的因特网协议。为提高效率,降低成本,现在都在强调异种系统间的互联互通,而信息技术使互联互通成为可能。一句话,信息技术无所不在。
  遗憾的是,不断增加的互联互通也意味着不断增加的脆弱性。黑客、计算机罪犯、信息恐怖分子、甚至外国情报部门等各种不同形式的威胁也变得越来越复杂和广泛。另外,随之而来的挑战还包括在维护信息的保密性、完整性和可用性的同时,还需要为信息的内容、访问和基础设施提供保护,而所有这些保护都离不开密码技术。世界的互联为电子商务展现了广阔前景,将在世界范围内改变人们的生活方式,也将改变地理划分的不同团体之间的关系。推动电子商务发展的支撑技术还是密码技术,只有当在线达成的商务活动能够得到法律的认可,并且只有当公民能够确认在线交易不会损失他们的积蓄时,电子商务才能够被广泛接受。
  电子商务的广阔前景依赖于现代计算机网络的速度和连通性,这些特性方便了商务交易,加快了现金的周转率,并使得我们更加富有。但是构成交易的数据交换必须是安全的,而这种安全的有效实现还是离不开密码技术。幸运的是,超过四千年的运用密码保护信息交易的经验为我们提供了随手可得的强有力的密码手段。公钥密码系统就提供了一个简单有效的方法,能够解决密钥管理过于复杂和昂贵的问题。为了能够最大限度地挖掘电子商务的潜力,我们需要广泛可用的高质量密码和支持密钥管理的基础设施。因此,问题的关键在于我们是否能够及时生产包含密码的软件和硬件产品。
  对付恐怖分子、毒贩以及其他的犯罪分子的最有效的技术手段就是截获能够暴露他们的阴谋和计划的会话和消息。美国负责国家安全和法律事务的政府官员们有理由认为,广泛应用的加密将妨碍甚至消除他们截获犯罪消息的能力,并最终降低他们保护公共安全的能力。在长达一个世纪的时间里,他们已经习惯了相对容易地访问空间通信,他们提出强烈置疑,密码产品如果被别有用心的人不正当地使用,后果是非常危险的,密码产品的使用必须适当地与相应的立法相结合,允许负责国家安全事务的官员访问加密信息。更进一步讲,数字通信的复杂性和诸如带外信号等复杂交换技术的出现,已经大大增加了截获清晰话音传输的难度。面对技术的突飞猛进,政府采取的对策就是及时通过立法,使用合法手段获得对信息的访问。目前,已经审查通过了相应法律,要求公共交换网络便于截获话音或数据通信,还要求密码技术的开发要与适当的暗门技术相结合,或者具备密钥托管或密钥恢复能力。
  如果说这些措施还处在争议中,那绝对是一个保守的说法。针对密码技术立法,这绝对是个复杂的问题,因而早已成为技术专家们争论的核心。个人隐私的捍卫者丝毫不同情政府的立场和处境,强烈反对使用技术手段允许执法者和国家安全事务官员访问加密信息,甚至在法院的许可下。他们认为,这样的访问是一种权利滥用。同时,计算机行业的厂商们认为,如果用户知道美国生产的密码产品在安全性方面不如别人,那么,美国的计算机行业以及美国国家都将在国际市场丧失竞争力。他们认为政府要求访问机密信息以加强公共安全是一种误导。恐怖分子、毒贩和犯罪分子只要还有其他的安全产品可以选择(而它们确实无所不在),那么就绝对不会使用那些允许政府能够访问他们的通信的产品。现在是信息社会,无论是国家,还是企业和个人,都越来越依赖于信息技术。一方面,企业依赖计算机进行信息的产生、存储、处理和交换,并希望进入电子商务领域。另一方面,个人的工作、生活和娱乐也越来越依赖于信息技术,所以制定一个既能最好地服务于国家,又能够最大限度地满足企业和个人需求的密码策略就成为各方激烈争论的焦点。这一争论的结局将成为信息技术和密码技术的未来发展方针和路线,甚至有历史学家分析,未来历史将取决于这些决定。
  兰德尔·K.尼科尔斯先生是本书的主编,他是美国密码学学会前任主席。在出版了两本关于古典密码学知识的专著后,尼科尔斯先生组织了密码学领域内的诸多杰出专家,共同合作编写了这本密码学领域的杰作,本书的内容几乎涵盖了密码学的所有方面,除了密码学的关键技术,还包括了密码学的数学渊源和社会影响。这本书深入浅出,既有广度,又有深度,各类读者都能从中获益。对密码学感兴趣的普通读者可以从中获得密码学知识的启蒙,了解密码学的技术和方法,看一看密码学如何帮助改变了历史的进程。信息安全领域的从业者或者准备进入信息安全领域的密码学爱好者更能从这本书中找到所需的专业知识。

作者简介

(美)Randall K.Nichols:Randall K.Nichols: 尼科尔斯先生是本书的主编,他是国际计算机安全联盟(International Computer Security Association,ICSA)密码学和生物统计学方面的技术主管,同时也是ICSA密码学和生物统计学产品联盟的资深密码技术主管。 本书是尼科尔斯先生关于密码学方面的第三本著作。尼科尔斯先生是密码分析学和古典密码学领域的专家,并已经编写了两本古典密码学教材,即古典密码学课程(《Classical Cryptography Course》)卷I和卷II,分别于1996年和1997年由Aegean Park出版社出版。尼科尔斯先生在密码学和计算机应用广泛的工程、建筑、咨询和化学工业领域担任过各种领导职位,在这方面拥有超过35年的管理经验。 尼科尔斯先生是COMSEC Solutions公司的总裁,COMSEC Solutions是一家在商业计算机安全领域中擅长密码对抗的咨询公司。尼科尔斯先生曾经担任美国密码学会(ACA)的主席和副主席,目前是ACA双月刊《密码学》(《The Cryptogram》)专家部的主编。尼科尔斯先生拥有Tulane大学的学士学位、德克萨斯A&M大学的硕士学位,以及休斯顿大学的MBA学位。

译者简介

吴世忠 郭涛 宋晓龙 等:吴世忠: 吴世忠,博士、研究员,中国信息安全产品测评认证中心主任。现为全国信息安全标准化技术委员会副主任,中国信息产业商会信息安全产业分会理事长,《信息安全与通信保密》杂志主编。已公开出版文章百余篇,著有《信息系统的互连与互通》、《C3I系统的安全与保密》、《关贸总协定:中国准备好了吗?》、《首都信息化标准指南·信息安全与保密标准化体系》等专著五部和《应用密码学》、《密码编码和密码分析原理和方法》、《网络世界信息安全的真相》、《密码学的理论和实践》、《中文Windows2000的安全性》、《密码学导引》译著六部,同时还主持起草了防火墙、应用网关安全技术要求以及信息技术安全性评估准则等7项国家标准,并主笔撰写了与信息安全战略与技术发展有关的多篇专题报告。
郭涛: 郭涛,男,1974年9月出生,湖北宜昌人。2003年10月毕业于华中科技大学计算机学院,获得工学博士学位。中国信息安全产品测评认证中心高级研究人员,参加了多项国家重大科研项目。主要研究方向为信息安全技术、密码理论、安全测试技术、安全电子支付技术等;曾在《通信学报》、《高技术通讯》等刊物发表论文十几篇,译著有《密码学导引》。
宋晓龙: 男,1970年9月出生。2000年5月毕业于中国人民解放军信息工程大学,获理学硕士学位;主要研究兴趣为密码算法与理论、密码分析和密码产品测试技术;曾在《通信学报》、《信息安全与通信保密》等刊物发表论文多篇,译著有《密码编码与密码分析原理和方法》和《密码学导引》。

译者序

近年来,我们已经在密码学领域翻译了大量的书籍,包括《应用密码学》、《密码编码和密码分析》、《密码学的理论和实践》、《密码学导引》(中译本均由机械工业出版社引进出版)等书。但在拿到本书的英文版后,我们有一种耳目一新的感觉。前面几本专著主要关注密码学本身,数学理论和密码算法比较多,普通读者阅读起来有一定难度。而本书风格迥异,作者以一个工程人员独特的视角,介绍了古典密码学的历史、公钥密码系统、各种密码算法、智能卡、IPSec、密码分析以及生物密码知识,内容由浅入深,叙述平实生动。因此,初看起来,本书的内容似乎有些零散,但是,当你细读下去,就会越来越觉得本书具有极大的实用价值。
  本书是尼科尔斯先生关于密码学的第三本著作,在主编本书时,尼科尔斯先生在国际计算机安全联盟(ICSA,该公司已于2000年10月改名为TruSecure公司)担任密码学和生物方向的技术主管,对于整个信息安全领域的技术和产品具有全局把握,因此本书涵盖面非常广泛,几乎涉及信息安全领域所有的技术和产品。而且,作者在深入浅出地介绍深奥的密码学知识的同时,列举了大量现实生活中的例子,使得本书的行文活泼生动,一改传统密码学专著古板、深奥的风格,是一本不可多得的信息安全百科全书。因此,本书不仅适合于广大密码学、信息安全专业的学生阅读,也适合于网络安全从业人员参考。我们希望本书对于所有读者都有所裨益。
  本书的翻译工作受到国家自然科学基金重大项目(90104033)的资助。
  本书由吴世忠、郭涛、宋晓龙主持翻译,其他参与翻译工作的人员还有李寒梅、苏智睿、胡勇、李红阳、张展、李云雪、刘辉等,童俊、张晓东等同志在校稿和录入方面做了大量工作,在此一并表示感谢。
  由于水平所限,翻译不妥或错误之处在所难免,敬请广大读者批评指正。

图书目录

前言
第一部分  密码学发展史
第1章  引言 1
1.1  克尔克霍夫 1
1.2  法国人的影响 2
1.3  罗西尼奥尔 2
1.4  沃利斯 3
1.5  路易吉·萨科将军 3
1.6  转变观念 3
1.7  小结 5
第2章  第一原则和概论 6
2.1  古典密码系统 6
2.2  加密的目的 6
2.3  商用密码技术一览 7
2.4  密码标准 8
2.4.1  密码标准在商业市场上的重要性 8
2.4.2  开放系统互连(OSI)模型 8
2.4.3  OSI的安全性 10
2.5  安全网络的鉴别系统的组件 13
2.5.1  单向哈希函数 13
2.5.2  对称密钥密码术 13
2.5.3  公钥密码术 13
2.5.4  鉴别系统 14
2.5.5  密钥管理和分发 15
2.5.6  密钥恢复 15
2.5.7  数字签名和有关符号 18
2.5.8  离散对数签名方案 18
2.5.9  简单密码网络 19
2.5.10  对实现的考虑 20
2.5.11  密码算法 20
2.5.12  协议 21
2.5.13  ISO的一致性测试 21
2.6  国际标准化轮廓 21
2.7  特殊问题:Web安全的应对措施 22
2.8  展望—集成的网络安全 23
2.9  小结 23
第3章  历史上的密码系统I 24
3.1  代替和换位密码的比较 24
3.2  简单代替 24
3.3  密码分析的四个基本步骤 24
3.4  英语的自然特性 25
3.5  字母特征和交互 27
3.5.1  目测和简单代替 27
3.5.2  对A-1的分析 27
3.6  使用单个等价密码表的多字母代替 29
3.7  双字母但非双向 32
3.7.1  Trithemian密码 32
3.7.2  培根密码 32
3.7.3  Hayes密码 33
3.7.4  蓝灰密码 35
3.7.5  数字密码 36
3.8  一次一密密码本 37
3.8.1  密钥更新的缺陷 38
3.8.2  随机性 38
3.9  语言结构 38
3.9.1  音素和语音 39
3.9.2  历史语言学 40
3.9.3  死亡的语言 40
3.10  密码线索 40
3.11  书写系统 41
3.12  Xenocrypt—语言密码 42
3.13  德国的约简密码—流量分析 43
3.13.1  组成要素 44
3.13.2  用于密码分析 44
3.13.3  ADFGVX 44
3.13.4  对ADFGVX密码的分析 45
3.14  阿拉伯人对密码学的贡献 46
3.15  Nihilist代替 47
3.16  Nihilist换位 48
3.17  中国的密码技术 49
3.18  小结 50
第4章  历史上的密码系统II 51
4.1  Zen密码 51
4.2  简单的线路换位(TRAMPS) 51
4.3  内战期间的报文 53
4.4  AMSCO密码 55
4.5  多表代替 55
4.6  分解的原则 57
4.7  维吉利亚密码族 59
4.7.1  维吉利亚密码 60
4.7.2  哪种方式 61
4.8  用可能的字解密 61
4.9  主要的组件 62
4.10  博福特密码 64
4.11  波尔塔密码(即拿破仑表) 65
4.12  双字母密码:Playfair 68
4.12.1  加密过程 69
4.12.2  Playfair密码的标识 70
4.12.3  特别之处 71
4.13  Delastelle系统—四方密码 71
4.13.1  四方密码的标识 72
4.13.2  四方密码的特性 72
4.13.3  单元频率 72
4.13.4  观察结果 73
4.14  Delastelle系统—二分密码 73
4.14.1  二分密码的加密方法 73
4.14.2  已知元素的二分密码解密 74
4.14.3  二分密码的标识 75
4.14.4  二分密码的特性 75
4.15  Delastelle系统—三分密码 76
4.15.1  加密的方法 77
4.15.2  解密 77
4.15.3  三分密码的标识 77
4.15.4  三分密码的特性 77
4.16  小结 78
第5章  代码和机器密码 79
5.1  代码系统 79
5.1.1  Tritheim密本 79
5.1.2  从劳埃德到马可尼 80
5.1.3  ABC代码 81
5.1.4  摩尔斯代码 82
5.2  早期商用代码 84
5.2.1  马可尼代码 84
5.2.2  非秘密的代码 86
5.2.3  简洁的代码 86
5.2.4  视频、声音和无线电通信的国际信号代码(INTERCO) 87
5.3  古典代码构造的基础 90
5.3.1  并联代码集合 90
5.3.2  两字母差别 91
5.3.3  代码的类型 91
5.3.4  加密的代码系统 93
5.3.5  字典代码 94
5.3.6  简单字典代码的密码分析 95
5.3.7  外交代码 97
5.4  机器密码编码的历史 98
5.5  密码机的分类 100
5.5.1  换位密码机 101
5.5.2  代替密码机 101
5.6  三种典型的密码机 101
5.6.1  Hagelin的C-38密码机家族 101
5.6.2  Enigma密码机 105
5.6.3  电子密码机MARK II型(ECMMARK II型,SIGABA) 106
5.7  小结 107
第6章  数据加密标准(DES)和信息论 108
6.1  可逆变换 108
6.2  对密码系统的敌对攻击 109
6.3  丹宁模型 110
6.4  针对存储在计算机系统中数据的威胁 110
6.5  信息论—香农的概念 111
6.6  熵和疑义度 112
6.7  对称算法—乘积密码 114
6.8  复合变换 114
6.9  迭代密码系统 115
6.10  数据加密标准 115
6.10.1  DEA概述 116
6.10.2  解密算法的组件 118
6.11  密钥表的计算 118
6.12  加密函数 121
6.13  S盒 122
6.14  初始置换 127
6.15  逆初始置换(IP-1) 127
6.16  加密过程 127
6.17  解密过程 129
6.18  雪崩效应 129
6.19  弱密钥 130
6.20  DES的模式 131
6.20.1  ECB模式 131
6.20.2  CBC模式 131
6.20.3  CFB模式 133
6.20.4  OFB模式 134
6.20.5  二重DES 135
6.20.6  三重DES 136
6.20.7  具有两组密钥的三重DES(3DES) 136
6.20.8  DES集 136
6.20.9  差分密码分析与线性密码分析 137
6.20.10  EFF  DES破译机 138
6.21  小结 139
第二部分  商用密码系统
第7章  公钥(非对称)密码术 141
7.1  单向函数 141
7.2  难处理性 142
7.3  背包问题 143
7.4  警告 147
7.5  通用原则 147
7.6  工作因子 148
7.7  密码系统的生存期 149
7.8  公钥密码术的优势—密钥管理 150
7.9  小结 150
第8章  算法 152
8.1  数学方法的难点 152
8.2  密码功能 152
8.3  整数因子分解系统 153
8.3.1  安全性 153
8.3.2  实现 153
8.4  离散对数系统 154
8.4.1  安全性 154
8.4.2  实现 154
8.5  椭圆曲线密码系统(ECC) 154
8.5.1  安全性 155
8.5.2  实现 155
8.6  公钥密码系统的比较 155
8.6.1  安全性 156
8.6.2  效率 159
8.6.3  比较总结 161
8.6.4  ECC标准 161
8.7  密码目的/功用 162
8.8  对称算法 162
8.8.1  IDEA 162
8.8.2  Blowfish 164
8.8.3  RC5 166
8.9  非对称算法 167
8.9.1  RSA算法 167
8.9.2  Diffie-Hellman密钥协商算法(DH) 172
8.9.3  Raike公钥(RPK)密码系统 175
8.10  鉴别系统 181
8.11  鉴别的目的 181
8.11.1  消息加密 182
8.11.2  密码校验和 183
8.11.3  哈希函数 184
8.12  数字签名算法(DSA) 188
8.12.1  DSA密钥生成 188
8.12.2  DSA签名生成 188
8.12.3  DSA签名验证 188
8.13  椭圆曲线数字签名算法(ECDSA) 189
8.14  小结 189
第9章  万维网中的标识、鉴别和授权 191
9.1  标识、鉴别和授权 192
9.1.1  标识 192
9.1.2  鉴别 193
9.1.3  授权 193
9.2  加密的作用 194
9.2.1  对称加密算法 194
9.2.2  非对称加密算法:公钥密码系统 195
9.2.3  在PKC中使用哈希函数 197
9.3  安全电子商务的框架 198
9.3.1  保密性 199
9.3.2  标识 199
9.3.3  鉴别 200
9.4  第三方证书机构 200
9.4.1  SET—授权和认可 200
9.4.2  OFX—开放性金融交换 201
9.4.3  黄金标准 201
9.5  授权和单点登录 201
9.5.1  Kerberos 201
9.5.2  开放框架标准(OPS) 201
9.6  互用性 202
9.7  产品 202
9.7.1  VeriSign的数字ID 202
9.7.2  DigiCash 203
9.7.3  CyberCash 203
9.7.4  Xcert Sentry CA 203
9.7.5  Auric系统的ASA 204
9.7.6  Security Dynamics的SecurID和ACE/Server 204
9.7.7  Bellcore的S/KEY 204
9.7.8  因特网商场 204
9.8  扩展证书的用途 204
9.8.1  VeriSign数字证书 204
9.8.2  NCR TrustedPASS 205
9.9  网站 206
9.10  小结 207
第10章  数字签名 209
10.1  什么是数字签名 209
10.2  我们为什么需要数字签名 210
10.3  如何给文件签名 210
10.4  证书 212
10.5  攻击数字签名 214
10.5.1  问题 214
10.5.2  攻击和成功的评估 215
10.5.3  对策 215
10.6  可证明的安全数字签名方案 215
10.7  可信赖的数字签名文档 216
10.8  其他方法 216
10.9  美国政府的立场 216
10.10  小结 216
第11章  硬件实现 218
11.1  定义 218
11.2  性能、安全性、经济性和人类工程学之间的折衷 219
11.3  安全性 219
11.3.1  安全存储 219
11.3.2  安全的密钥存储 220
11.3.3  安全执行 220
11.3.4  安全的密钥管理 220
11.4  红/黑边界 221
11.5  协议集成问题 221
11.6  策略执行 222
11.7  物理安全 222
11.7.1  篡改检测 223
11.7.2  扰乱设备 224
11.8  随机数生成 224
11.9  数字版权管理 224
11.10  如何击败硬件安全 224
11.11  性能 225
11.12  度量 225
11.12.1  硬件对公钥密码技术的影响 226
11.12.2  硬件对批量数据密码处理的影响 226
11.13  小结 227
第12章  证书机构 228
12.1  公钥证书的概念/目的 228
12.2  版本1证书 229
12.2.1  版本 229
12.2.2  序列号 229
12.2.3  发行者的签名算法 229
12.2.4  发行者的惟一名称 229
12.2.5  有效期 229
12.2.6  主体的惟一名称 229
12.2.7  主体公钥信息 230
12.2.8  发行者的签名 230
12.3  版本2证书 230
12.4  版本3证书 230
12.5  公钥和其指定属主间的关联 231
12.6  信任建立时的证书角色 231
12.7  请求者信息的验证 231
12.8  证书机构的工作 233
12.9  证书层次 233
12.9.1  策略批准机构(PAA) 233
12.9.2  策略创建机构(PCA) 234
12.9.3  证书机构(CA) 234
12.9.4  注册机构(RA) 234
12.9.5  用户 234
12.10  谁可以成为CA 234
12.11  CA中信任的建立 234
12.12  证书策略 235
12.13  认证实践声明 235
12.14  潜在的责任 235
12.15  CA和证书请求者之间的信任级别 236
12.16  证书的策略失效 236
12.17  证书撤销 236
12.18  证书撤销列表 236
12.19  对攻击的防护 237
12.20  可选的CA服务 237
12.20.1  生成公/私钥对 238
12.20.2  存档密钥 238
12.20.3  数据恢复服务 238
12.20.4  硬件安全令牌的编程 239
12.20.5  交叉认证 240
12.20.6  另外一种交叉认证 240
12.21  证书发布的需求 240
12.22  证书目录 240
12.23  目录访问协议(DAP) 242
12.24  轻便目录访问协议(LDAP) 242
12.25  用户之间共享证书 242
12.26  用户的本地缓存 243
12.27  小结 243
第三部分  实现和产品认证
第13章  实现错误 245
13.1  难题 245
13.2  对产品连接和安装的攻击 247
13.3  对随机数生成和种子值的攻击 247
13.4  对算法的攻击  252
13.5  “好”密码算法的性质 253
13.6  对密码设计的攻击 253
13.7  红/黑分离 254
13.8  对密钥的攻击 254
13.9  对口令的攻击 255
13.10  泄漏 255
13.11  对协议服务的攻击 255
13.12  测试基准信息 256
13.13  小结 256
第14章  ICSA产品认证 258
14.1  ICSA的通用认证框架 258
14.1.1  认证框架声明 259
14.1.2  认证框架的原则 259
14.1.3  框架 259
14.1.4  框架组件 260
14.1.5  框架的特征 260
14.2  风险减小 261
14.3  风险度量的确认 262
14.4  ICSA认证方法:信息安全的一个崭新范例 262
14.4.1  全新的范例 263
14.4.2  过程启动 264
14.5  认证标准的开发过程 265
14.6  获得ICSA认证的目的 265
14.7  密码产品认证(CPCe)过程 266
14.7.1  标准的要点 266
14.7.2  黑箱测试 266
14.7.3  一般情况 267
14.7.4  审查 268
14.7.5  测试 268
14.7.6  厂商的参与 268
14.7.7  对厂商的要求 268
14.7.8  认证有效期 269
14.7.9  标准的更新 269
14.7.10  认证结果的公布 269
14.8  小结 269
第四部分  实用密码学
第15章  因特网密码学 271
15.1  协议层和网络产品 271
15.2  管理和策略问题 273
15.2.1  保密风险 273
15.2.2  个人责任 273
15.2.3 访问公共站点 274
15.2.4  连接拓扑 275
15.3  密钥管理的选择 275
15.3.1  共享人工密钥 276
15.3.2  具有再分配能力的预共享密钥 276
15.3.3  密钥分配中心 277
15.3.4  公钥 278
15.4  自动加密 279
15.4.1  链路加密 280
15.4.2  网络加密 281
15.5  密码学应用 283
15.5.1  安全套接字层(SSL) 283
15.5.2  加密的电子邮件 285
15.6  小结 286
第16章  安全:策略、隐私权与协议 287
16.1  安全策略 287
16.2  关于隐私权 288
16.3  隐私权法 289
16.3.1  1974年的联邦隐私权法案 290
16.3.2  各州的法律 291
16.3.3  国际隐私 291
16.4  国际商务法律 292
16.5  安全协议的一般特性 293
16.5.1  协议 293
16.5.2  协议标准 293
16.6  OSI层协议的考察 294
16.6.1  物理层 294
16.6.2  数据链路层 295
16.6.3  网络层 295
16.6.4  传输层 296
16.6.5  应用层协议 297
16.7  各层中产品的策略和配置 297
16.8  关于IPv6以及未来的讨论 298
16.9  小结 298
第17章  智能卡 300
17.1  历史 300
17.2  卡类型 301
17.2.1  凸字卡 301
17.2.2  磁条卡 301
17.2.3  存贮卡 301
17.2.4  微处理器卡 301
17.2.5  密码协处理器卡 302
17.2.6  非接触智能卡 302
17.2.7  光存贮卡 302
17.3  智能卡的特性 303
17.3.1  物理和电特性 303
17.3.2  操作系统 304
17.3.3  密码能力 305
17.3.4  数据传输 306
17.4  指令集 307
17.5  智能卡读设备(终端) 307
17.6  有关计算机安全的标准 308
17.7  著名的智能卡规范和标准 308
17.7.1  PKCS #11:密码令牌接口标准 308
17.7.2  PC/SC 309
17.7.3  OpenCard 309
17.7.4  JavaCard 309
17.7.5  公共数据安全结构 309
17.7.6  微软的密码API 309
17.8  智能卡在计算机网络设计机制中的重要性 309
17.8.1  根本的安全挑战 310
17.8.2  智能卡的安全优势 310
17.9  合法性 311
17.10  可使用智能卡的产品 311
17.10.1  Web浏览器(SSL、TLS) 311
17.10.2  安全电子邮件(S/MIME、OpenPGP) 312
17.10.3  表单签名 312
17.10.4  对象签名 312
17.10.5  Kiosk/可移植配置 312
17.10.6  文件加密 312
17.10.7  工作站登录 312
17.10.8  拨号访问(RAS、PPTP、RADIUS、TACACS) 313
17.10.9  支付协议(SET) 313
17.10.10  数字现金 313
17.10.11  进入建筑物 313
17.11  智能卡存在的问题 313
17.12  攻击智能卡 313
17.13  小结 314
第18章  IP安全与安全的VPN 315
18.1  IPSec标准的必要性 315
18.2  IPSec的应用 316
18.3  IPSec的好处 317
18.4  IPSec是正确的选择吗 317
18.5  IPSec的功能 317
18.6  传输模式和隧道模式 318
18.7  密钥管理 319
18.8  安全关联 320
18.9  鉴别 320
18.10  抗重放服务 321
18.11  报文鉴别码 321
18.12  保密性与鉴别 322
18.12.1  ESP格式 322
18.12.2  加密和鉴别算法 322
18.12.3  填充字段 323
18.13  小结 323
第19章  电子商务系统中的密码学 325
19.1  密码学在电子商务中的重要性 325
19.2  用于电子商务的密码学 325
19.2.1  对称密码系统 325
19.2.2  公钥(PK)密码学 326
19.3  哈希法 326
19.4  鉴别 327
19.5  不采用密码术的访问控制 327
19.6  访问控制机制 327
19.6.1  SSL 327
19.6.2  SET 328
19.7  密码术与访问控制的结合 328
19.8  软商品的传输安全性 329
19.8.1  无保护 329
19.8.2  仅在传输时进行保护 330
19.8.3  在解密前利用密钥进行保护 330
19.8.4  利用用户定义的密钥进行保护 331
19.8.5  利用用户相关的密钥进行保护 331
19.8.6  利用持久权限管理系统的保护 332
19.8.7  比较 333
19.9  用户对电子商务模型的观点(浏览、下载、购买和使用模型)334
19.9.1  第1步—浏览 334
19.9.2  第2步—下载软商品 334
19.9.3  第3步—购买 334
19.9.4  第4步—使用 334
19.10  发行商的观点 335
19.10.1  第1步—选择 335
19.10.2  第2步—展示 335
19.10.3  第3步—支付机制 335
19.10.4  第4步—准备可供下载的内容 335
19.11  动态用户相关的商务系统的预演 336
19.12  小结 337
第20章  基于角色的密码学 338
20.1  基于角色安全性与密码学的概念/目的 338
20.2  基于角色安全的重要性 339
20.3  基于角色的密码学 341
20.4  基于角色的密码学操作 343
20.5  基于角色的密码过程 343
20.5.1  基于角色的加密过程 343
20.5.2  基本角色的解密过程 343
20.6  用户鉴别和安全特征 343
20.6.1  角色和标签 344
20.6.2  RBC的优点 345
20.6.3  用户概况 346
20.6.4  刚好及时的密钥管理 346
20.6.5  其他安全问题 348
20.6.6  密钥恢复 349
20.7  基于角色的密码学与智能卡 350
20.8  基于角色的密码学与数字签名 351
20.9  公开密钥与基于角色加密的权衡 351
20.10  小结 353
第五部分  密码学的发展方向
第21章  密码分析与系统识别 355
21.1  密码分析策略 355
21.2  密码分析的四个基本步骤 356
21.3  Chi检验 357
21.4  重合的基本理论—Kappa检验 360
21.5  随机性检验方法的推导—Psi和I. C. 的计算 364
21.6  使用古典参数的密码系统的纵向区别 370
21.6.1  评估准则 370
21.6.2  讨论 371
21.7  压缩 375
21.8  熵 375
21.9  随机性与单表/多表代替方法 375
21.10  口令的脆弱性 383
21.11  窃取口令的逆向工程 385
21.12  系统识别—用于密码系统纵向分类的新工具 388
21.12.1  模式识别 389
21.12.2  邻近性度量 390
21.13  开发一种多类别方法 391
21.14  无参数的线性判别函数(LDF) 392
21.15  类I与类II的区别 393
21.16  分段线性判别函数与封闭系统结构 395
21.17  参数分类方法—概率结果 396
21.18  根据密文聚类密钥 400
21.19  密文交互作用 401
21.20小结 402
第22章  生物特征加密 404
22.1  生物统计学 404
22.2  生物统计学与密码学的结合 405
22.3  图像处理 406
22.4  相关性 407
22.5  系统要求 407
22.6  滤波函数的设计 408
22.7  滤波函数的安全性 409
22.8  过渡滤波器 410
22.9  安全的滤波器设计 411
22.10  生物特征加密算法的实现:注册与验证 412
22.10.1  注册 414
22.10.2  验证 416
22.11  使用其他生物特征模板的生物特征加密 419
22.12  小结 420
第六部分  附   录
附录A  标准 421
附录B  外国加密数据 425
附录C  复杂度理论的简要指南 430
附录D  数论的简短指南 434
附录E  ICSA采用的算法清单 438
附录F  椭圆曲线及密码学(ECC) 441
附录G  密码机的发展 445
附录H  美国法定和政府控制密码技术的政策 447
密码术语和互用性词汇表 454
参考资料目录和资源 481
关于原书光盘 528

教学资源推荐
作者: 王立柱 编著
作者: Larry Snyder; Calvin Lin
作者: (美)W. Bruce Croft Donald Metzler Trevor Strohman著
参考读物推荐
作者: (美)Sharon Steuer
作者: 刘显铭 等著
作者: 樊欢欢 李嫣怡 陈胜可 编著