目录

  • 1 概论
    • 1.1 课程简介
    • 1.2 导入
    • 1.3 计算机安全概念
    • 1.4 OSI安全体系结构
    • 1.5 安全攻击
    • 1.6 安全服务
    • 1.7 安全机制
    • 1.8 网络安全模型
    • 1.9 讨论和作业
  • 2 对称加密和消息机密性
    • 2.1 对称加密原理
    • 2.2 对称分组加密算法
    • 2.3 随机数和伪随机数
    • 2.4 流密码和RC4
    • 2.5 分组密码工作模式
    • 2.6 讨论和作业
  • 3 公钥密码和消息认证
    • 3.1 消息认证方法
    • 3.2 安全散列函数
    • 3.3 消息认证码
    • 3.4 公钥密码原理
    • 3.5 公钥密码算法
    • 3.6 数字签名
    • 3.7 讨论和作业
  • 4 密钥分配和用户认证
    • 4.1 基于对称加密的密钥分配
    • 4.2 Kerberos
    • 4.3 基于非对称加密的密钥分配
    • 4.4 X.509证书
    • 4.5 公钥基础设施
    • 4.6 联合身份管理
    • 4.7 讨论和作业
  • 5 网络访问控制和云安全
    • 5.1 网络访问控制
    • 5.2 可扩展认证协议
    • 5.3 IEEE 802.1X基于端口的网络访问控制
    • 5.4 云计算
    • 5.5 云安全风险和对策
    • 5.6 云端数据保护
    • 5.7 云安全即服务
    • 5.8 讨论和作业
  • 6 传输层安全
    • 6.1 Web安全需求
    • 6.2 安全套接字层和传输层安全
    • 6.3 传输层安全
    • 6.4 HTTPS
    • 6.5 SSH
    • 6.6 讨论和作业
  • 7 无线网络安全
    • 7.1 无线安全
    • 7.2 移动设备安全
    • 7.3 IEEE 802.11无线局域网概述
    • 7.4 IEEE 802.11i无线局域网安全
    • 7.5 讨论和作业
  • 8 电子邮件安全
    • 8.1 引言
    • 8.2 PGP
    • 8.3 S/MIME
    • 8.4 DKIM
    • 8.5 讨论和作业
  • 9 IP安全
    • 9.1 IP安全概述
    • 9.2 IP安全策略
    • 9.3 IPSec通信协议
    • 9.4 安全关联组合
    • 9.5 因特网密钥交换
    • 9.6 密码套件
    • 9.7 讨论和作业
  • 10 恶意软件
    • 10.1 恶意软件类型
    • 10.2 传播-感染内容-病毒
    • 10.3 传播-漏洞利用-蠕虫
    • 10.4 传播-社会工程-垃圾邮件与特洛伊木马
    • 10.5 载荷-系统破坏
    • 10.6 载荷-攻击代理-僵尸病毒与机器人
    • 10.7 载荷-信息窃取-键盘监测器、网络钓鱼与间谍软件
    • 10.8 载荷-隐身-后门与隐匿程序
    • 10.9 防护措施
    • 10.10 分布式拒绝服务攻击
    • 10.11 讨论和作业
  • 11 入侵者
    • 11.1 入侵者
    • 11.2 入侵检测
    • 11.3 口令管理
    • 11.4 讨论和作业
  • 12 防火墙
    • 12.1 防火墙的必要性
    • 12.2 防火墙特征
    • 12.3 防火墙类型
    • 12.4 防火墙载体
    • 12.5 防火墙的位置和配置
    • 12.6 讨论和作业
  • 13 总结
    • 13.1 信息安全
    • 13.2 网络安全
    • 13.3 系统安全
    • 13.4 思维导图
安全散列函数



延伸阅读

1.揭秘|被中国外交部新闻发言人点名的瑞士 Crypto AG 公司到底什么样?

http://feng.ifeng.com/c/7uBlpEJSPfQ

2.美国CIA利用瑞士Crypto AG加密公司窃听120个国家https://www.xianjichina.com/news/details_185337.html

3.Sha-1算法详解

https://blog.csdn.net/u010536615/article/details/80080918

4.MD5和SHA-1

https://www.cnblogs.com/moxiaotao/p/9415397.html

5.未来科学大奖首位女性获奖者得主王小云:十年破解五大国际密码

https://www.baidu.com/link?url=W-0vZEO_CL7K5YKnVSvRJDP31sQycjhZsQqU3iz5ytSC6_pNBF278Mo4SzR5DaK5LZZhCTL5_AAS_rrWW8qlTXmddDhb_9j3VDKP6Hu6QkG&wd=&eqid=833ecc5000108e3b000000065e5a08ad


6.中国奇女子王小云,成就全球密码学界的传奇!

https://www.baidu.com/link?url=3GOVl9ZOwzqHWLdOw4_p3-tbCiNSLovA7ylVf6R7HqUZkCx6dk35R8cJbxIG0utrUlo1S_0nzhHIs35Jx9C9F6jrY8uhYoFQuL_6AH17E0i&wd=&eqid=833ecc5000108e3b000000065e5a08ad

7.《开讲啦》 20180414 本期演讲者:王小云_《开讲啦》_视频_央视网


https://www.baidu.com/link?url=pV9BSz6A7h6ESz-pmlDFN_xubTD671ST14CmFXtkyVfcQc8e-v-LVpPsqWFlUgMayKKx-95HoRpNujEuM0GwuoJGGjbhGM9JKEMQShMh6xhUXWU7I-5hLM3hNcUi5xkR&wd=&eqid=833ecc5000108e3b000000065e5a08ad

8.SHA-1算法的伪代码


Note: All variables are unsigned 32 bits and wrap modulo 232when calculating

İniyorlar variables:

h0:= 0x67452301

h1:= 0xEFCDAB89

h2:= 0x98BADCFE

h3:= 0x10325476

h4:= 0xC3D2E1F0

Pre-processing:

append the bit '1' to the message

append k bits '0', where k is the minimum number >= 0 such that the resulting message

length (in bits) is congruent to 448(mod 512)

append length of message (before pre-processing), in bits, as 64-bit big-endian integer

Process the message in successive 512-bit chunks:

break message into 512-bit chunks

for each chunk

break chunk into sixteen 32-bit big-endian words w[i], 0 ≤ i ≤ 15

Extend the sixteen 32-bit words into eighty 32-bit words:

for i from 16 to 79

w[i]:= (w[i-3] xor w[i-8] xor w[i-14] xor w[i-16]) leftrotate 1

Initialize hash value for this chunk:

a:= h0

b:= h1

c:= h2

d:= h3

e:= h4

Main loop:

for i from 0 to 79

if 0 ≤ i ≤ 19 then

f:= (b and c) or ((not b) and d)

k:= 0x5A827999

else if 20 ≤ i ≤ 39

f:= b xor c xor d

k:= 0x6ED9EBA1

else if 40 ≤ i ≤ 59

f:= (b and c) or (b and d) or(c and d)

k:= 0x8F1BBCDC

else if 60 ≤ i ≤ 79

f:= b xor c xor d

k:= 0xCA62C1D6

temp:= (a leftrotate 5) + f + e + k + w[i]

e:= d

d:= c

c:= b leftrotate 30

b:= a

a:= temp

Add this chunk's hash to result so far:

h0:= h0 + a

h1:= h1 + b

h2:= h2 + c

h3:= h3 + d

h4:= h4 + e

Produce the final hash value (big-endian):

digest = hash = h0 append h1 append h2 append h3 append h4

上述关于f表达式列于FIPS PUB 180-1中,以下替代表达式也许也能在主要循环里计算f:

(0 ≤ i ≤ 19): f:= d xor (b and (c xor d)) (alternative)

(40 ≤ i ≤ 59): f:= (b and c) or (d and (b or c))

(alternative 1)(40 ≤ i ≤ 59): f:= (b and c) or (d and (b xor c))

(alternative 2)(40 ≤ i ≤ 59): f:= (b and c) + (d and (b xor c)) (alternative 3)

按照算法实现的 SHA-1 功能,可以方便的生成字符串文本的 hash 值。

9.SHA-512

https://blog.csdn.net/u012835097/article/details/79407595

http://m.qukuaiwang.com.cn/news/15006.html