人人可懂的密碼學(原書第2版)

《人人可懂的密碼學(原書第2版)》是2020年機械工業出版社出版的圖書。

基本介紹

  • 中文名:人人可懂的密碼學(原書第2版)
  • 出版時間:2020年9月1日
  • 出版社:機械工業出版社
  • ISBN:9787111663119
內容簡介,圖書目錄,

內容簡介

本書以通俗易懂的語言,從密碼學產生的背景、經典的加密算法、常見的加密系統、密鑰管理等角度對密碼學進行了全面介紹,特別分析了日常生活中網際網路、行動電話、wi-fi網路、銀行卡、區塊鏈等套用中使用的密碼學技術,幫助讀者理解密碼學在實際生活中的套用。本書關注現代密碼學背後的基本原理而非技術細節,讀者有高中水平的數學知識,無需理解複雜的公式推導,即可理解本書的內容。本書適合作為高校密碼學相關通識課程的教材,也適合作為對密碼學感興趣的讀者的入門讀物。

圖書目錄

譯者序
前言
第1版前言
第一部分 預備知識
第1章 基本原理 2
1.1 為什麼需要保證信息安全 2
1.1.1 信息安全的發展歷程 2
1.1.2 兩種不同的辦公環境 3
1.1.3 不同視角 4
1.1.4 安全基礎設施的重要性 5
1.2 安全風險 6
1.2.1 攻擊類型 6
1.2.2 一個簡單場景下的安全風險 6
1.2.3 選擇安全機制 7
1.3 安全服務 8
1.3.1 基本定義 9
1.3.2 安全服務之間的關係 9
1.4 密碼系統基礎 11
1.4.1 不同的密碼學概念 11
1.4.2 安全服務的密碼學原語 12
1.4.3 密碼系統的基本模型 13
1.4.4 代碼 15
1.4.5 隱寫術 16
1.4.6 訪問控制 16
1.4.7 兩種類型的密碼系統 16
1.4.8 加密密鑰的機密性 17
1.5 密碼系統的安全假設 19
1.5.1 標準假設 19
1.5.2 理論攻擊模型 19
1.5.3 公開算法與專用算法 20
1.5.4 公開算法的使用 21
1.6 密碼系統的破解 22
1.6.1 一些有用的預備知識 23
1.6.2 密鑰長度和密鑰空間 24
1.6.3 破解加密算法 25
1.6.4 密鑰窮舉 26
1.6.5 攻擊類型 28
1.6.6 學術攻擊 30
1.7 總結 30
1.8 進一步的閱讀 30
1.9 練習 31
第2章 傳統密碼系統 35
2.1 單表密碼 36
2.1.1 凱撒密碼 36
2.1.2 簡單替換密碼 38
2.1.3 頻率分析 40
2.1.4 理論安全與實踐安全的差異 42
2.2 傳統密碼系統的歷史進步 44
2.2.1 設計的改進 44
2.2.2 Playfair密碼 44
2.2.3 多名碼 48
2.2.4 Vigenère密碼 50
2.3 總結 53
2.4 進一步的閱讀 53
2.5 練習 54
第3章 理論安全與實踐安全 58
3.1 理論安全 58
3.1.1 完全保密 59
3.1.2 提供完全保密性的簡單密碼系統 60
3.1.3 一次一密 61
3.1.4 理論安全總結 66
3.2 實踐安全 67
3.2.1 實踐中的一次一密 67
3.2.2 保護時限 68
3.2.3 計算複雜度 69
3.2.4 密碼系統的設計過程 73
3.2.5 安全性評估 74
3.2.6 適度安全 75
3.2.7 邁向實踐安全 77
3.3 總結 78
3.4 進一步的閱讀 78
3.5 練習 78
第二部分 密碼學工具包
第4章 對稱密碼 82
4.1 對稱密碼算法分類 82
4.2 流密碼 84
4.2.1 流密碼模型 84
4.2.2 流密碼密鑰管理 85
4.2.3 錯誤影響 86
4.2.4 流密碼的性質 86
4.2.5 流密碼示例 88
4.3 分組密碼 88
4.3.1 分組密碼模型 88
4.3.2 分組密碼的性質 89
4.3.3 分組密碼算法 90
4.4 DES密碼 91
4.4.1 Feistel密碼 91
4.4.2 DES規範 93
4.4.3 DES簡史 93
4.4.4 三重DES 96
4.5 AES密碼 98
4.5.1 AES的開發 98
4.5.2 AES的設計 99
4.5.3 AES的今天 100
4.6 操作模式 101
4.6.1 ECB模式 101
4.6.2 CBC模式 103
4.6.3 CFB模式 107
4.6.4 CTR模式 110
4.6.5 操作模式的比較 112
4.7 對稱密碼的使用 112
4.7.1 其他對稱密碼類型 113
4.7.2 未來的對稱密碼 113
4.8 總結 114
4.9 進一步的閱讀 114
4.10 練習 115
第5章 公鑰密碼 118
5.1 公鑰密碼學 119
5.1.1 發明公鑰密碼學的動機 119
5.1.2 公鑰密碼系統的性質 120
5.1.3 一些數學基礎知識 122
5.1.4 公鑰密碼學的單向函式 123
5.2 RSA 126
5.2.1 RSA密鑰生成 126
5.2.2 RSA加密和解密 128
5.2.3 RSA的安全性 129
5.2.4 RSA在實踐中的套用 131
5.3 ElGamal和橢圓曲線的變體 132
5.3.1 ElGamal的密鑰生成 133
5.3.2 使用ElGamal進行加密/解密 133
5.3.3 ElGamal的安全性 135
5.3.4 ElGamal在實踐中的套用 136
5.3.5 橢圓曲線密碼學 136
5.4 RSA、ElGamal和ECC的比較 137
5.4.1 RSA的普及 137
5.4.2 性能問題 137
5.4.3 安全問題 138
5.5 使用公鑰密碼 140
5.5.1 限制因素 140
5.5.2 混合加密 141
5.5.3 其他類型的公鑰密碼系統 142
5.5.4 公鑰密碼系統的未來 143
5.6 總結 143
5.7 進一步的閱讀 144
5.8 練習 145
第6章 數據完整性 148
6.1 不同級別的數據完整性 148
6.2 哈希函式 149
6.2.1 哈希函式的屬性 150
6.2.2 哈希函式的套用 153
6.2.3 哈希函式的理論攻擊 158
6.2.4 哈希函式實踐 161
6.2.5 SHA-3 163
6.3 訊息認證碼 165
6.3.1 對稱加密是否提供數據源認證 166
6.3.2 MAC的屬性 167
6.3.3 CBC-MAC 169
6.3.4 HMAC 172
6.3.5 MAC和不可否認性 173
6.3.6 將MAC和加密一起使用 173
6.4 總結 177
6.5 進一步的閱讀 177
6.6 練習 178
第7章 數字簽名方案 181
7.1 數字簽名 181
7.1.1 基本思路 181
7.1.2 電子簽名 182
7.1.3 數字簽名方案的基礎 183
7.2 使用對稱密碼技術提供不可否認性 184
7.2.1 仲裁數字簽名方案 184
7.2.2 不對稱信任關係 185
7.2.3 強制信任 186
7.3 基於RSA的數字簽名方案 186
7.3.1 互補要求 187
7.3.2 數字簽名方案的基本模型 187
7.3.3 兩種不同的方法 188
7.3.4 帶附屬檔案的RSA數字簽名方案

相關詞條

熱門詞條

聯絡我們