內容簡介
該書可作為高等院校密碼學、套用數學、信息安全、
通信工程、計算機、
信息管理、電子商務、物聯網、網路化測控等專業高年級本科生和研究生教材,也可供從事網路和通信信息安全相關領域套用和設計開發的研究人員、工程技術人員參考。尤其適合對學習密碼學感到困難的初學者。
內容涉及密碼學基礎、
古典密碼、密碼學數學引論、對稱
密碼體制、非對稱密碼體制、
HASH函式和
訊息認證、
數字簽名、
密鑰管理、流密碼以及密碼學的新進展;書中還介紹了密碼學在數字通信安全、工業網路控制安全、無線
感測器網路感知安全、無線射頻識別安全以及電子商務支付安全等典型領域的套用方法和技術。突出的特色是將複雜的
密碼算法原理分析得深入淺出,著重培養
現代密碼學方面的工程套用技能,便於讀者花少量的時間入門並儘快掌握套用密碼學的精髓。
突出的特色是將複雜的
密碼算法原理分析得深入淺出,著重培養
現代密碼學方面的工程套用技能,便於讀者花少量的時間入門並儘快掌握套用密碼學的精髓。
圖書目錄
開篇 密碼學典故
第0章 密碼故事 (1)
0.1 重慶大轟炸背後的密碼戰(1)
0.2 “愛情密碼”貼 (4)
上篇 密碼學原理
第1章緒論(7)
1.1 網路信息安全概述 (7)
1.1.1 網路信息安全問題的由來 (7)
1.1.2 網路信息安全問題的根源 (7)
1.1.3 網路信息安全的重要性和緊迫性 (9)
1.2 密碼學在網路信息安全中的作用 (10)
1.3 密碼學的發展歷史 (11)
1.3.1 古代加密方法(手工階段) (11)
1.3.2古典密碼(機械階段) (12)
1.3.3 近代密碼(計算機階段) (15)
1.4 網路信息安全的機制和安全服務 (16)
1.4.1 安全機制 (16)
1.4.2 安全服務 (17)
1.4.3 安全服務與安全機制之間的關係 (19)
1.5 安全性攻擊的主要形式及其分類 (20)
1.5.1 安全性攻擊的主要形式 (20)
1.5.2 安全攻擊形式的分類 (22)
思考題和習題 (22)
第2章 密碼學基礎 (24)
2.1 密碼學相關概念 (24)
2.2 密碼系統(28)
2.2.1
柯克霍夫原則(Kerckhoff’s Principle) (28)
2.2.2 密碼系統的安全條件 (28)
2.2.3 密碼系統的分類 (30)
2.3 安全模型 (31)
2.3.1 網路通信安全模型 (31)
2.3.2 網路訪問安全模型 (31)
2.4 密碼體制(32)
2.4.1 對稱密碼體制(Symmetric Encryption) (32)
2.4.2 非對稱密碼體制(Asymmetric Encryption) (33)
思考題和習題 (35)
第3章古典密碼(36)
3.1隱寫術(36)
3.2 代替 (39)
3.2.1代替密碼體制 (40)
3.2.2 代替密碼的實現方法分類 (42)
3.3 換位 (50)
思考題和習題 (51)
第4章 密碼學數學引論 (52)
4.1 數論 (52)
4.1.1 素數 (52)
4.1.2模運算(54)
4.1.3
歐幾里德算法(Euclidean Algorithm) (56)
4.1.4 擴展的歐幾里德算法(The Extended Euclidean Algorithm) (58)
4.1.5 費馬(Fermat)定理 (59)
4.1.6歐拉(Euler)定理 (60)
4.1.7 中國剩餘定理 (61)
4.2 群論(64)
4.2.1 群的概念 (64)
4.2.2 群的性質 (65)
4.3 有限域理論 (65)
4.3.1 域和有限域 (65)
4.3.2 有限域中的計算 (66)
4.4 計算複雜性理論* (69)
4.4.1 算法的複雜性 (69)
4.4.2 問題的複雜性 (70)
思考題和習題 (70)
第5章 對稱密碼體制(72)
5.1分組密碼(72)
5.1.1 分組密碼概述 (72)
5.1.2 分組密碼原理 (73)
5.1.3 分組密碼的設計準則* (79)
5.1.4 分組密碼的操作模式 (81)
5.2.1 DES概述 (87)
5.2.2 DES加密原理 (88)
5.3.1 算法描述 (97)
5.3.2基本運算(99)
5.3.3 基本加密變換 (106)
5.3.4 AES的解密 (112)
5.3.5 密鑰擴展 (116)
5.3.6 AES舉例 (119)
5.4 SMS4分組密碼算法(121)
5.4.1 算法描述 (121)
5.4.2 加密實例 (124)
思考題和習題 (125)
第6章 非對稱密碼體制 (126)
6.1 概述 (126)
6.1.1 非對稱密碼體制的提出 (126)
6.1.4公開密鑰密碼分析(128)
6.2Diffie-Hellman密鑰交換算法 (130)
6.3 RSA (132)
6.3.2 RSA算法的有效實現 (134)
6.3.3 RSA的數字簽名套用 (137)
6.4 橢圓曲線密碼體制ECC (139)
6.4.1 橢圓曲線密碼體制概述 (139)
6.4.2 橢圓曲線的概念和分類 (139)
6.4.3 橢圓曲線的加法規則 (142)
6.4.4 橢圓曲線密碼體制 (153)
6.4.5 橢圓曲線中數據類型的轉換方法* (161)
思考題及習題 (164)
第7章HASH函式和訊息認證 (166)
7.1 HASH函式 (166)
7.1.1 HASH函式的概念 (166)
7.1.2 安全HASH函式的一般結構 (167)
7.1.3 HASH填充 (167)
7.1.4 HASH函式的套用 (168)
7.2散列算法(169)
7.2.1 散列算法的設計方法 (169)
7.2.2SHA-1散列算法 (170)
7.2.3 SHA-256* (177)
7.2.4 SHA-384和SHA-512* (184)
7.2.5 SHA算法的對比 (188)
7.3訊息認證(188)
7.3.1 基於訊息加密的認證 (189)
7.3.2 基於
訊息認證碼(MAC)的認證 (191)
7.3.3 基於散列函式(HASH)的認證 (192)
7.3.4 認證協定* (193)
思考題及習題 (200)
第8章數字簽名(201)
8.1 概述 (201)
8.1.1 數字簽名的特殊性 (201)
8.1.2 數字簽名的要求 (202)
8.1.3 數字簽名方案描述 (203)
8.1.4 數字簽名的分類 (204)
8.2.1 DSA的描述 (208)
8.2.2 使用DSA進行數字簽名的示例 (210)
思考題和習題 (211)
第9章密鑰管理(212)
9.1 密鑰的種類與層次式結構 (212)
9.1.1 密鑰的種類 (212)
9.1.2 密鑰管理的層次式結構 (213)
9.2 密鑰管理的生命周期 (215)
9.3 密鑰的生成與安全存儲(217)
9.3.1 密鑰的生成 (217)
9.3.2 密鑰的安全存儲 (217)
9.4 密鑰的協商與分發 (219)
9.4.1 秘密密鑰的分發 (219)
9.4.2公開密鑰的分發 (222)
思考題和習題 (227)
第10章 流密碼 (228)
10.1 概述 (228)
10.1.1 流密碼模型 (228)
10.1.2分組密碼與流密碼的對比 (232)
10.3 基於LFSR的流密碼 (234)
10.3.1 基於LFSR的流密碼密鑰流生成器 (234)
10.3.2 基於LFSR的流密碼體制(235)
10.4 典型流密碼算法(236)
10.4.1 RC4 (236)
10.4.2 A5/1 (238)
思考題和習題 (240)
11.1 量子密碼學概述 (245)
11.2 量子密碼學原理 (246)
11.2.1量子測不準原理(246)
11.2.2量子密碼基本原理 (247)
11.3 BB84量子密碼協定 (249)
11.3.1 無噪聲BB84量子密碼協定 (249)
11.3.2 有噪聲BB84量子密碼協定 (251)
11.4 B92量子密碼協定 (254)
11.5 E91量子密碼協定 (255)
11.6 量子密碼分析* (256)
11.6.1 量子密碼的安全性分析 (256)
11.6.2量子密碼學的優勢 (257)
11.6.3 量子密碼學的技術挑戰 (258)
思考題和習題 (259)
下篇 密碼學套用與實踐
第12章 密碼學與數字通信安全 (260)
12.1 數字通信保密 (261)
12.1.1 保密數字通信系統的組成 (261)
12.1.2 對保密數字通信系統的要求 (262)
12.1.3 保密數字通信系統實例模型 (263)
12.2第三代移動通信系統(3G)安全與WAP (264)
12.2.1 第三代移動通信系統(3G)安全特性與機制 (264)
12.2.2 WAP的安全實現模型 (267)
12.3 無線區域網路安全與WEP (272)
12.3.2 WEP的加、解密算法 (272)
12.3.3 無線區域網路的認證 (273)
12.3.4 WEP的優、缺點 (275)
12.4 IPSec與VPN (275)
12.4.1 IPSec概述 (275)
12.4.2 IPSec安全體系結構 (277)
12.4.3 VPN (282)
12.5 基於PGP的電子郵件安全實現 (283)
12.5.1 PGP概述 (283)
12.5.2 PGP原理描述 (284)
12.5.3 使用PGP實現電子郵件通信安全 (287)
思考題和習題 (291)
第13章 密碼學與工業網路控制安全 (292)
13.1 概述 (292)
13.1.1 潛在的風險 (293)
13.1.2 EPA的安全需求 (294)
13.2 EPA體系結構與安全模型 (294)
13.2.1 EPA的體系結構 (294)
13.2.2 EPA的安全原則 (296)
13.2.3 EPA通用安全模型 (297)
13.3 EPA安全數據格式* (300)
13.3.1 安全域內的通信 (300)
13.3.2 安全數據格式 (301)
13.4 基於DSP的EPA密碼卡方案 (305)
13.4.1 概述 (305)
13.4.2 密碼卡的工作原理 (305)
13.4.3 密碼卡的總體設計 (306)
13.4.4 密碼卡的仿真實現 (307)
思考題和習題 (308)
14.1 概述 (309)
14.4.1 感測器網路體系結構(309)
14.2 無線感測器網路的安全挑戰 (311)
14.3 無線感測器網路的安全需求 (312)
14.3.1 信息安全需求 (312)
14.3.2通信安全需求 (313)
14.4 無線感測器網路可能受到的攻擊分類 (314)
14.4.1 節點的捕獲(物理攻擊) (314)
14.4.2 違反機密性攻擊 (314)
14.4.4 假冒的節點和惡意的數據 (316)
14.4.5 Sybil攻擊 (316)
14.4.6 路由威脅 (316)
14.5 無線感測器網路的安全防禦方法 (316)
14.5.2 實現機密性的方法 (317)
14.5.4 阻止拒絕服務 (321)
14.5.5 對抗假冒的節點或惡意的數據 (321)
14.5.6 對抗Sybil攻擊的方法 (321)
14.5.7 安全路由 (322)
14.5.8 數據融合安全 (323)
思考題和習題 (324)
第15章 密碼學與無線射頻識別安全 (325)
15.1 概述 (325)
15.4 無線射頻識別安全機制 (328)
15.4.1 物理方法 (328)
15.5 無線射頻識別安全服務 (331)
15.5.2 標籤認證 (332)
15.5.3 訊息加密 (333)
思考題和習題 (336)
第16章 密碼學與電子商務支付安全 (336)
16.1 概述 (336)
16.1.2 系統要求的安全服務類型 (336)
16.1.3 電子商務系統中的
密碼算法套用 (343)
16.2 安全認證體系結構 (343)
16.3 安全支付模型 (344)
16.3.1 支付體系結構 (344)
16.3.2 安全交易協定 (345)
16.3.3
SET協定存在的問題及其改進* (355)
思考題和習題 (357)
部分習題參考答案 (358)
參考文獻 (365)