內容簡介
該書可作為高等院校密碼學、套用數學、信息安全、
通信工程、計算機、
信息管理、電子商務、物聯網、網路化測控等專業高年級本科生和研究生教材,也可供從事網路和通信信息安全相關領域套用和設計開發的研究人員、工程技術人員參考。尤其適合對學習密碼學感到困難的初學者。
內容涉及密碼學基礎、
古典密碼、密碼學數學引論、對稱
密碼體制、非對稱密碼體制、
HASH函式和
訊息認證、
數字簽名、
密鑰管理、流密碼以及密碼學的新進展;書中還介紹了密碼學在數字通信安全、工業網路控制安全、無線
感測器網路感知安全、無線射頻識別安全以及電子商務支付安全等典型領域的套用方法和技術。突出的特色是將複雜的
密碼算法原理分析得深入淺出,著重培養
現代密碼學方面的工程套用技能,便於讀者花少量的時間入門並儘快掌握套用密碼學的精髓。
突出的特色是將複雜的
密碼算法原理分析得深入淺出,著重培養
現代密碼學方面的工程套用技能,便於讀者花少量的時間入門並儘快掌握套用密碼學的精髓。
目錄
目 錄
開篇 密碼學典故
第0章 密碼故事 (1)
0.2 “愛情密碼”貼 (4)
上篇 密碼學原理
1.1 網路信息安全概述 (7)
1.1.1 網路信息安全問題的由來 (7)
1.1.2 網路信息安全問題的根源 (7)
1.1.3 網路信息安全的重要性和緊迫性 (9)
1.2 密碼學在網路信息安全中的作用 (10)
1.3 密碼學的發展歷史 (11)
1.3.1 古代加密方法(手工階段) (11)
1.3.3 近代密碼(計算機階段) (15)
1.4 網路信息安全的機制和安全服務 (16)
1.4.1 安全機制 (16)
1.4.2 安全服務 (17)
1.4.3 安全服務與安全機制之間的關係 (19)
1.5 安全性攻擊的主要形式及其分類 (20)
1.5.1 安全性攻擊的主要形式 (20)
1.5.2 安全攻擊形式的分類 (22)
思考題和習題 (22)
第2章 密碼學基礎 (24)
2.1 密碼學相關概念 (24)
2.2.1
柯克霍夫原則(Kerckhoff’s Principle) (28)
2.2.2 密碼系統的安全條件 (28)
2.2.3 密碼系統的分類 (30)
2.3 安全模型 (31)
2.3.1 網路通信安全模型 (31)
2.3.2 網路訪問安全模型 (31)
2.4.1 對稱密碼體制(Symmetric Encryption) (32)
2.4.2 非對稱密碼體制(Asymmetric Encryption) (33)
思考題和習題 (35)
3.2 代替 (39)
3.2.2 代替密碼的實現方法分類 (42)
3.3 換位 (50)
思考題和習題 (51)
第4章 密碼學數學引論 (52)
4.1 數論 (52)
4.1.1 素數 (52)
4.1.3
歐幾里德算法(Euclidean Algorithm) (56)
4.1.4 擴展的歐幾里德算法(The Extended Euclidean Algorithm) (58)
4.1.7 中國剩餘定理 (61)
4.2.1 群的概念 (64)
4.2.2 群的性質 (65)
4.3.1 域和有限域 (65)
4.3.2 有限域中的計算 (66)
4.4.1 算法的複雜性 (69)
4.4.2 問題的複雜性 (70)
思考題和習題 (70)
5.1.1 分組密碼概述 (72)
5.1.2 分組密碼原理 (73)
5.1.3 分組密碼的設計準則* (79)
5.1.4 分組密碼的操作模式 (81)
5.2.1 DES概述 (87)
5.2.2 DES加密原理 (88)
5.3.1 算法描述 (97)
5.3.3 基本加密變換 (106)
5.3.4 AES的解密 (112)
5.3.5 密鑰擴展 (116)
5.3.6 AES舉例 (119)
5.4.1 算法描述 (121)
5.4.2 加密實例 (124)
思考題和習題 (125)
第6章 非對稱密碼體制 (126)
6.1 概述 (126)
6.3 RSA (132)
6.3.2 RSA算法的有效實現 (134)
6.4.1 橢圓曲線密碼體制概述 (139)
6.4.2 橢圓曲線的概念和分類 (139)
6.4.3 橢圓曲線的加法規則 (142)
6.4.4 橢圓曲線密碼體制 (153)
6.4.5 橢圓曲線中數據類型的轉換方法* (161)
思考題及習題 (164)
7.1 HASH函式 (166)
7.1.1 HASH函式的概念 (166)
7.1.2 安全HASH函式的一般結構 (167)
7.1.3 HASH填充 (167)
7.1.4 HASH函式的套用 (168)
7.2.1 散列算法的設計方法 (169)
7.2.3 SHA-256* (177)
7.2.5 SHA算法的對比 (188)
7.3.1 基於訊息加密的認證 (189)
7.3.2 基於訊息認證碼(MAC)的認證 (191)
7.3.4 認證協定* (193)
思考題及習題 (200)
8.1 概述 (201)
8.1.1 數字簽名的特殊性 (201)
8.1.2 數字簽名的要求 (202)
8.1.3 數字簽名方案描述 (203)
8.1.4 數字簽名的分類 (204)
8.2.1 DSA的描述 (208)
8.2.2 使用DSA進行數字簽名的示例 (210)
思考題和習題 (211)
9.1 密鑰的種類與層次式結構 (212)
9.1.1 密鑰的種類 (212)
9.1.2 密鑰管理的層次式結構 (213)
9.2 密鑰管理的生命周期 (215)
9.3.1 密鑰的生成 (217)
9.3.2 密鑰的安全存儲 (217)
9.4 密鑰的協商與分發 (219)
9.4.1 秘密密鑰的分發 (219)
思考題和習題 (227)
第10章 流密碼 (228)
10.1 概述 (228)
10.1.1 流密碼模型 (228)
10.3 基於LFSR的流密碼 (234)
10.3.1 基於LFSR的流密碼密鑰流生成器 (234)
10.3.2 基於LFSR的流
密碼體制 (235)
10.4.1 RC4 (236)
10.4.2 A5/1 (238)
思考題和習題 (240)
第11章 密碼學的新進展——
量子密碼學 (245)
11.1 量子密碼學概述 (245)
11.2 量子密碼學原理 (246)
11.3 BB84量子密碼協定 (249)
11.3.1 無噪聲BB84量子密碼協定 (249)
11.3.2 有噪聲BB84量子密碼協定 (251)
11.4 B92量子密碼協定 (254)
11.5 E91量子密碼協定 (255)
11.6 量子密碼分析* (256)
11.6.1 量子密碼的安全性分析 (256)
11.6.3 量子密碼學的技術挑戰 (258)
思考題和習題 (259)
下篇 密碼學套用與實踐
12.1 數字通信保密 (261)
12.1.1 保密數字通信系統的組成 (261)
12.1.2 對保密數字通信系統的要求 (262)
12.1.3 保密數字通信系統實例模型 (263)
12.2.1 第三代移動通信系統(3G)安全特性與機制 (264)
12.2.2 WAP的安全實現模型 (267)
12.3 無線區域網路安全與WEP (272)
12.3.2 WEP的加、解密算法 (272)
12.3.3 無線區域網路的認證 (273)
12.3.4 WEP的優、缺點 (275)
12.4 IPSec與VPN (275)
12.4.1 IPSec概述 (275)
12.4.2 IPSec安全體系結構 (277)
12.4.3 VPN (282)
12.5 基於PGP的電子郵件安全實現 (283)
12.5.1 PGP概述 (283)
12.5.2 PGP原理描述 (284)
12.5.3 使用
PGP實現電子郵件通信安全 (287)
思考題和習題 (291)
13.1 概述 (292)
13.1.1 潛在的風險 (293)
13.1.2 EPA的安全需求 (294)
13.2 EPA體系結構與安全模型 (294)
13.2.1 EPA的體系結構 (294)
13.2.2 EPA的安全原則 (296)
13.2.3 EPA通用安全模型 (297)
13.3 EPA安全數據格式* (300)
13.3.1 安全域內的通信 (300)
13.3.2 安全數據格式 (301)
13.4 基於DSP的EPA密碼卡方案 (305)
13.4.1 概述 (305)
13.4.2 密碼卡的工作原理 (305)
13.4.3 密碼卡的總體設計 (306)
13.4.4 密碼卡的仿真實現 (307)
思考題和習題 (308)
第14章 密碼學與無線
感測器網路感知安全 (309)
14.1 概述 (309)
14.2 無線感測器網路的安全挑戰 (311)
14.3 無線感測器網路的安全需求 (312)
14.3.1 信息安全需求 (312)
14.4 無線
感測器網路可能受到的攻擊分類 (314)
14.4.1 節點的捕獲(物理攻擊) (314)
14.4.2 違反機密性攻擊 (314)
14.4.3 拒絕服務攻擊 (314)
14.4.4 假冒的節點和惡意的數據 (316)
14.4.5 Sybil攻擊 (316)
14.4.6 路由威脅 (316)
14.5 無線感測器網路的安全防禦方法 (316)
14.5.2 實現機密性的方法 (317)
14.5.4 阻止拒絕服務 (321)
14.5.5 對抗假冒的節點或惡意的數據 (321)
14.5.6 對抗Sybil攻擊的方法 (321)
14.5.7 安全路由 (322)
14.5.8 數據融合安全 (323)
思考題和習題 (324)
第15章 密碼學與無線射頻識別安全 (325)
15.1 概述 (325)
15.4 無線射頻識別安全機制 (328)
15.4.1 物理方法 (328)
15.5 無線射頻識別安全服務 (331)
15.5.2 標籤認證 (332)
15.5.3 訊息加密 (333)
思考題和習題 (336)
第16章 密碼學與電子商務支付安全 (336)
16.1 概述 (336)
16.1.1 電子商務系統面臨的安全
威脅 (336)
16.1.2 系統要求的安全服務類型 (336)
16.1.3 電子商務系統中的
密碼算法套用 (343)
16.2 安全認證體系結構 (343)
16.3 安全支付模型 (344)
16.3.1 支付體系結構 (344)
16.3.2 安全交易協定 (345)
16.3.3
SET協定存在的問題及其改進* (355)
思考題和習題 (357)
部分習題參考答案 (358)
參考文獻 (365)
前言
前 言
該教材經過近四年的教學實踐,其間
積累了較豐富的教學經驗;同時,國內的網路通信與信息技術套用得到了快速發展,如“工業化與信息化融合”、“感測網、物聯網、雲計算等國家
新興戰略性產業的興起”,“
智慧地球”、“感測中國”等理念的提出,第三次信息技術浪潮呼之欲出。信息技術正在快速地改變著人們的工作模式和生活習慣,越來越多的信息安全問題如影隨行,密碼學在信息安全中的重要地位與日俱增。
本書的目標定位和特色
為了更好地適應教學工作的需要,也為了更好地展現密碼學的核心內容與典型套用,在徵集學生和教師等廣大讀者意見的基礎上,結合新的教學目標定位與密碼技術套用需要,對《套用密碼學》第一版的內容進行了系統最佳化與全面梳理,在充分保留第1版“先進性”、“典型性”、“易學性”、“有趣性”等特色基礎上,在新版中力圖重點體現以下特色:
(1)本書定位於突出
現代密碼學原理和方法的工程套用。主要面向工科
電氣信息類專業學生和一般工程技術人員;著眼於介紹現代密碼學的基本概念、基本原理和典型實用技術,不涉及複雜的數學推導或證明。方便讀者“學以致用”、突出培養讀者現代密碼學方面的工程技能是本教材的基本追求。
(2)本書旨在以讀者易於理解和掌握的方式構建教材內容體系、表述
密碼學知識。許多讀者(特別是初學者)對密碼學知識學習起來感覺非常困難,本書基於作者多年的教學實踐經驗積累,對讀者學習需求和本教材的重難點有非常準確的把握,因此,編著本書重在方便讀者掌握
現代密碼學基本知識後的工程套用,重在引導讀者用少量的時間儘快掌握套用密碼學的核心內容,提高
學習效率,在內容的安排和
密碼算法的選取方面特別設計,內容重點突出、算法經典實用。同時,針對讀者難以理解和掌握複雜的密碼學數學知識問題,本書在表述上刪繁就簡,緊盯核心,將算法原理與舉例緊密結合,且例題求解過程具體明了,深入淺出的介紹確保讀者學習輕鬆自如。
(3)本書努力追求使讀者對套用密碼學知識具備觸類旁通、舉一反三的能力。任何課堂教學或教材都具有一定的學時或篇幅局限性,另一方面,許多密碼算法具有相似的原理,因此,本書不會、也不可能追求內容上的面面俱到,而是以精選的具有良好代表性的經典、實用密碼算法為對象,力爭從工程套用的角度把密碼學基本原理講清楚、講透徹,並深入分析它們在多個不同典型領域中的套用方法,以此推動“學用結合”、“能力與素質並進”;對密碼學典型算法和密碼學基本知識及其套用的剖析,這是一種方法學,讀者在深入理解與把握的基礎上,將學會分析問題和解決問題的方法,具備繼續深造、觸類旁通、舉一反三的能力,這正是本書希冀達到的最重要的目標!
本書的組織
本書從密碼故事開始,全面介紹了套用密碼學的基本概念、基本理論和典型實用技術。結構上分為密碼學原理、密碼學套用與實踐兩大部分;全書共17章,內容涉及密碼學基礎、
古典密碼、密碼學數學引論、對稱
密碼體制、非對稱密碼體制、
HASH函式和
訊息認證、
數字簽名、
密鑰管理、流密碼以及密碼學的新進展;書中還介紹了密碼學在數字通信安全、工業網路控制安全、無線
感測器網路感知安全、無線射頻識別安全以及電子商務支付安全等典型領域的套用方法和技術。每章末都給出了適量的思考題和習題作為鞏固知識之用,並附有參考答案。為了方便使用,對於較高要求的部分用符號“*”標識。
教師可在48~64學時內講解全部或選講部分內容,還可以配以適當的上機操作進行動手實踐,在有限的時間內快速掌握套用密碼學的核心內容,提高
學習效率。
第2版修訂的內容
(1)刪。本書刪除了第1版中不易理解且不影響密碼學基本知識介紹的部分內容,包括最最佳化正規基表示的 域、
AES的Square結構,以及橢圓曲線
密碼體制部分與最最佳化正規基相關的例題、
量子測不準原理的數學描述。
(2)增。為了使全書的內容體系更完善,新增了密碼故事、密碼學與無線射頻識別安全、安全機制與安全服務之間的關係、P盒的分類、SMS4算法A5/1算法、Kerberos等。
本書的適用對象
本書可作為高等院校密碼學、套用數學、信息安全、
通信工程、計算機、
信息管理、電子商務、物聯網、網路化測控等專業高年級本科生和研究生教材,也可供從事網路和通信信息安全相關領域管理、套用和設計開發的研究人員、工程技術人員參考。尤其適合對學習密碼學感到困難的初學者。
致謝
本書由重慶郵電大學胡向東教授組織編著,第3、4、10、12章由魏琴芳編著,第15章由
胡蓉編著,其餘章節的編著、CAI課件和習題答案的製作由胡向東、張玉函、湯其為、白潤資、豐睿、余朋琴、萬天翔等完成,胡向東負責全書的
統稿。作者要特別感謝參考文獻中所列各位作者,包括眾多未能在參考文獻中一一列出資料的作者,正是因為他們在各自領域的獨到見解和特別的貢獻為作者提供了寶貴的資料和豐富的寫作源泉,使作者能夠在總結教學和科研工作成果的基礎上,汲取各家之長,形成一本定位明確、適應需求、體現自身價值、獨具特色並廣受歡迎的套用密碼學教材。
電子工業出版社的康霞編輯等為本書的高質量出版傾注了大量心血,在此對他們付出的辛勤勞動表示由衷的感謝。本書的編著出版受到重慶市科委
自然科學基金計畫項目(CQ CSTC 2009BB2278)和
國家自然科學基金項目的資助。
套用密碼學地位特殊、若隱若現、內涵豐富、套用廣泛、發展迅速,對本書的修訂再版是作者在此領域的再一次努力嘗試,限於作者的水平和學識,書中難免存在疏漏和錯誤之處,誠望讀者不吝賜教,以利修正,讓更多的讀者獲益。
編著者
2011年3月
序
隨著信息化在全球的發展,網際網路、電信網、廣播電視網正在走向
三網融合,計算機、通信、數碼電子產品也朝著
3C融合的方向發展,人們的社會生活對網路的依賴越來越大,信息及信息系統的安全與公眾利益的關係日益密切。當人類面對荒蠻外界時,人身安全是第一需求,人們需要相互傳授
安全防範的經驗和技能。當人類步入
信息社會之時,我們不難發現信息安全還是我們的第一需求,而且2011比過去任何時候都更需要普及信息安全的意識和知識。只有當這種意識和知識為工程技術人員真正掌握,並為公眾所接受,整個社會的信息安全才有可靠的保障。
自50多年前香龍的“
保密通信的
信息理論”一文問世以來,密碼學逐步從經驗藝術走上了嚴謹科學的道路,成為了當今社會信息安全技術的堅實基石。不了解密碼學,也很難真正駕馭信息安全。另一方面,網際網路等當代信息技術領域提出的一系列信息安全新課題(其中許多還是有趣的科學問題和嚴肅的社會問題)反過來又推動著密碼學不斷深入發展和廣泛套用,使密碼學洋溢著生機和魅力。
密碼學及其套用是跨學科的交叉研究領域,其成果和思想方法的意義已經不限於數學,甚至也不僅僅限於信息安全。國外從20世紀70年代起,密碼和
編碼理論及技術逐漸成為許多工程學科的基礎課程。事實上,它們不僅對理工科學生的訓練有益,法律、管理等文科的學生也能從中吸收到思想和心智的知識養分。
現代密碼學的確是建立在數學理論的基礎之上的,但使用它的人絕不限於數學家,當代工程技術人員對它的需求也許更為迫切,它的套用和發展更需要普及和深入到越來越多的交叉領域中去。為了能夠達到精確、簡潔、優美的目的,密碼學常常需要從形式化的數學層面來刻畫;同時密碼學也需要人們從工程套用的角度來理解它,甚至需要從邏輯常識和寬廣的知識背景的角度來介紹它和思考它,才能領會它的精髓,豐富它的內涵,靈活它的使用。
然而由於歷史原因,適合工程技術人員的密碼學中文教程相對較少,
現代密碼學的抽象形式使許多其他專業背景的人對它望而生畏,這就阻礙了它精妙思想和方法的普及。2011.3,網路安全等領域提出了越來越多的密碼技術套用問題,客觀上對套用密碼學這種體裁的專著有了更廣泛、更迫切的需要。
《套用密碼學》使工科背景的讀者多了一個選擇,在一定程度上彌補了上述遺憾。這本書的許多內容來源於作者在工程學科的密碼學教學實踐,注重從工程技術人員和學生易於接受的方式來介紹密碼學的要領,不拘泥於細膩的理論證明和形式上的嚴謹。書中的一些重點章節還設定了許多有價值的具體實例,全書配有計算機CAI教學課件,這些對讀者當不無裨益。針對當前網路安全的熱點問題,作者在書中也適時地介紹了一些新的典型套用,拋磚引玉,使書的內容增色不少。
本書似在追求一種信念:更多人的實踐和思考有助於推動密碼學的發展,多種風格、面向多種套用領域的套用密碼學知識能夠為密碼學大廈添磚加瓦。讀後有感,是為序。