圖書內容
套用密碼學作為實現網路信息安全的核心技術,是信息安全套用領域所有人員必須了解的基礎知識。從教學適用性出發,本書全面介紹了套用密碼學的基本概念、基本理論和典型實用技術。
本書對密碼學概述、序列密碼、分組密碼、公鑰密碼、單向散列函式和訊息認證、數字簽名、身份認證與訪問控制、密鑰管理、PKI技術、電子現金與電子支付系統、安全電子選舉系統、安全多方計算等知識進行了深入、系統的描述,並通過多個套用系統全面剖析了相關的密碼套用。
本書屬於“網路空間安全系列教材”,重視讀者對套用密碼學知識的系統理解,以及有針對性地講述重要的知識點。全書圖文並茂、文字流暢、表述嚴謹,包含了套用密碼學的基本理論、關鍵技術及當前熱門的實用案例。本書可作為高等院校密碼學、信息安全等專業本科生和研究生的教材,也可供從事網路安全領域套用和設計開發的科研人員、工程技術人員參考。
目錄
第1章密碼學概述
11密碼學基礎
12密碼體制
121密碼體制定義
122保密通信系統模型
123密碼體制分類
13密碼體制分析
131攻擊密碼系統的方法
132安全模型
14密碼學發展史
141傳統密碼學
142現代密碼學
小結
習題
第2章序列密碼
21偽隨機序列的定義與發展
211隨機數的產生方法與套用
212偽隨機序列的定義
213偽隨機數產生器
214偽隨機數的評價標準
22序列密碼基礎概念
221序列密碼的分類
222Golomb偽隨機性
223密鑰流的基本要求
224密鑰流生成器
23序列密碼的設計與分析
231序列密碼的設計
232線性複雜性
233相關免疫性
24線性反饋移位暫存器
25非線性序列
251非線性移位暫存器
252非線性前饋暫存器
253非線性組合序列
26常用的序列密碼算法
261A5序列密碼算法
262RC4序列密碼算法
263ZUC序列密碼算法
27序列密碼的強度評估
第3章分組密碼
31分組密碼定義
311分組密碼的結構
312分組密碼的設計原則
313輪結構分組密碼的安全性分析
32數據加密算法標準(DES)
321DES設計思想
322DES算法描述
323DES的工作模式
324DES的軟/硬體實現
325DES的安全性分析
33高級數據加密標準(AES)
331算法描述
332算法軟/硬體實現
333算法安全性分析
34SM4商用密碼算法
341SM4算法背景
342SMS4算法描述
343SMS4算法安全性分析
35典型分組加密算法
351Camellia密碼加密算法
352IDEA加密算法
353RC6加密算法
36分組密碼算法的測評與評估
第4章公鑰密碼
41RSA密碼
411RSA算法描述
412RSA算法的軟體實現
413RSA密碼的硬體實現
414RSA的安全分析
42橢圓曲線密碼
421橢圓曲線密碼體制概述
422橢圓曲線的概念和分類
423橢圓曲線的加密規則
424橢圓曲線密鑰協商
425橢圓曲線簽密
43基於身份的加密體制
431基於身份的密碼學概述
432基於身份的加密方案的定義
433基於身份的加密方案的實現
44基於屬性的加密體制
441基於屬性的密碼學概述
442基於屬性的加密方案分類
443基於屬性的加密方案的定義
444基於屬性的加密方案的實現
習題
第5章單向散列函式和訊息認證
51單向散列函式基礎
511Hash函式的定義
512Hash函式的性質
513Hash函式的攻擊
514Hash函式的套用
52MD5算法
521MD5算法描述
522MD5算法安全性
523MD5算法實現
53SHA-1算法
531SHA-1算法描述
532SHA-1算法安全性
533SHA-1算法實現
534SHA-1與MD5的比較
54SM3算法
55訊息認證
551基於對稱密碼體制的訊息認證
552基於Hash的訊息認證
553基於公鑰密碼體制的訊息認證
第6章數字簽名
61數字簽名的基本概念
62RSA數字簽名
621利用RSA密碼實現數字簽名
622對RSA數字簽名的攻擊
623RSA數字簽名標準
63離散對數簽名體制
631ElGamal簽名方案
632Schnorr簽名方案
633Neberg-Rueppel簽名方案
634Okamoto簽名方案
64利用橢圓曲線密碼實現數字簽名
65基於身份的簽名方案
651Shamir的基於身份的數字簽名方案
652Cha-Cheon的基於身份的數字簽名方案
66其他簽名方案
661代理簽名
662多重簽名
663盲簽名
664環簽名
67數字簽名標準DSS
671數字簽名算法DSA
672DSA的實現
673DSA的安全性
68數字簽名套用
681使用對稱密碼系統和仲裁者對檔案簽名
682使用公開密鑰密碼系統對檔案簽名
第7章身份認證與訪問控制
71身份認證概述
72基於生物特徵識別的身份認證
73基於口令的認證
731簡單口令
732一次口令機制
733強口令的組合攻擊
734Peyravian-Zunic口令系統
74身份認證協定
741挑戰握手認證協定
742雙因子身份認證協定
743S/KEY認證協定
744Kerberos身份認證系統
75訪問控制
751訪問控制概述
752訪問控制模型
753訪問控制列表
754自主訪問控制
755強制訪問控制模型
756基於角色的訪問控制模型
757其他訪問控制模型
第8章密鑰管理
81密鑰種類與層次結構
811密鑰的種類
812密鑰管理的層次結構
813密鑰管理的生命周期
82密鑰的生成
821密鑰產生的技術
822密鑰產生的方法
83密鑰分配
84密鑰的存儲及保護
85密鑰協商
851Diffie-Hellman密鑰交換協定
852Blom密鑰協商協定
86密鑰託管
861美國託管加密標準簡介
862密鑰託管密碼體制的構成
87密鑰分割
871Shamir門限方案
872Asmuth-Bloom門限方案
88Internet密鑰交換協定
881IKE協定描述
882IKE的缺陷分析
第9章PKI技術
91PKI概念
92PKI組成結構
93PKI的關鍵技術
931數字證書
932數字認證中心
933證書的驗證
934證書的發放
935證書撤銷機制
936PKI結構
94PKI的相關標準
941ASN1基本編碼規則的規範
942X500目錄服務
943PKIX
944PKCS系列標準
95PMI
951許可權管理技術
952PMI技術
953許可權管理系統設計
954基於PMI的安全套用
96AAA
961AAA平台功能概述
962單點登錄模型
963基於PKI的單點登錄方案
964AAA伺服器的關鍵協定
小結
習題
第10章電子現金與電子支付系統