基本介紹
- 書名:密碼學
- 又名:密碼算法與協定
- ISBN:9787121239366
- 頁數:237
- 定價: 33.00元
- 出版社: 電子工業出版社
- 出版時間: 2014-8
- 裝幀:平裝
作者簡介
目錄
1.1 密碼學在信息安全中的作用
1.1.1 信息安全面臨的威脅
1.1.2 信息安全需要的基本安全服務
1.2 密碼學導引
1.2.1 密碼學歷史
1.2.2 密碼學基本概念
1.2.3 密碼體制的分類
1.3 資訊理論基本概念
1.4 計算複雜性
本章小結
參考文獻
問題討論
第2章 序列密碼
2.1 概述
2.2 流密碼的結構
2.2.1 同步流密碼
2.2.2 自同步流密碼
2.3 反饋移位暫存器與線性反饋移位暫存器
2.3.1 反饋移位暫存器
2.3.2 線性反饋移位暫存器
2.3.3 LFSR示例
2.3.4 m序列與最長移位暫存器
2.3.5 m序列的破譯
2.3.6 最新研究方向
2.4 偽隨機序列的性質
2.4.1 隨機序列
2.4.2 Golomb隨機性公設
2.4.3 m序列的偽隨機性
2.4.4 線性複雜度
2.5 基於LFSR的偽隨機序列生成器
2.5.1 濾波生成器
2.5.2 組合生成器
2.5.3 鐘控生成器
2.6 其他偽隨機序列生成器
2.6.1 勒讓德序列
2.6.2 橢圓曲線序列
2.7 實用流密碼
2.7.1 A5算法
2.7.2 RC4算法
2.7.3 中國流密碼
2.7.4 歐洲eStream計畫
本章小結
參考文獻
問題討論
第3章 分組密碼
3.1 分組密碼概述
3.2 分組密碼的研究現狀
3.3 分組密碼的設計原理
3.3.1 乘積組合
3.3.2 擴散
3.3.3 混淆
3.4 數據加密標準DES
3.4.1 DES簡介
3.4.2 DES加密算法
3.4.3 初始置換IP和逆序置換
3.4.4 輪函式
3.4.5 擴展E變換
3.4.6 S盒
3.4.7 P盒
3.4.8 子密鑰的產生
3.4.9 DES解密算法
3.4.10 DES的弱密鑰
3.4.11 DES的例子
3.4.12 三重DES的變形
3.5 國際數據加密算法
3.5.1 IDEA算法的特點
3.5.2 基本運算單元
3.5.3 IDEA的速度
3.5.4 IDEA加密過程
3.5.5 IDEA的每一輪疊代
3.5.6 輸出變換
3.5.7 子密鑰的生成
3.5.8 IDEA解密過程
3.6 AES算法Rijindael
3.6.1 算法的結構
3.6.2 Rijindael加密過程
3.6.3 輪函式
3.6.4 位元組替換
3.6.5 行移位
3.6.6 列混合
3.6.7 輪密鑰加
3.6.8 子密鑰的產生
3.6.9 Rijindael解密過程
3.6.10 AES小結
3.7 分組密碼工作模式
3.7.1 電子密碼本模式
3.7.2 密文塊連結模式
3.7.3 密文反饋模式
3.7.4 輸出反饋模式
3.7.5 AES CTR
3.8 差分密碼分析
3.9 線性分析
本章小結
參考文獻
問題討論
第4章 公鑰密碼
4.1 公鑰密碼概念的提出
4.1.1 對稱密碼體制的缺陷
4.1.2 公鑰密碼體制的工作流程
4.1.3 Diffie—Hellman密鑰交換協定
4.2 基於大整數分解問題的公鑰密碼體制——RSA公鑰密碼體制
4.3 基於二次剩餘問題的公鑰密碼體制
4.4 基於離散對數的公鑰密碼體制
4.5 基於解碼問題的公鑰密碼——McEliece公鑰密碼
4.6 基於背包問題的公鑰密碼體制
4.7 橢圓曲線公鑰密碼體制
4.7.1 橢圓曲線相關知識
4.7.2 橢圓曲線上的離散對數問題
4.7.3 基於橢圓曲線的Diffie—Hellman密鑰交換協定
4.7.4 基於橢圓曲線的加密體制(ECC)
4.8 NTRU公鑰密碼體制*
4.9 基於身份的公鑰密碼體制
4.9.1 雙線性Diffie—Hellman假設
4.9.2 Boneh和Franklin的IDB密碼體制
4.10 基於編碼的公鑰密碼體制
4.11 多變數公鑰密碼體制
4.11.1 多變數相關知識
4.11.2 MQ—問題
4.11.3 多變數公鑰加密方案
4.12 基於格的公鑰密碼體制
4.12.1 格相關知識
4.12.2 格上的困難問題
4.12.3 基於格的加密體制
本章小結
參考文獻
問題討論
第5章 認證和哈希函式
5.1 訊息認證
5.2 訊息認證方法
5.2.1 訊息加密
5.2.2 訊息認證碼
5.2.3 哈希函式
5.3 MD5哈希算法
5.3.1 MD5算法整體描述
5.3.2 單個512比特的HMD5處理過程
5.4 SHA—1哈希算法
5.4.1 SHA—1算法整體描述
5.4.2 單個512比特的HSHA處理過程
5.5 MD5與SHA—1的比較
5.6 對哈希函式攻擊的現狀
5.6.1 直接攻擊
5.6.2 生日攻擊
5.6.3 差分攻擊
5.7 SHA—3(Keccak算法)
本章小結
參考文獻
問題討論
第6章 數字簽名
6.1 數字簽名體制
6.2 RSA數字簽名體制
6.3 Rabin簽名體制
6.4 基於離散對數問題的簽名體制
6.4.1 ElGamal簽名體制
6.4.2 Schnorr簽名體制
6.4.3 數字簽名標準
6.5 基於解碼問題的數字簽名
6.6 基於橢圓曲線的數字簽名體制
本章小結
參考文獻
問題討論
第7章 密鑰管理
7.1 概述
7.2 基本概念
7.2.1 密鑰分類
7.2.2 密鑰生命周期
7.2.3 密鑰產生
7.2.4 密鑰生命期
7.2.5 密鑰建立
7.2.6 密鑰的層次結構
7.2.7 密鑰管理生命周期
7.3 密鑰建立模型
7.3.1 點對點的密鑰建立模型
7.3.2 在同一信任域中的密鑰建立模型
7.3.3 在多個信任域中的密鑰建立模型
7.4 公鑰傳輸機制
7.4.1 鑑別樹
7.4.2 公鑰證書
7.4.3 基於身份的系統
7.5 密鑰傳輸機制
7.5.1 使用對稱密碼技術的密鑰傳輸機制
7.5.2 使用對稱密碼技術和可信第三方的密鑰傳輸機制
7.5.3 使用公鑰密碼技術的點到點的密鑰傳輸機制
7.5.4 同時使用公鑰密碼技術和對稱密碼技術的密鑰傳輸機制
7.6 密鑰導出機制
7.6.1 基本密鑰導出機制
7.6.2 密鑰計算函式
7.6.3 可鑑別的密鑰導出機制
7.6.4 線性密鑰導出機制
7.6.5 樹狀密鑰導出機制
7.7 密鑰協商機制
7.7.1 Diffie—Hellman密鑰協商機制
7.7.2 端到端的協定
7.7.3 使用對稱密碼技術的密鑰協商機制
7.8 密鑰的託管/恢復
7.9 現實世界中的密鑰管理方案
7.10 硬體輔助的密鑰管理
本章小結
參考文獻
問題討論
第8章 高級簽名
8.1 數字簽名概述
8.2 盲簽名
8.2.1 盲簽名的基本概念
8.2.2 盲簽名的安全性需求
8.2.3 盲簽名的基本設計思路
8.2.4 基於RSA問題的盲簽名
8.2.5 基於離散對數的盲簽名
8.2.6 部分盲簽名
8.3 群簽名
8.3.1 群簽名的基本概念
8.3.2 群簽名的安全性需求
8.3.3 一個簡單的群簽名體制
8.3.4 另一個簡單的群簽名體制
8.3.5 短的群簽名方案
8.3.6 成員撤銷
8.4 環簽名
8.4.1 環簽名的基本概念
8.4.2 環簽名的安全性需求
8.4.3 不具有可連結性的環簽名
8.4.4 具有可連結性的環簽名
8.5 基於身份的數字簽名
8.5.1 基於身份的數字簽名體制的定義
8.5.2 基於身份的數字簽名體制的安全性需求
8.5.3 使用雙線性對技術的IBS
8.5.4 不使用雙線性對技術的IBS
8.6 民主群簽名
8.6.1 民主群簽名的定義
8.6.2 民主群簽名的安全性需求
8.6.3 Manulis民主群簽名
8.7 具有門限追蹤性的民主群簽名
8.7.1 群體初始化
8.7.2 密鑰生成
8.7.3 簽名生成
8.7.4 簽名驗證
8.7.5 簽名人追蹤
8.8 多重簽名
8.8.1 流氓密鑰攻擊
8.8.2 安全模型
8.8.3 多重簽名的不可偽造性
8.8.4 一種多簽名體制
8.8.5 具有更緊規約的多重簽名體制
8.9 數字簽密
8.9.1 研究現狀
8.9.2 SC—KEM與SC—tKEM
8.9.3 SC—KEM與SC—tKEM的保密性模型
8.9.4 新的SC—KEM與SC—tKEM保密性模型
8.9.5 SC—KEM與SC—tKEM不可偽造性模型
8.9.6 具體方案設計
本章小結
參考文獻
問題討論
第9章 抗泄露流密碼
9.1 概述
9.2 抗泄露密碼的基本概念、定義與引理
9.2.1 最小熵、Metric熵、HILL熵與不可預測熵
9.2.2 最小熵的鏈式規則與密集模型定理
9.2.3 隨機數提取器、通用哈希函式族、剩餘哈希引理
9.3 抗泄露流密碼算法的設計
9.3.1 FOCS 2008/Eurocrypt 2009抗泄露流密碼
9.3.2 CCS 2010/CHES 2012/CT—RSA 2013抗泄露流密碼
9.4 抗泄露密碼的未來發展趨勢
本章小結
參考文獻
問題討論
第10章 OpenSSL簡介
10.1 背景
10.1.1 SSL/TLS協定背景
10.1.2 OpenSSL開源項目
10.2 OpenSSL在Linux平台上的快速安裝
10.3 密碼算法庫
10.3.1 對稱加密算法
10.3.2 非對稱加密算法
10.3.3 摘要算法
10.3.4 密鑰分發和有關PKI的編碼算法
10.3.5 其他自定義功能
10.4 SSL/TLS協定庫
10.5 OpenSSL中的應用程式
10.5.1 指令
10.5.2 基於指令的套用
10.5.3 基於函式的套用
本章小結
參考文獻
問題討論