基本介紹
- 書名:普通高校信息安全系列教材:現代密碼學
- 出版社:北京郵電大學出版社
- 頁數:288頁
- ISBN:9787563525973, 7563525971
- 品牌:北京郵電大學出版社
- 作者:任偉
- 出版日期:2011年4月1日
- 開本:16
- 定價:34.00
內容簡介,圖書目錄,
內容簡介
由任偉編著的《現代密碼學》也是一本旨在讓學習者能夠“真正學懂密碼學”的密碼學教材。“密碼學”是信息安全專業、密碼學專業、電子對抗專業中一門最重要的專業課,在學科知識體系中占據重要的地位。但多年的教學實踐以及學生的體會表明,它也是_門非常難學(和難講授)的綜合課程,其數學基礎涉及算法數論、計算複雜性、抽象代數、資訊理論、機率論等,講授的內容覆蓋面廣,各知識點均具有一定難度和深度。
圖書目錄
第1章 密碼學概述
1.1 密碼學的目標與知識構成
1.2 密碼學的發展簡史
1.3 對加密體制的攻擊
小結
擴展閱讀建議
第2章 古典密碼體制
2.1 密碼系統的基本概念模型
2.2 置換加密體制
2.3 代換加密體制
2.3.1 單表代換密碼
2.3.2 多表代換密碼
2.3.3 多表代換密碼的統計分析
2.3.4 轉輪密碼機
小結
擴展閱讀建議
第3章 信息理論安全
3.1 基本資訊理論概念
3.1.1 信息量和熵
3.1.2 聯合熵、條件熵、平均互信息
3.2 保密系統的數學模型
3.3 完善保密性
3.4 冗餘度、唯一解距離
3.5 乘積密碼體制
小結
擴展閱讀建議
第4章 序列密碼
4.1 序列密碼的基本原理
4.1.1 序列密碼的核心問題
4.1.2 序列密碼的一般模型
4.1.3 偽隨機序列的要求
4.2 密鑰流生成器
4.2.1 密鑰流生成器的架構
4.2.2 線性反饋移位暫存器
4.2.3 非線性序列生成器
4.2.4 案例學習A5算法
4.3 偽隨機序列生成器的其他方法
4.3.1 基於軟體實現的方法(RC4算法)
4.3.2 混沌密碼體制簡介
小結
擴展閱讀建議
第5章 分組密碼
5.1 分組密碼的原理
5.1.1 分組密碼的一般模型
5.1.2 分組密碼的基本設計原理
5.1.3 分組密碼的基本設計結構
5.1.4 分組密碼的設計準則
5.1.5 分組密碼的實現原則
5.2 案例學習:DES
5.2.1 DES的總體結構和局部設計
5.2.2 DES的安全性
5.2.3 多重DES
5.3 其他分組密碼
5.3.1 AES
5.3.2 SMS4簡介
5.3.3 RC6簡介
5.3.4 IDEA簡介
5.3.5 E2和Camellia算法
5.3.6 其他分組算法
5.4 分組密碼的工作模式
5.4.1 ECB模式
5.4.2 CBC模式
5.4.3 CFB模式
5.4.4 OFB模式
5.4.5 CTR模式
小結
擴展閱讀建議
第6章 Hash函式和訊息鑑別
6.1 Hash函式
6.1.1 Hash函式的概念
6.1.2 Hash函式的一般模型
6.1.3 Hash函式的一般結構(Merkle-damgard變換)
6.1.4 Hash函式的套用
6.1.5 Hash函式的安全性(生日攻擊)
6.2 Hash函式的構造
6.2.1 直接構造法舉例SHA-1
6.2.2 基於分組密碼構造
6.2.3 基於計算複雜性方法的構造
6.3 訊息鑑別碼
6.3.1 認證系統的模型
6.3.2 MAC的安全性
6.3.3 案例學習:CBC-MAC
6.3.4 嵌套MAC及其安全性證明
6.3.5 案例學習:HMAC
6.4 對稱密鑰加密和Hash函式套用小綜合
小結
擴展閱讀建議
第7章 公鑰加密(基礎)
7.1 公鑰密碼體制概述
7.1.1 公鑰密碼體制的提出
7.1.2 公鑰密碼學的基本模型
7.1.3 公鑰加密體制的一般模型
7.1.4 公鑰加密體制的設計原理
7.1.5 公鑰加密體制的分類
7.2 一個故事和三個案例體會
7.2.1 Merkle謎題(Puzzle)
7.2.2 Pohlig—Hellman非對稱秘密密鑰分組加密
7.2.3 Merkle—Hellman背包公鑰密碼方案
7.2.4 Rabin公鑰密碼體制
7.3 RSA密碼體制
7.3.1 RSA方案描述
7.3.2 RSA加密體制的安全性
7.4 RSA的因子分解攻擊
7.4.1 Pollard Rho方法
7.4.2 Pollard p-1分解算法
7.4.3 隨機平方法
7.5 素性檢測
7.5.1 產生RSA素數參數的可行性
7.5.2 Fermat測試
7.5.3 Solovay-Strassen測試
7.5.4 Miller-Rabin測試
小結
擴展閱讀建議
第8章 公鑰加密(擴展)
8.1 Elgamal密碼體制
8.1.1 離散對數問題與Diffie—Hellman問題
8.1.2 Diffie—Hellman密鑰交換協定
8.1.3 Elgamal方案描述
8.2 Elgamal安全性討論
8.2.1 小步大步算法
8.2.2 PollardRho算法
8.2.3 指數演算法
8.2.4 Pohlig—Hellman算法
8.3 橢圓曲線密碼系統
8.3.1 橢圓曲線群
8.3.2 ECDLP以及ECDHP
8.3.3 e1gamal的橢圓曲線版本
8.3.4 Manezes-Vanstone橢圓曲線密碼體制
8.3.5 ECC密碼體制
8.4 機率公鑰加密體制Goldwasser-Micali
8.4.1 語義安全
8.4.2 Goldwasser-Micali加密體制
8.4.3 Blum-Goldwasser機率加密體制
8.5 其他新密碼體制簡介
8.5.1 NTRU密碼體制
8.5.2 多變數公鑰密碼體制簡介
小結
擴展閱讀建議
第9章 數字簽名
9.1 數字簽名概述
9.1.1 數字簽名的一般模型
9.1.2 數字簽名的分類
9.1.3 數字簽名的設計原理
9.1.4 數字簽名的安全性
9.2 體會三個經典方案
9.2.1 lamport——次簽名
9.2.2 Rabin數字簽名
9.2.3 RSA數字簽名
9.3 基於離散對數的數字簽名
9.3.1 Elgamal簽名體制
9.3.2 Elgamal簽名設計機理的探討
9.3.3 Schnorr簽名體制
9.3.4 數字簽名標準dss
9.3.5 Neberg-Rueppel簽名體制
9.3.6 基於離散對數問題的一般簽名方案
9.3.7 擴展討論
9.4 橢圓曲線數字簽名
9.4.1 ECDSA
9.4.2 EC-KCDSA
9.5 基於身份識別協定的簽名
9.5.1 Feige-Fiat-Shamir簽名方案
9.5.2 Guillou-Quisquater簽名方案
9.5.3 知識簽名
小結
擴展閱讀建議
第10章 實體認證與身份識別
10.1 實體認證與身份識別概述
10.1.1 實體認證的基本概念
10.1.2 身份識別的基本概念
10.1.3 對身份識別協定的攻擊
10.2 基於口令的實體認證
10.2.1 基於口令的認證協定
10.2.2 基於Hash鏈的認證協定
10.2.3 基於口令的實體認證連同加密的密鑰交換協定
10.3 基於“挑戰應答”協定的實體認證
10.3.1 基於對稱密碼的實體認證
10.3.2 基於公鑰密碼的實體認證
10.3.3 基於散列函式的實體認證
10.4 身份識別協定
10.4.1 Fiat-Shamir身份識別協定
10.4.2 Feige-Fiat-Shamir身份識別協定
10.4.3 Guillou-Quisquater身份識別協定
10.4.4 Schnorr身份識別協定
10.4.5 Okamoto身份識別協定
小結
擴展閱讀建議
第11章 密鑰管理
11.1 密鑰管理概述
11.1.1 密鑰管理的內容
11.1.2 密鑰的種類
11.1.3 密鑰長度的選取
11.2 密鑰生成
11.2.1 偽隨機數生成器的概念
11.2.2 密碼學上安全的偽隨機比特生成器
11.2.3 標準化的偽隨機數生成器
11.3 密鑰分配
11.3.1 公鑰的分發
11.3.2 無中心對稱密鑰的分發
11.3.3 有中心對稱密鑰的分發
11.3.4 Blom密鑰分配協定
11.4 密鑰託管
11.4.1 密鑰託管簡介
11.4.2 密鑰託管主要技術
11.5 PKI技術
11.5.1 PKI的概念
11.5.2 PKI的組成
11.5.3 X.509認證業務
11.5.4 PKI中的信任模型
小結
擴展閱讀建議
參考文獻
1.1 密碼學的目標與知識構成
1.2 密碼學的發展簡史
1.3 對加密體制的攻擊
小結
擴展閱讀建議
第2章 古典密碼體制
2.1 密碼系統的基本概念模型
2.2 置換加密體制
2.3 代換加密體制
2.3.1 單表代換密碼
2.3.2 多表代換密碼
2.3.3 多表代換密碼的統計分析
2.3.4 轉輪密碼機
小結
擴展閱讀建議
第3章 信息理論安全
3.1 基本資訊理論概念
3.1.1 信息量和熵
3.1.2 聯合熵、條件熵、平均互信息
3.2 保密系統的數學模型
3.3 完善保密性
3.4 冗餘度、唯一解距離
3.5 乘積密碼體制
小結
擴展閱讀建議
第4章 序列密碼
4.1 序列密碼的基本原理
4.1.1 序列密碼的核心問題
4.1.2 序列密碼的一般模型
4.1.3 偽隨機序列的要求
4.2 密鑰流生成器
4.2.1 密鑰流生成器的架構
4.2.2 線性反饋移位暫存器
4.2.3 非線性序列生成器
4.2.4 案例學習A5算法
4.3 偽隨機序列生成器的其他方法
4.3.1 基於軟體實現的方法(RC4算法)
4.3.2 混沌密碼體制簡介
小結
擴展閱讀建議
第5章 分組密碼
5.1 分組密碼的原理
5.1.1 分組密碼的一般模型
5.1.2 分組密碼的基本設計原理
5.1.3 分組密碼的基本設計結構
5.1.4 分組密碼的設計準則
5.1.5 分組密碼的實現原則
5.2 案例學習:DES
5.2.1 DES的總體結構和局部設計
5.2.2 DES的安全性
5.2.3 多重DES
5.3 其他分組密碼
5.3.1 AES
5.3.2 SMS4簡介
5.3.3 RC6簡介
5.3.4 IDEA簡介
5.3.5 E2和Camellia算法
5.3.6 其他分組算法
5.4 分組密碼的工作模式
5.4.1 ECB模式
5.4.2 CBC模式
5.4.3 CFB模式
5.4.4 OFB模式
5.4.5 CTR模式
小結
擴展閱讀建議
第6章 Hash函式和訊息鑑別
6.1 Hash函式
6.1.1 Hash函式的概念
6.1.2 Hash函式的一般模型
6.1.3 Hash函式的一般結構(Merkle-damgard變換)
6.1.4 Hash函式的套用
6.1.5 Hash函式的安全性(生日攻擊)
6.2 Hash函式的構造
6.2.1 直接構造法舉例SHA-1
6.2.2 基於分組密碼構造
6.2.3 基於計算複雜性方法的構造
6.3 訊息鑑別碼
6.3.1 認證系統的模型
6.3.2 MAC的安全性
6.3.3 案例學習:CBC-MAC
6.3.4 嵌套MAC及其安全性證明
6.3.5 案例學習:HMAC
6.4 對稱密鑰加密和Hash函式套用小綜合
小結
擴展閱讀建議
第7章 公鑰加密(基礎)
7.1 公鑰密碼體制概述
7.1.1 公鑰密碼體制的提出
7.1.2 公鑰密碼學的基本模型
7.1.3 公鑰加密體制的一般模型
7.1.4 公鑰加密體制的設計原理
7.1.5 公鑰加密體制的分類
7.2 一個故事和三個案例體會
7.2.1 Merkle謎題(Puzzle)
7.2.2 Pohlig—Hellman非對稱秘密密鑰分組加密
7.2.3 Merkle—Hellman背包公鑰密碼方案
7.2.4 Rabin公鑰密碼體制
7.3 RSA密碼體制
7.3.1 RSA方案描述
7.3.2 RSA加密體制的安全性
7.4 RSA的因子分解攻擊
7.4.1 Pollard Rho方法
7.4.2 Pollard p-1分解算法
7.4.3 隨機平方法
7.5 素性檢測
7.5.1 產生RSA素數參數的可行性
7.5.2 Fermat測試
7.5.3 Solovay-Strassen測試
7.5.4 Miller-Rabin測試
小結
擴展閱讀建議
第8章 公鑰加密(擴展)
8.1 Elgamal密碼體制
8.1.1 離散對數問題與Diffie—Hellman問題
8.1.2 Diffie—Hellman密鑰交換協定
8.1.3 Elgamal方案描述
8.2 Elgamal安全性討論
8.2.1 小步大步算法
8.2.2 PollardRho算法
8.2.3 指數演算法
8.2.4 Pohlig—Hellman算法
8.3 橢圓曲線密碼系統
8.3.1 橢圓曲線群
8.3.2 ECDLP以及ECDHP
8.3.3 e1gamal的橢圓曲線版本
8.3.4 Manezes-Vanstone橢圓曲線密碼體制
8.3.5 ECC密碼體制
8.4 機率公鑰加密體制Goldwasser-Micali
8.4.1 語義安全
8.4.2 Goldwasser-Micali加密體制
8.4.3 Blum-Goldwasser機率加密體制
8.5 其他新密碼體制簡介
8.5.1 NTRU密碼體制
8.5.2 多變數公鑰密碼體制簡介
小結
擴展閱讀建議
第9章 數字簽名
9.1 數字簽名概述
9.1.1 數字簽名的一般模型
9.1.2 數字簽名的分類
9.1.3 數字簽名的設計原理
9.1.4 數字簽名的安全性
9.2 體會三個經典方案
9.2.1 lamport——次簽名
9.2.2 Rabin數字簽名
9.2.3 RSA數字簽名
9.3 基於離散對數的數字簽名
9.3.1 Elgamal簽名體制
9.3.2 Elgamal簽名設計機理的探討
9.3.3 Schnorr簽名體制
9.3.4 數字簽名標準dss
9.3.5 Neberg-Rueppel簽名體制
9.3.6 基於離散對數問題的一般簽名方案
9.3.7 擴展討論
9.4 橢圓曲線數字簽名
9.4.1 ECDSA
9.4.2 EC-KCDSA
9.5 基於身份識別協定的簽名
9.5.1 Feige-Fiat-Shamir簽名方案
9.5.2 Guillou-Quisquater簽名方案
9.5.3 知識簽名
小結
擴展閱讀建議
第10章 實體認證與身份識別
10.1 實體認證與身份識別概述
10.1.1 實體認證的基本概念
10.1.2 身份識別的基本概念
10.1.3 對身份識別協定的攻擊
10.2 基於口令的實體認證
10.2.1 基於口令的認證協定
10.2.2 基於Hash鏈的認證協定
10.2.3 基於口令的實體認證連同加密的密鑰交換協定
10.3 基於“挑戰應答”協定的實體認證
10.3.1 基於對稱密碼的實體認證
10.3.2 基於公鑰密碼的實體認證
10.3.3 基於散列函式的實體認證
10.4 身份識別協定
10.4.1 Fiat-Shamir身份識別協定
10.4.2 Feige-Fiat-Shamir身份識別協定
10.4.3 Guillou-Quisquater身份識別協定
10.4.4 Schnorr身份識別協定
10.4.5 Okamoto身份識別協定
小結
擴展閱讀建議
第11章 密鑰管理
11.1 密鑰管理概述
11.1.1 密鑰管理的內容
11.1.2 密鑰的種類
11.1.3 密鑰長度的選取
11.2 密鑰生成
11.2.1 偽隨機數生成器的概念
11.2.2 密碼學上安全的偽隨機比特生成器
11.2.3 標準化的偽隨機數生成器
11.3 密鑰分配
11.3.1 公鑰的分發
11.3.2 無中心對稱密鑰的分發
11.3.3 有中心對稱密鑰的分發
11.3.4 Blom密鑰分配協定
11.4 密鑰託管
11.4.1 密鑰託管簡介
11.4.2 密鑰託管主要技術
11.5 PKI技術
11.5.1 PKI的概念
11.5.2 PKI的組成
11.5.3 X.509認證業務
11.5.4 PKI中的信任模型
小結
擴展閱讀建議
參考文獻