現代密碼學概論

《現代密碼學概論》是2017年清華大學出版社出版的圖書。

基本介紹

  • 中文名:現代密碼學概論
  • 作者:潘森杉 
  • 出版社:清華大學出版社
  • 出版時間:2017年
  • 開本:16 開 
  • ISBN:9787302461470
內容簡介,圖書目錄,

內容簡介

《現代密碼學概論》旨在向從事網路空間安全的入門者介紹什麼是現代密碼學,它從哪裡來;現代密碼學包含哪些基本內容,在網路空間裡有哪些套用。作為人門書籍,面向的主要讀者對象是準備從事網路空間安全的研究者和計算類專業中對信息安全有興趣的本科學生,為他們建立較為全面的密碼知識體系視野、增加對密碼學套用領域的了解。
《現代密碼學概論》從古代軍事上的密碼傳遞信息套用開始,分析密碼的行程和密碼技術的變遷;結合密碼的發展與套用歷史,穿插以歷史故事,較為系統地介紹了DEs、AES、RsA等經典密碼算法,討論了數字簽名、密鑰管理、秘密分享等經典密碼協定,還介紹了橢圓曲線、量子密碼等新興密碼技術,以及密碼技術在電子貨幣與物聯網套用等熱點技術話題。

圖書目錄

第1章 密碼學基礎模型與概念
1.1 密碼學基本概念
1.1.1 Scytale密碼棒
1.1.2 保密通信模型
1.1.3 攻擊者的能力
1.1.4 現代密碼學的基本原則
1.1.5 密碼分析的攻擊方式
1.2 基於密鑰的算法
1.2.1 對稱密鑰密碼系統
1.2.2 非對稱密鑰密碼系統
1.3 密碼協定
1.3.1 引例:加密的銀行轉賬
1.3.2 一個攻擊
1.3.3 增加認證
1.3.4 對認證的攻擊
1.3.5 安全協定類型與特點
1.4 小結
第2章 古典密碼的演化
2.1 引子
2.2 單表替換密碼
2.2.1 最簡單的替換密碼——移位密碼
2.2.2 帶斜率的變換——仿射密碼
2.2.3 替換密碼的一般形式與特點
2.2.4 替換密碼的殺手——頻率攻擊
2.3 多表替換密碼
2.4 分組密碼
2.4.1 分組密碼基礎
2.4.2 最簡單的分組密碼
2.4.3 多表代換分組密碼——希爾密碼
2.4.4 分組密碼的基本手段——擴散和混淆
2.5 一種不可攻破的密碼體制
2.5.1 二進制
2.5.2 一次一密
2.6 偽隨機序列的生成
2.6.1 一般方式
2.6.2 線性反饋移位暫存序列
2.7 轉輪密碼
本章 小結
思考題
參考文獻
第3章 數據加密標準
3.1 概述
3.1.1 DES的歷史
3.1.2 DES的描述
3.2 Feistel體制
3.2.1 單輪Feistel
3.2.2 多輪Feistel
3.2.3 Feistel加解密的同結構
3.3 DES加密
3.3.1 DES的初始置換與逆初始置換
3.3.2 DES的F函式
3.3.3 DES的密鑰擴展算法
3.4 DES解密
3.5 分組密碼的使用
3.5.1 分組密碼工作模式
3.5.2 分組密碼填充模式
3.6 破解DES
3.7 三重DES
思考題
參考文獻
第4章 高級加密標準
4.1 高級加密標準的起源
4.2 代替置換網路結構
4.3 高級加密標準的結構
4.3.1 總體結構
4.3.2 詳細結構
4.3.3 輪密鑰加變換
4.3.4 位元組代換
4.3.5 行移位
4.3.6 列混合
4.3.7 密鑰擴展算法
4.4 AES設計上的考慮
4.5 有限域
4.5.1 什麼是有限域
4.5.2 階為p的有限域
4.5.3 有限域GF(28)的動機
4.5.4 普通多項式算術
4.5.5 GF(2n)上的多項式運算
4.5.6 GF(28)運算的計算機實現
思考題
參考文獻
第5章 RsA與公鑰體制
5.1 公鑰密碼體制
5.2 RSA算法
5.3 RSA簽名與協定驗證套用
5.3.1 RSA的數字簽名套用
5.3.2 RSA的協定驗證套用
5.4 素性判定
5.5 RSA一129挑戰與因式分解
5.5.1 RSA一129挑戰
5.5.2 因式分解
5.6 RSA攻擊
思考題
參考文獻
第6章 離散對數與數字簽名
6.1 離散對數問題
6.2 Diffie-Hellman密鑰交換協定
6.3 ElGamal公鑰體制
6.4 比特承諾
6.5 離散對數計算
6.5.1 離散對數奇偶性判定
6.5.2 Pohig-Hellman算法
6.5.3 指數微積分
6.5.4 小步大步算法
6.6 生日攻擊
6.7 散列函式
6.8 數字簽名
思考題
參考文獻
第7章 密鑰管理技術
7.1 概述
7.2 密鑰生成
7.3 密鑰維護
7.3.1 密鑰分配
7.3.2 密鑰的使用與存儲
7.3.3 密鑰更新及生命周期
7.3.4 密鑰備份與恢復
7.4 密鑰託管技術
7.4.1 簡介
7.4.2 EES介紹
7.4.3 密鑰託管密碼體制的組成成分
思考題
參考文獻
第8章 幾個重要的密碼學話題
8.1 秘密共享
8.1.1 秘密分割
8.1.2 門限方案
8.2 博弈
8.2.1 擲硬幣博弈
8.2.2 撲克博弈
8.2.3 匿名密鑰分配
8.3 零知識
8.3.1 零知識證明模型和實例
8.3.2 零知識證明協定
8.3.3 基於零知識的身份認證協定
8.4 小結
思考題
參考文獻
第9章 密碼學新技術
第10章 密碼技術新套用
思考題
參考文獻

相關詞條

熱門詞條

聯絡我們