基本介紹
- 書名:現研究生系列教材•代密碼學
- 出版社:西安電子科技大學出版社
- 頁數:219頁
- 開本:16
- 品牌:西安電子科技大學出版社
- 作者:楊曉元
- 出版日期:2009年2月1日
- 語種:簡體中文
- ISBN:7560622348, 9787560622347
內容簡介,圖書目錄,序言,
內容簡介
《現代密碼學》是在多年教學實踐和研究的基礎上形成的,編寫者一直從事密碼學和信息安全方面的研究,並多次講授過研究生的現代密碼學課程。
圖書目錄
第一章 計算複雜性理論
1.1 計算複雜性理論概述
1.2 判定問題與圖靈機
1.3 P與NP
1.4 多項式變換和NP完全性
參考文獻
第二章 資訊理論基礎
2.1 Shannon保密理論
2.1.1 資訊理論基本理論
2.1.2 密碼系統的完善保密性
2.1.3 自然語言的多餘度與唯一解距離
2.2 認證系統的信息理論
2.2.1 認證系統與認證碼
2.2.2 完善認證系統
參考文獻
第三章 密碼函式
3.1 頻譜理論簡介
3.1.1 布爾函式
3.1.2 Walsh變換
3.1.3 Chrestenson譜簡介
3.2 布爾函式的非線性準則
3.2.1 函式的非線性度
3.2.2 線性結構與函式的退化性
3.2.3 嚴格雪崩準則及擴散準則
3.3 相關免疫函式
3.3.1 定義
3.3.2 相關免疫函式的構造
3.4 Bent函式及其性質
3.4.1 定義及性質
3.4.2 Bent函式的構造
3.4.3 Bent函式的密碼學價值及其它相關結論
參考文獻
第四章 序列密碼變換理論
4.1 序列密碼的基礎理論
4.1.1 周期序列的極小多項式及m序列
4.1.2 序列的線性複雜度
4.1.3 和序列與乘積序列
4.1.4 密鑰序列的穩定性
4.2 密鑰序列的產生方法
4.2.1 前饋序列
4.2.2 多路複合序列
4.2.3 鐘控序列
4.3 序列密碼的安全性
4.3.1 布爾函式的最佳仿射逼近與BAA攻擊
4.3.2 DC攻擊
4.4 序列密碼的套用
4.4.1 RC4密碼
4.4.2 A5密碼
4.4.3 歐洲NESSIE工程及eSTREAM工程簡介
參考文獻
第五章 分組密碼及其安全性
5.1 數據加密標準DES
5.2 AES簡介
5.2.1 背景及算法概述
5.2.2 算法細節
5.3 差分分析
5.3.1 差分分析的原理
5.3.2 疊代密碼的差分分析
5.4 線性分析
5.4.1 對DES算法F函式的線性逼近
5.4.2 線性逼近方程的建立方法
5.4.3 線性逼近方程的求解
5.5 對分組密碼的其它攻擊方法
5.5.1 截段差分分析
5.5.2 高階差分分析
5.5.3 非線性密碼分析
參考文獻
第六章 公鑰密碼體制
6.1 公鑰密碼的原理及典型公鑰密碼
6.1.1 公鑰密碼的原理
6.1.2 Diffie—Hellman密鑰交換
6.1.3 RSA
6.1.4 ElGamal
6.2 橢圓曲線密碼
6.2.1 橢圓曲線(EllipticCurve)
6.2.2 橢圓曲線公鑰密碼體制
6.2.3 基於橢圓曲線公鑰密碼體制的密碼協定
6.3 超橢圓曲線密碼
6.3.1 超橢圓曲線
6.3.2 除子與Jacobian群
6.3.3 超橢圓曲線Jacobian群中的運算
6.3.4 超橢圓曲線密碼體制(HCC)
6.3.5 基於超橢圓曲線密碼體制的密碼協定
6.4 基於身份的公鑰密碼體制
6.4.1 基於身份的密碼體制簡介
6.4.2 BF方案及其安全性
參考文獻
第七章 字簽名與簽密
7.1 數字簽名的基本概念
7.1.1 數字簽名的定義
7.1.2 對數字簽名的攻擊
7.1.3 數字簽名的安全性
7.2 標準化的數字簽名方案
7.2.1 RSA簽名算法
7.2.2 DA簽名算法
7.2.3 ECOSA簽名算法
7.3 代理簽名
7.3.1 代理簽名的定義
7.3.2 代理簽名的安全性質
7.3.3 代理簽名的分類
7.3.4 基於離散對數的代理簽名
7.4 群簽名
7.4.1 群簽名的定義
7.4.2 群簽名的安全性質
7.4.3 Camenisch—Stadlei群簽名
7.4.4 ACJT群簽名
7.5 簽密
7.5.1 簽密的定義
7.5.2 Y.Zheng基於短簽名的簽密方案SCS
7.5.3 Bao&Deng可公開驗證的簽密
7.5.4 第一個基於標準數字簽名算法的簽密
7.5.5 基於DSA的簽密方案SC—DSA
7.5.6 相關問題
7.6 廣義簽密
7.6.1 廣義簽密的定義
7.6.2 廣義簽密ECGSC
7.6.3 相關問題
參考文獻
第八章 多方密碼協定
8.1 秘密共享與門限密碼體制
8.1.1 秘密共享
8.1.2 門限方案的變體
8.1.3 秘密共享的套用
8.2 零知識證明
8.2.]零知識證明的基本概念
8.2.2 零知識證明的形式化定義
8.2.3 零知識證明協定
8.3 安全多方計算
8.3.1 概述
8.3.2 理想模式下的協定
參考文獻
1.1 計算複雜性理論概述
1.2 判定問題與圖靈機
1.3 P與NP
1.4 多項式變換和NP完全性
參考文獻
第二章 資訊理論基礎
2.1 Shannon保密理論
2.1.1 資訊理論基本理論
2.1.2 密碼系統的完善保密性
2.1.3 自然語言的多餘度與唯一解距離
2.2 認證系統的信息理論
2.2.1 認證系統與認證碼
2.2.2 完善認證系統
參考文獻
第三章 密碼函式
3.1 頻譜理論簡介
3.1.1 布爾函式
3.1.2 Walsh變換
3.1.3 Chrestenson譜簡介
3.2 布爾函式的非線性準則
3.2.1 函式的非線性度
3.2.2 線性結構與函式的退化性
3.2.3 嚴格雪崩準則及擴散準則
3.3 相關免疫函式
3.3.1 定義
3.3.2 相關免疫函式的構造
3.4 Bent函式及其性質
3.4.1 定義及性質
3.4.2 Bent函式的構造
3.4.3 Bent函式的密碼學價值及其它相關結論
參考文獻
第四章 序列密碼變換理論
4.1 序列密碼的基礎理論
4.1.1 周期序列的極小多項式及m序列
4.1.2 序列的線性複雜度
4.1.3 和序列與乘積序列
4.1.4 密鑰序列的穩定性
4.2 密鑰序列的產生方法
4.2.1 前饋序列
4.2.2 多路複合序列
4.2.3 鐘控序列
4.3 序列密碼的安全性
4.3.1 布爾函式的最佳仿射逼近與BAA攻擊
4.3.2 DC攻擊
4.4 序列密碼的套用
4.4.1 RC4密碼
4.4.2 A5密碼
4.4.3 歐洲NESSIE工程及eSTREAM工程簡介
參考文獻
第五章 分組密碼及其安全性
5.1 數據加密標準DES
5.2 AES簡介
5.2.1 背景及算法概述
5.2.2 算法細節
5.3 差分分析
5.3.1 差分分析的原理
5.3.2 疊代密碼的差分分析
5.4 線性分析
5.4.1 對DES算法F函式的線性逼近
5.4.2 線性逼近方程的建立方法
5.4.3 線性逼近方程的求解
5.5 對分組密碼的其它攻擊方法
5.5.1 截段差分分析
5.5.2 高階差分分析
5.5.3 非線性密碼分析
參考文獻
第六章 公鑰密碼體制
6.1 公鑰密碼的原理及典型公鑰密碼
6.1.1 公鑰密碼的原理
6.1.2 Diffie—Hellman密鑰交換
6.1.3 RSA
6.1.4 ElGamal
6.2 橢圓曲線密碼
6.2.1 橢圓曲線(EllipticCurve)
6.2.2 橢圓曲線公鑰密碼體制
6.2.3 基於橢圓曲線公鑰密碼體制的密碼協定
6.3 超橢圓曲線密碼
6.3.1 超橢圓曲線
6.3.2 除子與Jacobian群
6.3.3 超橢圓曲線Jacobian群中的運算
6.3.4 超橢圓曲線密碼體制(HCC)
6.3.5 基於超橢圓曲線密碼體制的密碼協定
6.4 基於身份的公鑰密碼體制
6.4.1 基於身份的密碼體制簡介
6.4.2 BF方案及其安全性
參考文獻
第七章 字簽名與簽密
7.1 數字簽名的基本概念
7.1.1 數字簽名的定義
7.1.2 對數字簽名的攻擊
7.1.3 數字簽名的安全性
7.2 標準化的數字簽名方案
7.2.1 RSA簽名算法
7.2.2 DA簽名算法
7.2.3 ECOSA簽名算法
7.3 代理簽名
7.3.1 代理簽名的定義
7.3.2 代理簽名的安全性質
7.3.3 代理簽名的分類
7.3.4 基於離散對數的代理簽名
7.4 群簽名
7.4.1 群簽名的定義
7.4.2 群簽名的安全性質
7.4.3 Camenisch—Stadlei群簽名
7.4.4 ACJT群簽名
7.5 簽密
7.5.1 簽密的定義
7.5.2 Y.Zheng基於短簽名的簽密方案SCS
7.5.3 Bao&Deng可公開驗證的簽密
7.5.4 第一個基於標準數字簽名算法的簽密
7.5.5 基於DSA的簽密方案SC—DSA
7.5.6 相關問題
7.6 廣義簽密
7.6.1 廣義簽密的定義
7.6.2 廣義簽密ECGSC
7.6.3 相關問題
參考文獻
第八章 多方密碼協定
8.1 秘密共享與門限密碼體制
8.1.1 秘密共享
8.1.2 門限方案的變體
8.1.3 秘密共享的套用
8.2 零知識證明
8.2.]零知識證明的基本概念
8.2.2 零知識證明的形式化定義
8.2.3 零知識證明協定
8.3 安全多方計算
8.3.1 概述
8.3.2 理想模式下的協定
參考文獻
序言
自20世紀Shannon發表“保密系統的信息理論”以來,密碼學一直是一個活躍的研究領域。隨著計算技術與網路的發展,現代密碼學被廣泛地套用于軍事、政治、外交和商業等領域。
本書主要講述現代密碼學的基礎理論及一些重要的研究內容,要求讀者有一定的數學基礎,包括近世代數、數論和機率論等知識。
全書共分8章。第一章講述計算複雜性理論的基本內容,使讀者對算法的複雜性、問題的難度、P與NP的區別以及多項式歸約的思想有一定的認識。
第二章介紹Shannon保密理論的主要內容,並簡要介紹Simmons認證理論。第一章和
第二章為後面各章的學習奠定基礎。
第三章講述密碼函式及其性質,從頻譜理論的角度出發,研究密碼函式的相關免疫性、擴散特性、非線性性、雪崩效應、穩定性、差分特性等性能。
第四章講述序列密碼,包括序列密碼的基礎理論、密鑰序列的產生方法、序列密碼的安全性及套用等內容。
第五章講述分組密碼,除了介紹數據加密標準I)ES和高級加密標準AES這兩種加密體制之外,還重點討論了差分分析和線性分析的基本思想及方法,對於其它一些攻擊分組密碼的手段,如截段差分分析、高階差分分析及非線性攻擊等也作了簡要介紹。
第六章講述近年來公鑰密碼研究中的熱點問題,包括橢圓曲線及超橢圓曲線密碼體制以及基於身份的公鑰體制等。
第七章較全面地介紹了數字簽名的思想及方法,包括幾種經典的數字簽名算法和體制以及國內外在簽密方面的最新研究成果。
第八章討論多方密碼協定,包括秘密共享與門限密碼體制、零知識證明協定和安全多方計算等。
本書是在多年教學實踐和研究的基礎上形成的,編寫者一直從事密碼學和信息安全方面的研究,並多次講授過研究生的現代密碼學課程。
本書主要講述現代密碼學的基礎理論及一些重要的研究內容,要求讀者有一定的數學基礎,包括近世代數、數論和機率論等知識。
全書共分8章。第一章講述計算複雜性理論的基本內容,使讀者對算法的複雜性、問題的難度、P與NP的區別以及多項式歸約的思想有一定的認識。
第二章介紹Shannon保密理論的主要內容,並簡要介紹Simmons認證理論。第一章和
第二章為後面各章的學習奠定基礎。
第三章講述密碼函式及其性質,從頻譜理論的角度出發,研究密碼函式的相關免疫性、擴散特性、非線性性、雪崩效應、穩定性、差分特性等性能。
第四章講述序列密碼,包括序列密碼的基礎理論、密鑰序列的產生方法、序列密碼的安全性及套用等內容。
第五章講述分組密碼,除了介紹數據加密標準I)ES和高級加密標準AES這兩種加密體制之外,還重點討論了差分分析和線性分析的基本思想及方法,對於其它一些攻擊分組密碼的手段,如截段差分分析、高階差分分析及非線性攻擊等也作了簡要介紹。
第六章講述近年來公鑰密碼研究中的熱點問題,包括橢圓曲線及超橢圓曲線密碼體制以及基於身份的公鑰體制等。
第七章較全面地介紹了數字簽名的思想及方法,包括幾種經典的數字簽名算法和體制以及國內外在簽密方面的最新研究成果。
第八章討論多方密碼協定,包括秘密共享與門限密碼體制、零知識證明協定和安全多方計算等。
本書是在多年教學實踐和研究的基礎上形成的,編寫者一直從事密碼學和信息安全方面的研究,並多次講授過研究生的現代密碼學課程。