現代密碼學教程

現代密碼學教程

《現代密碼學教程》是2009年08月北京郵電大學出版社出版的圖書,作者是谷利澤、楊義先。

基本信息

內容簡介

《現代密碼學教程》重點突出、抓住核心;通俗易懂、容易入門;例證豐富、快速理解;習題多樣、牢固掌握。

《現代密碼學教程》是信息安全專業的專業基礎課教材,適合作為高等院校信息科學專業或其他相關專業本科生和研究生的教材,也可作為相關領域的教師、科研人員以及工程技術人員的參考書。

《現代密碼學教程》是一本關於現代密碼學的基礎教材。全書共分11章和1個附錄(參考文獻),主要分成4部分。第1部分(第1~3章)主要介紹現代密碼學的基礎知識,包括密碼學的基本概念、基本體制、基本思想以及所用到的理論知識等。第2部分(第4~7章)主要介紹現代密碼學的基本技術,包括對稱密碼技術(分組密碼、序列密碼)、Hash函式、公鑰密碼技術等。第3部分(第8~10章)主要介紹現代密碼學的基本套用,包括數字簽名技術、密鑰管理、密碼協定等。第4部分(第11章)對現代密碼學的今後發展進行了展望。

圖書目錄

第1章 密碼學概論

1.1 信息安全與密碼學

1.1.1 信息安全的重要性

1.1.2 攻擊的主要形式和分類

1.1.3 信息安全的目標

1.1.4 密碼學在信息安全中的作用

1.2 密碼學發展史

1.2.1 傳統密碼

1.2.2 現代密碼學

1.3 密碼學基礎

1.3.1 密碼體制模型及相關概念

1.3.2 密碼體制的原則

1.3.3 密碼體制的分類

1.3.4 密碼體制的安全性

1.3.5 密碼體制的攻擊

1.4 習題

第2章 傳統密碼體制

2.1 置換密碼

2.1.1 列置換密碼

2.1.2 周期置換密碼

2.2 代換密碼

2.2.1 單表代換密碼

2.2.2 多表代換密碼

2.2.3 轉輪密碼機

2.3 傳統密碼的分析

2.3.1 統計分析法

2.3.2 明文-密文對分析法

2.4 習題

第3章 密碼學基礎

3.1 數論

3.1.1 素數

3.1.2 模運算

3.1.3 歐幾里得算法

3.1.4 歐拉定理

3.1.5 一次同餘方程與中國剩餘定理

3,1.6 二次剩餘和Blum整數

3.1.7 勒讓德和雅可比符號

3.2 近世代數

3.2.1 群

3.2.2 環與域

3.2.3 多項式環

3.2.4 域上的多項式環

3.2.5 有限域

3.3 香農理論

3.3.1 熵及其性質

3.3.2 完全保密

3.3.3 冗餘度.唯一解距離與保密性

3.3.4 乘積密碼體制

3.4 複雜度理論

3.4.1 算法的複雜度

3.4.2 問題的複雜度

3.5 習題

第4章 分組密碼

4.1 分組密碼概述

4.1.1 分組密碼簡介

4.1.2 理想分組密碼

4.1.3 分組密碼的原理

4,1.4 分組密碼的設計準則

4.2 數據加密標準(DES)

4.2.1 DES的歷史

4.2.2 DES的基本結構

4.2.3 DES的初始置換和逆初始置換

4.2.4 DES的F函式

4.2.5 DES的子密鑰生成

4.2.6 DES的安全性

4.2.7 三重DES

4.2.8 DES的分析方法

4.3 AES算法

4.3.1 AES的基本結構

4.3.2 位元組代換

4.3.3 行移位

4.3.4 列混合

4.3.5 輪密鑰加

4.3.6 密鑰擴展

4.3.7 AES的解密

4.3.8 AES的安全性和可用性

4,3.9 AES和DES的對比

4.4 典型分組密碼

4.4.1 1DEA算法

4.4.2 RC6算法

4.4.3 Skipjack算法

4.4.4 Camellia算法

4.5 分組密碼的工作模式

4.5.1 電子密碼本模式(ECB)

4.5.2 密碼分組連結模式(CBC)

4.5.3 密碼反饋模式(CFB)

4.5.4 輸出反饋模式(OFB)

4.5.5 計數器模式(CTR)

4.6 習題

第5章 序列密碼

5.1 序列密碼簡介

5.1.1 起源

5.1.2 序列密碼定義

5.1.3 序列密碼分類

5.1.4 序列密碼原理

5.2 線性反饋移位暫存器

5.2.1 移位暫存器

5.2.2 線性反饋移位暫存器

5.2.3 LFSR周期分析

5.2.4 偽隨機性測試

5.2.5 m序列密碼的破譯

5.2.6 帶進位的反饋移位暫存器

5.3 非線性序列

5.3.1 Geffe發生器

5.3.2 J-K觸發器

5.3.3 Pless生成器

5.3.4 鍾控序列生成器

5.3.5 門限發生器

5.4 典型序列密碼算法

5.4.1 RC4算法

5.4.2 A5算法

5.4.3 SEAL算法

5.4.4 SNOW2.0算法

5.4.5 WAKE算法

5.4.6 PKZIP算法

5.5 習題

第6章 Hash函式和訊息認證

6.1 Hash函式

6.1.1 Hash函式的概念

6.1.2 Hash函式結構

6.1.3 Hash函式套用

6.2 Hash算法

6.2.1 MD5算法

6.2.2 SHAl算法

6.2.3 SHA256算法

6.2.4 SHA512算法

6.3 訊息認證

6.3.1 訊息認證碼

6.3.2 基於DES的訊息認證碼

6.3.3 基於Hash的認證碼

6.4 Hash函式的攻擊

6.4.1 生日悖論

6.4.2 兩個集合相交問題

6.4.3 Hash函式的攻擊方法

6.4.4 Hash攻擊新進展

6.5 習題

第7章 公鑰密碼體制

7.1 公鑰密碼體制概述

7.1.1 公鑰密碼體制的提出

7.1.2 公鑰密碼體制的思想

7.1.3 公鑰密碼體制的分類

7.2 RSA公鑰密碼

7.2.1 RSA密鑰對生成

7.2.2 RSA加解密算法

7.2.3 RSA公鑰密碼安全性

7.3 ElGamal公鑰密碼

7.3.1 ElGamal密鑰對生成

7.3.2 ElGamal加解密算法

7.3.3 EIGamal公鑰密碼安全性

7.4 橢圓曲線公鑰密碼

7.4.1 橢圓曲線

7.4.2 ECC密鑰對生成

7.4.3 ECC加解密算法

7.4.4 ECC安全性

7.4.5 ECC的優勢

7.5 其他公鑰密碼

7.5.1 MH背包公鑰密碼

7.5.2 Rabin公鑰密碼

7.5.3 Goldwasser-Micali機率公鑰密碼

7.5.4 NTRU公鑰密碼

7.5.5 基於身份的公鑰密碼

7.6 習題

第8章 數字簽名技術

8.1 數字簽名概述

8.1.1 數字簽名簡介

8.1.2 數字簽名原理

8.2 數字簽名的實現方案

8.2.1 基於RSA的簽名方案

8.2.2 基於離散對數的簽名方案

8.2.3 基於橢圓曲線的簽名方案

8.3 特殊數字簽名

8.3.1 代理簽名

8.3.2 盲簽名

8.3.3 多重數字簽名

8.3.4 群簽名

8.3.5 不可否認簽名

8.3.6 其他數字簽名

8.4 習題

第9章 密碼協定

9.1 密碼協定概述

9.2 零知識證明

9.2.1 Quisquater-Guillou零知識協定

9.2.2 Hamilton零知識協定

9.2.3 身份的零知識證明

9.3 比特承諾

9.3.1 基於對稱密碼算法的比特承諾方案

9.3.2 基於單向函式的比特承諾方案

9.3.3 Pedersen比特承諾協定

9.4 不經意傳送協定

9.4.1 Blum不經意傳送協定

9.4.2 公平擲幣協定

9.5 安全多方計算

9.5.1 百萬富翁問題

9.5.2 平均薪水問題

9.6 電子商務中密碼協定

9.6.1 電子貨幣

9.6.2 電子投票

9.6.3 電子拍賣

9.?習題

第10章 密鑰管理

10.1 密鑰管理概述

10.1.1 密鑰管理的層次結構

10.1.2 密鑰管理的原則

10.2 密鑰生命周期

10.3 密鑰分發技術

10.3.1 公開密鑰的分發

10.3.2 秘密密鑰分發模式

10.4 密鑰協商技術

10.4.1 Diffie-Hellman密鑰交換協定

10.4.2 中間人攻擊

10.4.3 端-端協定

10.5 密鑰託管技術

10.5.1 密鑰託管簡介

10.5.2 密鑰託管主要技術

10.6 秘密共享技術

10.6.1 Shamir門限方案

10.6.2 Asmuth-Bloom門限方案

10.7 習題

第11章 密碼學新進展

11.1 量子密碼學

11.1.1 量子密碼學的物理學基礎

11.1.2 量子密碼信息理論

11.1.3 量子密碼的實現

11.1.4 量子密碼的套用

11.1.5 量子密碼面臨的問題

11.2 混沌密碼學

11.2.1 混沌學的歷史發展與現狀

11.2.2 混沌學基本原理

11.2.3 混沌密碼學原理

11.2.4 混沌密碼目前存在的主要問題

11.3 DNA密碼

11.3.1 背景與問題的提出

11.3.2 相關生物學背景

11.3.3 DNA計算與密碼學

11.3.4 DNA密碼

11.3.5 DNA密碼安全性分析

11.3.6 DNA計算及DNA密碼所遇到的問題

11.4 習題

參考文獻

……

相關詞條

相關搜尋

熱門詞條

聯絡我們