內容簡介
本書系統介紹了密碼學的基本知識,包括古典密碼、流密碼、分組密碼、Hash函式、公鑰密碼、數字簽名、密碼協定、可證明安全性理論、基於身份的密碼體制、無證書密碼體制和密碼學的新方向。
本書內容全面、概念準確、語言精練,力求使用簡單的語言來描述複雜的密碼學算法和安全性分析問題。本書既可作為信息安全、計算機、通信工程等專業本科生和研究生的教材,也可以作為密碼學和信息安全領域的教師、科研人員與工程技術人員的參考書。
圖書目錄
第1章引言1
11信息安全面臨的威脅1
111安全威脅1
112入侵者和病毒3
113安全業務3
12信息安全的模型4
13密碼學基本概念6
131保密通信系統6
132密碼體制分類7
133密碼攻擊概述8
1.4幾種古典密碼9
141單表代換密碼10
142多表代換密碼11
習題13
第2章流密碼14
21流密碼的基本概念14
211同步流密碼14
212有限狀態自動機15
213密鑰流產生器16
22線性反饋移位暫存器17
23線性移位暫存器的一元多項式表示19
24m序列的偽隨機性23
25m序列密碼的破譯2526非線性序列28
261Geffe序列生成器28
262JK觸發器29
263Pless生成器30
264鍾控序列生成器30
習題33
第3章分組密碼體制34
31分組密碼概述34
311代換35
312擴散和混淆37
313Feistel密碼結構37
32數據加密標準41
321DES描述41
322二重DES47
323兩個密鑰的三重DES48
3243個密鑰的三重DES49
33差分密碼分析與線性密碼分析49
331差分密碼分析49
332線性密碼分析50
34分組密碼的運行模式51
341電碼本 (ECB)模式52
342密碼分組連結(CBC)模式53
343密碼反饋(CFB)模式54
344輸出反饋(OFB)模式56
35IDEA57
351設計原理57
352加密過程59
36AES 算法——Rijndael63
361Rijndael的數學基礎和設計思想64
362算法說明68
習題76
第4章公鑰密碼78
41密碼學中一些常用的數學知識78
411群、環、域78
412素數和互素數80
413模運算81
414費爾瑪定理和歐拉定理84
415素性檢驗85
416歐幾里得算法89
417中國剩餘定理91
418離散對數94
419平方剩餘96
4110計算複雜性100
42公鑰密碼體制的基本概念101
421公鑰密碼體制的原理102
422公鑰密碼算法應滿足的要求104
423對公鑰密碼體制的攻擊105
43RSA算法105
431算法描述105
432RSA算法中的計算問題107
433一種改進的RSA實現方法109
434RSA的安全性109
435對RSA的攻擊111
44背包密碼體制112
45Rabin密碼體制115
4.6NTRU公鑰密碼系統116
4.7橢圓曲線密碼體制118
471橢圓曲線118
472有限域上的橢圓曲線119
473橢圓曲線上的點數121
474明文訊息到橢圓曲線上的嵌入121
475橢圓曲線上的密碼122
48基於身份的密碼體制124
481引言124
482雙線性映射和雙線性DH假設126
483IBE方案描述127
484IBE方案的安全性128
習題131
第5章密鑰分配與密鑰管理134
51單鑰加密體制的密鑰分配134
511密鑰分配的基本方法134
512一個實例135
513密鑰的分層控制136
514會話密鑰的有效期136
515無中心的密鑰控制136
516密鑰的控制使用137
52公鑰加密體制的密鑰管理139
521公鑰的分配139
522用公鑰加密分配單鑰密碼體制的密鑰142
523DiffieHellman密鑰交換143
53密鑰託管144
531美國託管加密標準簡介144
532密鑰託管密碼體制的組成成分148
54隨機數的產生149
541隨機數的使用150
542隨機數源150
543偽隨機數產生器151
544基於密碼算法的隨機數產生器154
545隨機比特產生器155
55秘密分割157
551秘密分割門限方案157
552Shamir門限方案157
553基於中國剩餘定理的門限方案159
習題161
第6章訊息認證和雜湊算法163
61訊息認證碼163
611訊息認證碼的定義及使用方式163
612產生MAC的函式應滿足的要求164
613數據認證算法166
62雜湊函式167
621雜湊函式的定義及使用方式167
622雜湊函式應滿足的條件167
623生日攻擊169
624疊代型雜湊函式的一般結構171
63MD5雜湊算法172
631算法描述172
632MD5的壓縮函式175
633MD5的安全性176
64安全雜湊算法177
641算法描述177
642SHA的壓縮函式179
643SHA與MD5的比較180
644對SHA的攻擊現狀181
65HMAC 181
651HMAC的設計目標182
652算法描述182
653HMAC的安全性184
習題184
第7章數字簽字和密碼協定186
71數字簽字的基本概念186
711數字簽字應滿足的要求186
712數字簽字的產生方式187
713數字簽字的執行方式189
72數字簽字標準191
721DSS的基本方式191
722數字簽字算法DSA192
73其他簽字方案193
731基於離散對數問題的數字簽字體制193
732基於大數分解問題的數字簽字體制197
733基於身份的數字簽字體制198
74認證協定200
741相互認證200
742單向認證204
75身份證明技術206
751互動證明系統206
752簡化的FiatShamir身份識別方案206
753零知識證明208
754FiatShamir身份識別方案209
76其他密碼協定210
761智力撲克210
762擲硬幣協定211
763不經意傳輸213
習題216
第8章網路加密與認證217
81網路通信加密217
811開放系統互連和TCP/IP分層模型217
812網路加密方式219
82Kerberos認證系統222
821Kerberos V4222
822Kerberos區域與多區域的Kerberos225
83X.509 認證業務226
831證書227
832認證過程230
84PGP231
841運行方式231
842密鑰和密鑰環235
843公鑰管理240
習題244
參考文獻245