現代密碼學(第2版)

《現代密碼學(第2版)》是2015年出版的圖書,作者是許春香 李髮根 汪小芬 禹勇 聶旭雲。

內容簡介

本書系統介紹了密碼學的基本知識,包括古典密碼、流密碼、分組密碼、Hash函式、公鑰密碼、數字簽名、密碼協定、可證明安全性理論、基於身份的密碼體制、無證書密碼體制和密碼學的新方向。

本書內容全面、概念準確、語言精練,力求使用簡單的語言來描述複雜的密碼學算法和安全性分析問題。本書既可作為信息安全、計算機、通信工程等專業本科生和研究生的教材,也可以作為密碼學和信息安全領域的教師、科研人員與工程技術人員的參考書。

圖書目錄

第1章引言1

11信息安全面臨的威脅1

111安全威脅1

112入侵者和病毒3

113安全業務3

12信息安全的模型4

13密碼學基本概念6

131保密通信系統6

132密碼體制分類7

133密碼攻擊概述8

1.4幾種古典密碼9

141單表代換密碼10

142多表代換密碼11

習題13

第2章流密碼14

21流密碼的基本概念14

211同步流密碼14

212有限狀態自動機15

213密鑰流產生器16

22線性反饋移位暫存器17

23線性移位暫存器的一元多項式表示19

24m序列的偽隨機性23

25m序列密碼的破譯2526非線性序列28

261Geffe序列生成器28

262JK觸發器29

263Pless生成器30

264鍾控序列生成器30

習題33

第3章分組密碼體制34

31分組密碼概述34

311代換35

312擴散和混淆37

313Feistel密碼結構37

32數據加密標準41

321DES描述41

322二重DES47

323兩個密鑰的三重DES48

3243個密鑰的三重DES49

33差分密碼分析與線性密碼分析49

331差分密碼分析49

332線性密碼分析50

34分組密碼的運行模式51

341電碼本 (ECB)模式52

342密碼分組連結(CBC)模式53

343密碼反饋(CFB)模式54

344輸出反饋(OFB)模式56

35IDEA57

351設計原理57

352加密過程59

36AES 算法——Rijndael63

361Rijndael的數學基礎和設計思想64

362算法說明68

習題76

第4章公鑰密碼78

41密碼學中一些常用的數學知識78

411群、環、域78

412素數和互素數80

413模運算81

414費爾瑪定理和歐拉定理84

415素性檢驗85

416歐幾里得算法89

417中國剩餘定理91

418離散對數94

419平方剩餘96

4110計算複雜性100

42公鑰密碼體制的基本概念101

421公鑰密碼體制的原理102

422公鑰密碼算法應滿足的要求104

423對公鑰密碼體制的攻擊105

43RSA算法105

431算法描述105

432RSA算法中的計算問題107

433一種改進的RSA實現方法109

434RSA的安全性109

435對RSA的攻擊111

44背包密碼體制112

45Rabin密碼體制115

4.6NTRU公鑰密碼系統116

4.7橢圓曲線密碼體制118

471橢圓曲線118

472有限域上的橢圓曲線119

473橢圓曲線上的點數121

474明文訊息到橢圓曲線上的嵌入121

475橢圓曲線上的密碼122

48基於身份的密碼體制124

481引言124

482雙線性映射和雙線性DH假設126

483IBE方案描述127

484IBE方案的安全性128

習題131

第5章密鑰分配與密鑰管理134

51單鑰加密體制的密鑰分配134

511密鑰分配的基本方法134

512一個實例135

513密鑰的分層控制136

514會話密鑰的有效期136

515無中心的密鑰控制136

516密鑰的控制使用137

52公鑰加密體制的密鑰管理139

521公鑰的分配139

522用公鑰加密分配單鑰密碼體制的密鑰142

523DiffieHellman密鑰交換143

53密鑰託管144

531美國託管加密標準簡介144

532密鑰託管密碼體制的組成成分148

54隨機數的產生149

541隨機數的使用150

542隨機數源150

543偽隨機數產生器151

544基於密碼算法的隨機數產生器154

545隨機比特產生器155

55秘密分割157

551秘密分割門限方案157

552Shamir門限方案157

553基於中國剩餘定理的門限方案159

習題161

第6章訊息認證和雜湊算法163

61訊息認證碼163

611訊息認證碼的定義及使用方式163

612產生MAC的函式應滿足的要求164

613數據認證算法166

62雜湊函式167

621雜湊函式的定義及使用方式167

622雜湊函式應滿足的條件167

623生日攻擊169

624疊代型雜湊函式的一般結構171

63MD5雜湊算法172

631算法描述172

632MD5的壓縮函式175

633MD5的安全性176

64安全雜湊算法177

641算法描述177

642SHA的壓縮函式179

643SHA與MD5的比較180

644對SHA的攻擊現狀181

65HMAC 181

651HMAC的設計目標182

652算法描述182

653HMAC的安全性184

習題184

第7章數字簽字和密碼協定186

71數字簽字的基本概念186

711數字簽字應滿足的要求186

712數字簽字的產生方式187

713數字簽字的執行方式189

72數字簽字標準191

721DSS的基本方式191

722數字簽字算法DSA192

73其他簽字方案193

731基於離散對數問題的數字簽字體制193

732基於大數分解問題的數字簽字體制197

733基於身份的數字簽字體制198

74認證協定200

741相互認證200

742單向認證204

75身份證明技術206

751互動證明系統206

752簡化的FiatShamir身份識別方案206

753零知識證明208

754FiatShamir身份識別方案209

76其他密碼協定210

761智力撲克210

762擲硬幣協定211

763不經意傳輸213

習題216

第8章網路加密與認證217

81網路通信加密217

811開放系統互連和TCP/IP分層模型217

812網路加密方式219

82Kerberos認證系統222

821Kerberos V4222

822Kerberos區域與多區域的Kerberos225

83X.509 認證業務226

831證書227

832認證過程230

84PGP231

841運行方式231

842密鑰和密鑰環235

843公鑰管理240

習題244

參考文獻245

相關詞條

熱門詞條

聯絡我們