书籍详情
现代密码学(第2版)
作者:杨波 编著
出版社:清华大学出版社
出版时间:2007-04-01
ISBN:9787302146094
定价:¥27.00
购买这本书可以去
内容简介
《高等院校信息安全专业系列教材:现代密码学(第2版)》全面而详细地介绍现代密码学的理论和相关算法。可帮助读者将所学知识应用于信息安全的实践中。全书共分8章,第1章引言介绍现代密码学的基本概念,其余各章包括流密码、分组密码体制、公钥密码、密钥分配与密钥管理、消息认证和杂凑算法、数字签字和密码协议、网络加密与认证。本书从教材使用的角度考虑,概念清晰、结构合理、通俗易懂、内容深入浅出,并充分考虑方便教师在教学过程中的实施,同时还注意与其他专业课教学的衔接。本书取材新颖,不仅介绍现代密码学所涉及的基础理论和实用算法,同时也涵盖了现代密码学的最新研究成果,力求使读者通过本书的学习而了解本学科最新的发展方向。本书可作为高等学校有关专业大学生和研究生的教材,也可作为通信工程师和计算机网络工程师的参考读物。
作者简介
暂缺《现代密码学(第2版)》作者简介
目录
第1章引言1
11信息安全面临的威胁1
111安全威胁1
112入侵者和病毒3
113安全业务3
12信息安全的模型4
13密码学基本概念6
131保密通信系统6
132密码体制分类7
133密码攻击概述8
1.4几种古典密码9
141单表代换密码10
142多表代换密码11
习题13
第2章流密码14
21流密码的基本概念14
211同步流密码14
212有限状态自动机15
213密钥流产生器16
22线性反馈移位寄存器17
23线性移位寄存器的一元多项式表示19
24m序列的伪随机性23
25m序列密码的破译2526非线性序列28
261Geffe序列生成器28
262JK触发器29
263Pless生成器30
264钟控序列生成器30
习题33
第3章分组密码体制34
31分组密码概述34
311代换35
312扩散和混淆37
313Feistel密码结构37
32数据加密标准41
321DES描述41
322二重DES47
323两个密钥的三重DES48
3243个密钥的三重DES49
33差分密码分析与线性密码分析49
331差分密码分析49
332线性密码分析50
34分组密码的运行模式51
341电码本 (ECB)模式52
342密码分组链接(CBC)模式53
343密码反馈(CFB)模式54
344输出反馈(OFB)模式56
35IDEA57
351设计原理57
352加密过程59
36AES 算法——Rijndael63
361Rijndael的数学基础和设计思想64
362算法说明68
习题76
第4章公钥密码78
41密码学中一些常用的数学知识78
411群、环、域78
412素数和互素数80
413模运算81
414费尔玛定理和欧拉定理84
415素性检验85
416欧几里得算法89
417中国剩余定理91
418离散对数94
419平方剩余96
4110计算复杂性100
42公钥密码体制的基本概念101
421公钥密码体制的原理102
422公钥密码算法应满足的要求104
423对公钥密码体制的攻击105
43RSA算法105
431算法描述105
432RSA算法中的计算问题107
433一种改进的RSA实现方法109
434RSA的安全性109
435对RSA的攻击111
44背包密码体制112
45Rabin密码体制115
4.6NTRU公钥密码系统116
4.7椭圆曲线密码体制118
471椭圆曲线118
472有限域上的椭圆曲线119
473椭圆曲线上的点数121
474明文消息到椭圆曲线上的嵌入121
475椭圆曲线上的密码122
48基于身份的密码体制124
481引言124
482双线性映射和双线性DH假设126
483IBE方案描述127
484IBE方案的安全性128
习题131
第5章密钥分配与密钥管理134
51单钥加密体制的密钥分配134
511密钥分配的基本方法134
512一个实例135
513密钥的分层控制136
514会话密钥的有效期136
515无中心的密钥控制136
516密钥的控制使用137
52公钥加密体制的密钥管理139
521公钥的分配139
522用公钥加密分配单钥密码体制的密钥142
523DiffieHellman密钥交换143
53密钥托管144
531美国托管加密标准简介144
532密钥托管密码体制的组成成分148
54随机数的产生149
541随机数的使用150
542随机数源150
543伪随机数产生器151
544基于密码算法的随机数产生器154
545随机比特产生器155
55秘密分割157
551秘密分割门限方案157
552Shamir门限方案157
553基于中国剩余定理的门限方案159
习题161
第6章消息认证和杂凑算法163
61消息认证码163
611消息认证码的定义及使用方式163
612产生MAC的函数应满足的要求164
613数据认证算法166
62杂凑函数167
621杂凑函数的定义及使用方式167
622杂凑函数应满足的条件167
623生日攻击169
624迭代型杂凑函数的一般结构171
63MD5杂凑算法172
631算法描述172
632MD5的压缩函数175
633MD5的安全性176
64安全杂凑算法177
641算法描述177
642SHA的压缩函数179
643SHA与MD5的比较180
644对SHA的攻击现状181
65HMAC 181
651HMAC的设计目标182
652算法描述182
653HMAC的安全性184
习题184
第7章数字签字和密码协议186
71数字签字的基本概念186
711数字签字应满足的要求186
712数字签字的产生方式187
713数字签字的执行方式189
72数字签字标准191
721DSS的基本方式191
722数字签字算法DSA192
73其他签字方案193
731基于离散对数问题的数字签字体制193
732基于大数分解问题的数字签字体制197
733基于身份的数字签字体制198
74认证协议200
741相互认证200
742单向认证204
75身份证明技术206
751交互证明系统206
752简化的FiatShamir身份识别方案206
753零知识证明208
754FiatShamir身份识别方案209
76其他密码协议210
761智力扑克210
762掷硬币协议211
763不经意传输213
习题216
第8章网络加密与认证217
81网络通信加密217
811开放系统互连和TCP/IP分层模型217
812网络加密方式219
82Kerberos认证系统222
821Kerberos V4222
822Kerberos区域与多区域的Kerberos225
83X.509 认证业务226
831证书227
832认证过程230
84PGP231
841运行方式231
842密钥和密钥环235
843公钥管理240
习题244
参考文献245
11信息安全面临的威胁1
111安全威胁1
112入侵者和病毒3
113安全业务3
12信息安全的模型4
13密码学基本概念6
131保密通信系统6
132密码体制分类7
133密码攻击概述8
1.4几种古典密码9
141单表代换密码10
142多表代换密码11
习题13
第2章流密码14
21流密码的基本概念14
211同步流密码14
212有限状态自动机15
213密钥流产生器16
22线性反馈移位寄存器17
23线性移位寄存器的一元多项式表示19
24m序列的伪随机性23
25m序列密码的破译2526非线性序列28
261Geffe序列生成器28
262JK触发器29
263Pless生成器30
264钟控序列生成器30
习题33
第3章分组密码体制34
31分组密码概述34
311代换35
312扩散和混淆37
313Feistel密码结构37
32数据加密标准41
321DES描述41
322二重DES47
323两个密钥的三重DES48
3243个密钥的三重DES49
33差分密码分析与线性密码分析49
331差分密码分析49
332线性密码分析50
34分组密码的运行模式51
341电码本 (ECB)模式52
342密码分组链接(CBC)模式53
343密码反馈(CFB)模式54
344输出反馈(OFB)模式56
35IDEA57
351设计原理57
352加密过程59
36AES 算法——Rijndael63
361Rijndael的数学基础和设计思想64
362算法说明68
习题76
第4章公钥密码78
41密码学中一些常用的数学知识78
411群、环、域78
412素数和互素数80
413模运算81
414费尔玛定理和欧拉定理84
415素性检验85
416欧几里得算法89
417中国剩余定理91
418离散对数94
419平方剩余96
4110计算复杂性100
42公钥密码体制的基本概念101
421公钥密码体制的原理102
422公钥密码算法应满足的要求104
423对公钥密码体制的攻击105
43RSA算法105
431算法描述105
432RSA算法中的计算问题107
433一种改进的RSA实现方法109
434RSA的安全性109
435对RSA的攻击111
44背包密码体制112
45Rabin密码体制115
4.6NTRU公钥密码系统116
4.7椭圆曲线密码体制118
471椭圆曲线118
472有限域上的椭圆曲线119
473椭圆曲线上的点数121
474明文消息到椭圆曲线上的嵌入121
475椭圆曲线上的密码122
48基于身份的密码体制124
481引言124
482双线性映射和双线性DH假设126
483IBE方案描述127
484IBE方案的安全性128
习题131
第5章密钥分配与密钥管理134
51单钥加密体制的密钥分配134
511密钥分配的基本方法134
512一个实例135
513密钥的分层控制136
514会话密钥的有效期136
515无中心的密钥控制136
516密钥的控制使用137
52公钥加密体制的密钥管理139
521公钥的分配139
522用公钥加密分配单钥密码体制的密钥142
523DiffieHellman密钥交换143
53密钥托管144
531美国托管加密标准简介144
532密钥托管密码体制的组成成分148
54随机数的产生149
541随机数的使用150
542随机数源150
543伪随机数产生器151
544基于密码算法的随机数产生器154
545随机比特产生器155
55秘密分割157
551秘密分割门限方案157
552Shamir门限方案157
553基于中国剩余定理的门限方案159
习题161
第6章消息认证和杂凑算法163
61消息认证码163
611消息认证码的定义及使用方式163
612产生MAC的函数应满足的要求164
613数据认证算法166
62杂凑函数167
621杂凑函数的定义及使用方式167
622杂凑函数应满足的条件167
623生日攻击169
624迭代型杂凑函数的一般结构171
63MD5杂凑算法172
631算法描述172
632MD5的压缩函数175
633MD5的安全性176
64安全杂凑算法177
641算法描述177
642SHA的压缩函数179
643SHA与MD5的比较180
644对SHA的攻击现状181
65HMAC 181
651HMAC的设计目标182
652算法描述182
653HMAC的安全性184
习题184
第7章数字签字和密码协议186
71数字签字的基本概念186
711数字签字应满足的要求186
712数字签字的产生方式187
713数字签字的执行方式189
72数字签字标准191
721DSS的基本方式191
722数字签字算法DSA192
73其他签字方案193
731基于离散对数问题的数字签字体制193
732基于大数分解问题的数字签字体制197
733基于身份的数字签字体制198
74认证协议200
741相互认证200
742单向认证204
75身份证明技术206
751交互证明系统206
752简化的FiatShamir身份识别方案206
753零知识证明208
754FiatShamir身份识别方案209
76其他密码协议210
761智力扑克210
762掷硬币协议211
763不经意传输213
习题216
第8章网络加密与认证217
81网络通信加密217
811开放系统互连和TCP/IP分层模型217
812网络加密方式219
82Kerberos认证系统222
821Kerberos V4222
822Kerberos区域与多区域的Kerberos225
83X.509 认证业务226
831证书227
832认证过程230
84PGP231
841运行方式231
842密钥和密钥环235
843公钥管理240
习题244
参考文献245
猜您喜欢