书籍详情

应用密码学

应用密码学

作者:林东岱,曹天杰 编著

出版社:科学出版社

出版时间:2009-11-01

ISBN:9787030258410

定价:¥28.00

购买这本书可以去
内容简介
  《应用密码学》是在作者多年从事应用密码学教学和科研工作基础上撰写而成,书中全面、系统、准确地讲述了现代密码学的基本概念、理论和算法。全书共分11章,内容包括:密码学概述、经典密码学、密码学的信息论基础、序列密码、分组密码、Hash函数、消息认证码、公钥密码、数字签名、侧信道攻击以及密码协议。每章均配有习题,以帮助读者掌握本章重要知识点并加以巩固。《应用密码学》语言精炼,概念准确,内容全面,讲述的算法既包括密码学的经典算法,也包括了密码学领域的最新标准化算法。《应用密码学》可作为高等院校信息安全、信息对抗、计算机科学与技术、数学等专业的本科生及研究生教材,也可供信息安全领域的工程技术人员参考。
作者简介
暂缺《应用密码学》作者简介
目录
第1章 密码学概述
1.1 密码学的基本概念
1.2 密码体制
1.3 密码分析
1.3.1 攻击密码系统的方法
1.3.2 破译密码的类型
1.4 密码体制的安全性
习题
第2章 经典密码学
2.1 替换密码体制
2.1.1 单表替换密码
2.1.2 多表替换密码
2.2 置换密码体制
2.3 经典密码体制的分析
2.3.1 统计特性
2.3.2 单表密码体制的统计分析
2.3.3 多表密码体制的统计分析
习题
第3章 密码学的信息论基础
3.1 概率论基础
3.2 完全保密性
3.3 信息的度量(信息熵)
3.3.1 信息论的相关概念
3.3.2 信息的度量
3.4 熵的基本性质
3.5 伪密钥与唯一解距离
3.6 乘积密码体制
习题
第4章 序列密码
4.1 序列密码的基本概念
4.2 密钥流与密钥生成器
4.3 线性反馈移位寄存器序列
4.4 线性移位寄存器的一元多项式表示
4.5 随机性概念与m序列的伪随机性
习题
第5章 分组密码
5.1 分组密码的基本概念
5.2 数据加密标准DES
5.2.1 DES加密算法概述
5.2.2 DES加密过程描述
5.2.3 DES解密过程
5.2.4 DES子密钥生成
5.2.5 DES的安全性
5.2.6 三重DKS
5.3 高级加密标准AES
5.3.1 AES的加密变换
5.3.2 AEs的解密变换
5.3.3 AES密钥编排
5.4 国际数据加密算法IDEA
5.4.1 IDEA算法描述
5.4.2 IDEA算法的解密
5.4.3 IDEA密钥生成
5.5 SMS4密码算法
5.5.1 算法描述
5.5.2 密钥扩展
5.6 分组密码的工作模式
5.6.1 电子密码本模式(ECB)
5.6.2 密码分组链接模式(CBC)
5.6.3 密码反馈模式(CFB)
5.6.4 输出反馈模式(OFB)
5.6.5 记数模式(CTR)
5.7 分组密码分析技术
5.7.1 代换一置换网络
5.7.2 线性密码分析
5.7.3 差分密码分析
习题
第6章 Hash函数
6.1 Hash函数的性质
6.1.1 Hash函数的性质
6.1.2 生日攻击
6.1.3 迭代Hash函数的结构
6.2 Hash函数实例
6.2.1 MD5散列函数
6.2.2 安全Hash算法
6.3 Hash函数的应用举例
习题
第7章 消息认证码
7.1 消息认证码的构造
7.1.1 基于分组密码的MAC
7.1.2 基于带密钥的Hash函数的MAC
7.2 MAC函数的安全性
7.3 消息认证码的应用
习题
第8章 公钥密码
8.1 公钥密码的基本概念
8.1.1 公钥密码体制的原理
8.1.2 公钥密码算法应满足的要求
8.1.3 对公钥密码的攻击
8.2 RSA密码体制
8.2.1 加密算法描述
8.2.2 RSA算法中的计算问题
8.2.3 对RSA的攻击
8.2.4 RSA-OAEP加密标准
8.3 ElGamal密码体制
8.3.1 ElGamal算法
8.3.2 ElGamal公钥密码体制的安全性
8.4 椭圆曲线密码体制
8.4.1 Diffie-Hellman公钥系统
8.4.2 Menezes-Vanstone公钥密码体制
8.4.3 椭圆曲线密码体制的优点
8.5 基于身份的加密体制
8.5.1 基于身份的密码学概述
8.5.2 基于身份的加密方案的定义
8.5.3 BF-IBE方案
习题
第9章 数字签名
9.1 数字签名的基本概念
9.2 RSA签名
9.2.1 利用RSA密码实现数字签名
9.2.2 对RSA数字签名的攻击
9.2.3 RSA签名标准PSS
9.3 数字签名标准DSS
9.3.1 DSS的基本方式
9.3.2 数字签名算法DSA
9.4 其他数字签名方案
9.4.1 离散对数签名体制
9.4.2 利用椭圆曲线密码实现数字签名
9.5 基于身份的签名方案
9.5.1 Shamir的基于身份的数字签名方案
9.5.2 cha-Cheon的基于身份的数字签名方案
习题
第10章 密码学侧信道攻击
10.1 基本概念
10.2 入侵型攻击
10.2.1 一般的篡改方法
10.2.2 保护措施
10.3 错误攻击
10.3.1 简单错误分析攻击
10.3.2 差分错误分析(DFA)攻击
10.3.3 错误引入
10.3.4 错误攻击的对策
10.4 时间攻击
10.4.1 对平方一乘算法的时间攻击
10.4.2 对多位窗口平方一乘算法的时间攻击
10.4.3 时间攻击的对策
10.5 能量攻击
10.5.1 简单能量分析(SPA)攻击
10.5.2 差分能量分析(DPA)攻击
10.5.3 能量攻击的对策
10.6 电磁攻击
习题
第11章 密码协议
11.1 什么是密码协议
11.2 密码协议的安全性
11.3 身份认证协议
11.3.1 身份认证概述
11.3.2 基于口令的认证
11.3.3 基于对称密码的认证
11.4 秘密共享
11.4.1 秘密共享的思想
11.4.2 Shamir门限秘密共享方案
11.5 阈下信道
11.5.1 阈下信道的基本原理
11.5.2 ElGamal签名的阈下信道
11.6 比特承诺
11.6.1 什么是比特承诺
11.6.2 使用对称密码算法的比特承诺
11.6.3 使用单向函数的比特承诺
11.7 零知识证明
11.7.1 基本构建
11.7.2 交互零知识证明和非交互零知识证明
11.7.3 身份的零知识证明
习题
主要参考文献
猜您喜欢

读书导航