书籍详情
现代密码学
作者:任伟,许瑞,宋军 著
出版社:机械工业出版社
出版时间:2020-09-01
ISBN:9787111648673
定价:¥55.00
购买这本书可以去
内容简介
《现代密码学》内容包括密码学概述、古典密码体制、信息理论安全、序列密码、分组密码、Hash函数与消息鉴别、公钥密码(基础)、公钥密码(扩展)、数字签名、实体认证与身份识别、密码管理。该书的特色是注重介绍密码学方案设计的基本原理和内在规律,展现知识体系之间的内在逻辑性,大量采用类比和比较的方式探究方法论,力图使学习者“知其所以然”。在给出方案的同时,解释方案的设计机理和思路,并专门设立“思考”环节,有意识地培养读者的创造性思维能力。《现代密码学》读者对象包括高等学校网络空间安全、信息安全、密码学、应用数学、计算机科学、信息与计算科学等专业本科高年级学生。对信息安全领域的研究人员也具有启发作用和参考价值。
作者简介
暂缺《现代密码学》作者简介
目录
前言
第1章 密码学概论
1.1 密码学的目标与知识构成
1.2 密码学的发展简史
1.2.1 古典密码时期
1.2.2 近代密码时期
1.2.3 现代密码时期
1.3 对加密体制的攻击和安全性
小结
扩展阅读建议
习题
第2章 古典密码体制
2.1 密码系统的概念模型
2.2 置换加密体制
2.3 代换加密体制
2.3.1 单表代换密码
2.3.2 多表代换密码
2.3.3 多表代换密码的统计分析
2.3.4 转轮密码机
小结
扩展阅读建议
上机实验
习题
第3章 信息理论安全
3.1 保密系统的数学模型
3.2 完善保密性
3.3 乘积密码体制
小结
扩展阅读建议
习题
第4章 序列密码
4.1 序列密码的基本原理
4.1.1 序列密码的核心问题
4.1.2 序列密码的一般模型
4.2 密钥流生成器
4.2.1 密钥流生成器的架构
4.2.2 线性反馈移位寄存器
4.2.3 非线性序列生成器*
4.2.4 案例学习:A5算法
4.3 伪随机序列生成器的其他
方法
4.3.1 基于软件实现的方法(案例学习:RC4算法)
4.3.2 基于混沌的方法简介
小结
扩展阅读建议
上机实验
习题
第5章 分组密码
5.1 分组密码的原理
5.1.1 分组密码的一般模型
5.1.2 分组密码的基本设计原理
5.1.3 分组密码的基本设计结构
5.1.4 分组密码的设计准则
5.1.5 分组密码的实现原则
5.2 案例学习:DES
5.2.1 DES的总体结构和局部设计
5.2.2 DES的安全性*
5.2.3 多重DES
5.3 案例学习:AES
5.3.1 AES的设计思想
5.3.2 AES的设计结构
5.4 案例学习:SMS4*
5.5 分组密码的工作模式
5.5.1 ECB模式
5.5.2 CBC模式
5.5.3 CFB模式
5.5.4 OFB模式
5.5.5 CTR模式
小结
扩展阅读建议
上机实验
习题
第6章 Hash函数和消息鉴别
6.1 Hash函数
6.1.1 Hash函数的概念
6.1.2 Hash函数的一般模型
6.1.3 Hash函数的一般结构(Merkle-Damgard变换)
6.1.4 Hash函数的应用
6.1.5 Hash函数的安全性(生日攻击)
6.2 Hash函数的构造
6.2.1 直接构造法举例SHA-1
6.2.2 基于分组密码构造
6.2.3 基于计算复杂性方法的构造
6.3 消息鉴别码
6.3.1 认证系统的模型
6.3.2 MAC的安全性
6.3.3 案例学习:CBC-MAC
6.3.4 嵌套MAC及其安全性证明*
6.3.5 案例学习:HMAC
6.4 加密和Hash函数的综合应用
小结
扩展阅读建议
上机实验
习题
第7章 公钥加密(基础)
7.1 公钥密码体制概述
7.1.1 公钥密码体制的提出
7.1.2 公钥密码学的基本模型
7.1.3 公钥加密体制的一般模型
7.1.4 公钥加密体制的设计原理
7.2 一个故事和三个案例体会
7.2.1 Merkle谜题(Puzzle)
7.2.2 Pohlig-Hellman对称密钥分组加密
7.2.3 Merkle-Hellman背包公钥密码方案
7.2.4 Rabin公钥密码体制
7.3 RSA密码体制
7.3.1 RSA方案描述
7.3.2 RSA方案的安全性*
小结
扩展阅读建议
上机实验
习题
第8章 公钥加密(扩展)
8.1 ElGamal密码体制
8.1.1 离散对数问题与Diffie-Hellman问题
8.1.2 Diffie-Hellman密钥交换协议
8.1.3 ElGamal方案描述
8.1.4 ElGamal方案设计思路的讨论
8.1.5 ElGamal方案的安全性
8.2 椭圆曲线密码系统
8.2.1 ECDLP以及ECDHP
8.2.2 ElGamal的椭圆曲线版本
8.2.3 Manezes-Vanstone椭圆曲线密码体制
8.2.4 ECC密码体制
8.3 概率公钥密码体制
8.3.1 语义安全
8.3.2 Goldwasser-Micali加密体制
8.4 NTRU密码体制
8.4.1 NTRU加密方案
8.4.2 NTRU的安全性和效率
小结
扩展阅读建议
上机实验
习题
第9章 数字签名
9.1 数字签名概述
9.1.1 数字签名的一般模型
9.1.2 数字签名的分类
9.1.3 数字签名的设计原理*
9.1.4 数字签名的安全性*
9.2 体会四个经典方案
9.2.1 基于单向函数的一次性签名
9.2.2 基于对称加密的一次性签名
9.2.3 Rabin数字签名
9.2.4 RSA数字签名及其安全性分析
9.3 基于离散对数的数字签名
9.3.1 ElGamal签名
9.3.2 ElGamal签名的设计原理与安全性分析
9.3.3 Schnorr签名
9.3.4 数字签名标准
9.4 其他基于离散对数的签名*
9.4.1 基于离散对数问题的一般签名方案
9.4.2 GOST签名
9.4.3 Okamoto签名
9.4.4 椭圆曲线签名
9.5 基于身份识别协议的签名*
9.5.1 Feige-Fiat-Shamir签名方案
9.5.2 Guillou-Quisquater签名方案
9.5.3 知识签名
小结
扩展阅读建议
上机实验
习题
第10章 实体认证与身份识别
10.1 实体认证与身份识别概述
10.1.1 实体认证的基本概念
10.1.2 身份识别的基本概念
10.1.3 对身份识别协议的攻击
10.2 基于口令的实体认证
10.2.1 基于口令的认证协议
10.2.2 基于Hash链的认证协议
10.2.3 基于口令的实体认证连同加密的密钥交换协议
10.3 基于“挑战-应答”协议的实体认证
10.3.1 基于对称密码的实体认证
10.3.2 基于公钥密码的实体认证
10.3.3 基于散列函数的实体认证
10.4 身份识别协议
10.4.1 Fiat-Shamir身份识别协议
10.4.2 Feige-Fiat-Shamir身份识别协议
10.4.3 Guillou-Quisquater身份识别协议
10.4.4 Schnorr身份识别协议
10.4.5 Okamoto身份识别协议
小结
扩展阅读建议
习题
……
第11章 密钥管理
附录
附录A 信息论基本概念
A.1 信息量和熵
A.2 联合熵、条件熵、平均互信息
参考文献
第1章 密码学概论
1.1 密码学的目标与知识构成
1.2 密码学的发展简史
1.2.1 古典密码时期
1.2.2 近代密码时期
1.2.3 现代密码时期
1.3 对加密体制的攻击和安全性
小结
扩展阅读建议
习题
第2章 古典密码体制
2.1 密码系统的概念模型
2.2 置换加密体制
2.3 代换加密体制
2.3.1 单表代换密码
2.3.2 多表代换密码
2.3.3 多表代换密码的统计分析
2.3.4 转轮密码机
小结
扩展阅读建议
上机实验
习题
第3章 信息理论安全
3.1 保密系统的数学模型
3.2 完善保密性
3.3 乘积密码体制
小结
扩展阅读建议
习题
第4章 序列密码
4.1 序列密码的基本原理
4.1.1 序列密码的核心问题
4.1.2 序列密码的一般模型
4.2 密钥流生成器
4.2.1 密钥流生成器的架构
4.2.2 线性反馈移位寄存器
4.2.3 非线性序列生成器*
4.2.4 案例学习:A5算法
4.3 伪随机序列生成器的其他
方法
4.3.1 基于软件实现的方法(案例学习:RC4算法)
4.3.2 基于混沌的方法简介
小结
扩展阅读建议
上机实验
习题
第5章 分组密码
5.1 分组密码的原理
5.1.1 分组密码的一般模型
5.1.2 分组密码的基本设计原理
5.1.3 分组密码的基本设计结构
5.1.4 分组密码的设计准则
5.1.5 分组密码的实现原则
5.2 案例学习:DES
5.2.1 DES的总体结构和局部设计
5.2.2 DES的安全性*
5.2.3 多重DES
5.3 案例学习:AES
5.3.1 AES的设计思想
5.3.2 AES的设计结构
5.4 案例学习:SMS4*
5.5 分组密码的工作模式
5.5.1 ECB模式
5.5.2 CBC模式
5.5.3 CFB模式
5.5.4 OFB模式
5.5.5 CTR模式
小结
扩展阅读建议
上机实验
习题
第6章 Hash函数和消息鉴别
6.1 Hash函数
6.1.1 Hash函数的概念
6.1.2 Hash函数的一般模型
6.1.3 Hash函数的一般结构(Merkle-Damgard变换)
6.1.4 Hash函数的应用
6.1.5 Hash函数的安全性(生日攻击)
6.2 Hash函数的构造
6.2.1 直接构造法举例SHA-1
6.2.2 基于分组密码构造
6.2.3 基于计算复杂性方法的构造
6.3 消息鉴别码
6.3.1 认证系统的模型
6.3.2 MAC的安全性
6.3.3 案例学习:CBC-MAC
6.3.4 嵌套MAC及其安全性证明*
6.3.5 案例学习:HMAC
6.4 加密和Hash函数的综合应用
小结
扩展阅读建议
上机实验
习题
第7章 公钥加密(基础)
7.1 公钥密码体制概述
7.1.1 公钥密码体制的提出
7.1.2 公钥密码学的基本模型
7.1.3 公钥加密体制的一般模型
7.1.4 公钥加密体制的设计原理
7.2 一个故事和三个案例体会
7.2.1 Merkle谜题(Puzzle)
7.2.2 Pohlig-Hellman对称密钥分组加密
7.2.3 Merkle-Hellman背包公钥密码方案
7.2.4 Rabin公钥密码体制
7.3 RSA密码体制
7.3.1 RSA方案描述
7.3.2 RSA方案的安全性*
小结
扩展阅读建议
上机实验
习题
第8章 公钥加密(扩展)
8.1 ElGamal密码体制
8.1.1 离散对数问题与Diffie-Hellman问题
8.1.2 Diffie-Hellman密钥交换协议
8.1.3 ElGamal方案描述
8.1.4 ElGamal方案设计思路的讨论
8.1.5 ElGamal方案的安全性
8.2 椭圆曲线密码系统
8.2.1 ECDLP以及ECDHP
8.2.2 ElGamal的椭圆曲线版本
8.2.3 Manezes-Vanstone椭圆曲线密码体制
8.2.4 ECC密码体制
8.3 概率公钥密码体制
8.3.1 语义安全
8.3.2 Goldwasser-Micali加密体制
8.4 NTRU密码体制
8.4.1 NTRU加密方案
8.4.2 NTRU的安全性和效率
小结
扩展阅读建议
上机实验
习题
第9章 数字签名
9.1 数字签名概述
9.1.1 数字签名的一般模型
9.1.2 数字签名的分类
9.1.3 数字签名的设计原理*
9.1.4 数字签名的安全性*
9.2 体会四个经典方案
9.2.1 基于单向函数的一次性签名
9.2.2 基于对称加密的一次性签名
9.2.3 Rabin数字签名
9.2.4 RSA数字签名及其安全性分析
9.3 基于离散对数的数字签名
9.3.1 ElGamal签名
9.3.2 ElGamal签名的设计原理与安全性分析
9.3.3 Schnorr签名
9.3.4 数字签名标准
9.4 其他基于离散对数的签名*
9.4.1 基于离散对数问题的一般签名方案
9.4.2 GOST签名
9.4.3 Okamoto签名
9.4.4 椭圆曲线签名
9.5 基于身份识别协议的签名*
9.5.1 Feige-Fiat-Shamir签名方案
9.5.2 Guillou-Quisquater签名方案
9.5.3 知识签名
小结
扩展阅读建议
上机实验
习题
第10章 实体认证与身份识别
10.1 实体认证与身份识别概述
10.1.1 实体认证的基本概念
10.1.2 身份识别的基本概念
10.1.3 对身份识别协议的攻击
10.2 基于口令的实体认证
10.2.1 基于口令的认证协议
10.2.2 基于Hash链的认证协议
10.2.3 基于口令的实体认证连同加密的密钥交换协议
10.3 基于“挑战-应答”协议的实体认证
10.3.1 基于对称密码的实体认证
10.3.2 基于公钥密码的实体认证
10.3.3 基于散列函数的实体认证
10.4 身份识别协议
10.4.1 Fiat-Shamir身份识别协议
10.4.2 Feige-Fiat-Shamir身份识别协议
10.4.3 Guillou-Quisquater身份识别协议
10.4.4 Schnorr身份识别协议
10.4.5 Okamoto身份识别协议
小结
扩展阅读建议
习题
……
第11章 密钥管理
附录
附录A 信息论基本概念
A.1 信息量和熵
A.2 联合熵、条件熵、平均互信息
参考文献
猜您喜欢