描述
开 本: 16开纸 张: 胶版纸包 装: 平装-胶订是否套装: 否国际标准书号ISBN: 9787121301360
编辑推荐
内容简介
应用密码学作为实现网络信息安全的核心技术,是信息安全应用领域所有人员必须了解的基础知识。从教学适用性出发,本书全面介绍了应用密码学的基本概念、基本理论和典型实用技术。本书对密码学概述、序列密码、分组密码、公钥密码、单向散列函数和消息认证、数字签名、身份认证与访问控制、密钥管理、PKI技术、电子现金与电子支付系统、安全电子选举系统、安全多方计算等知识进行了深入、系统的描述,并通过多个应用系统全面剖析了相关的密码应用。本书属于“网络空间安全系列教材”,重视读者对应用密码学知识的系统理解,以及有针对性地讲述重要的知识点。全书图文并茂、文字流畅、表述严谨,包含了应用密码学的基本理论、关键技术及当前热门的实用案例。本书可作为高等院校密码学、信息安全等专业本科生和研究生的教材,也可供从事网络安全领域应用和设计开发的科研人员、工程技术人员参考。
目 录
第1章密码学概述
11密码学基础
12密码体制
121密码体制定义
122保密通信系统模型
123密码体制分类
13密码体制分析
131攻击密码系统的方法
132安全模型
14密码学发展史
141传统密码学
142现代密码学
小结
习题
第2章序列密码
21伪随机序列的定义与发展
211随机数的产生方法与应用
212伪随机序列的定义
213伪随机数产生器
214伪随机数的评价标准
22序列密码基础概念
221序列密码的分类
222Golomb伪随机性
223密钥流的基本要求
224密钥流生成器
23序列密码的设计与分析
231序列密码的设计
232线性复杂性
233相关免疫性
24线性反馈移位寄存器
25非线性序列
251非线性移位寄存器
252非线性前馈寄存器
253非线性组合序列
26常用的序列密码算法
261A5序列密码算法
262RC4序列密码算法
263ZUC序列密码算法
27序列密码的强度评估
第3章分组密码
31分组密码定义
311分组密码的结构
312分组密码的设计原则
313轮结构分组密码的安全性分析
32数据加密算法标准(DES)
321DES设计思想
322DES算法描述
323DES的工作模式
324DES的软/硬件实现
325DES的安全性分析
33高级数据加密标准(AES)
331算法描述
332算法软/硬件实现
333算法安全性分析
34SM4商用密码算法
341SM4算法背景
342SMS4算法描述
343SMS4算法安全性分析
35典型分组加密算法
351Camellia密码加密算法
352IDEA加密算法
353RC6加密算法
36分组密码算法的测评与评估
第4章公钥密码
41RSA密码
411RSA算法描述
412RSA算法的软件实现
413RSA密码的硬件实现
414RSA的安全分析
42椭圆曲线密码
421椭圆曲线密码体制概述
422椭圆曲线的概念和分类
423椭圆曲线的加密规则
424椭圆曲线密钥协商
425椭圆曲线签密
43基于身份的加密体制
431基于身份的密码学概述
432基于身份的加密方案的定义
433基于身份的加密方案的实现
44基于属性的加密体制
441基于属性的密码学概述
442基于属性的加密方案分类
443基于属性的加密方案的定义
444基于属性的加密方案的实现
习题
第5章单向散列函数和消息认证
51单向散列函数基础
511Hash函数的定义
512Hash函数的性质
513Hash函数的攻击
514Hash函数的应用
52MD5算法
521MD5算法描述
522MD5算法安全性
523MD5算法实现
53SHA-1算法
531SHA-1算法描述
532SHA-1算法安全性
533SHA-1算法实现
534SHA-1与MD5的比较
54SM3算法
55消息认证
551基于对称密码体制的消息认证
552基于Hash的消息认证
553基于公钥密码体制的消息认证
第6章数字签名
61数字签名的基本概念
62RSA数字签名
621利用RSA密码实现数字签名
622对RSA数字签名的攻击
623RSA数字签名标准
63离散对数签名体制
631ElGamal签名方案
632Schnorr签名方案
633Neberg-Rueppel签名方案
634Okamoto签名方案
64利用椭圆曲线密码实现数字签名
65基于身份的签名方案
651Shamir的基于身份的数字签名方案
652Cha-Cheon的基于身份的数字签名方案
66其他签名方案
661代理签名
662多重签名
663盲签名
664环签名
67数字签名标准DSS
671数字签名算法DSA
672DSA的实现
673DSA的安全性
68数字签名应用
681使用对称密码系统和仲裁者对文件签名
682使用公开密钥密码系统对文件签名
第7章身份认证与访问控制
71身份认证概述
72基于生物特征识别的身份认证
73基于口令的认证
731简单口令
732一次口令机制
733强口令的组合攻击
734Peyravian-Zunic口令系统
74身份认证协议
741挑战握手认证协议
742双因子身份认证协议
743S/KEY认证协议
744Kerberos身份认证系统
75访问控制
751访问控制概述
752访问控制模型
753访问控制列表
754自主访问控制
755强制访问控制模型
756基于角色的访问控制模型
757其他访问控制模型
第8章密钥管理
81密钥种类与层次结构
811密钥的种类
812密钥管理的层次结构
813密钥管理的生命周期
82密钥的生成
821密钥产生的技术
822密钥产生的方法
83密钥分配
84密钥的存储及保护
85密钥协商
851Diffie-Hellman密钥交换协议
852Blom密钥协商协议
86密钥托管
861美国托管加密标准简介
862密钥托管密码体制的构成
87密钥分割
871Shamir门限方案
872Asmuth-Bloom门限方案
88Internet密钥交换协议
881IKE协议描述
882IKE的缺陷分析
第9章PKI技术
91PKI概念
92PKI组成结构
93PKI的关键技术
931数字证书
932数字认证中心
933证书的验证
934证书的发放
935证书撤销机制
936PKI结构
94PKI的相关标准
941ASN1基本编码规则的规范
942X500目录服务
943PKIX
944PKCS系列标准
95PMI
951权限管理技术
952PMI技术
953权限管理系统设计
954基于PMI的安全应用
96AAA
961AAA平台功能概述
962单点登录模型
963基于PKI的单点登录方案
964AAA服务器的关键协议
小结
习题
第10章电子现金与电子支付系统
101电子现金系统
1011电子现金基础
1012电子现金协议
1013数字现金系统的安全需求
102电子支付系统安全概述
1021电子支付系统模型
1022电子支付系统分类
1023电子支付系统安全
103安全支付协议
1031SET安全支付系统组成
1032SET支付安全性分析
1033SET工作流程及应用
104应用案例
1041电子现金应用案例
1042电子支付系统应用案例
小结
习题
第11章安全电子选举系统
111简单投票协议
112带有两个中央机构的投票协议
113无须投票中心的投票协议
114经典协议
1141FOO协议
1142Sensus协议
第12章安全多方计算
121安全多方计算问题
122安全多方计算定义与模型
1221问题模型
123一般安全多方计算协议
1231基于可验证秘密共享的SMPC协议
1232基于不经意传输的SMPC协议
1233基于同态加密的SMPC协议
1234基于Mix-Match的SMPC协议
124特殊安全多方计算及应用
1241电子投票
1242加密数据计算
小结
习题
11密码学基础
12密码体制
121密码体制定义
122保密通信系统模型
123密码体制分类
13密码体制分析
131攻击密码系统的方法
132安全模型
14密码学发展史
141传统密码学
142现代密码学
小结
习题
第2章序列密码
21伪随机序列的定义与发展
211随机数的产生方法与应用
212伪随机序列的定义
213伪随机数产生器
214伪随机数的评价标准
22序列密码基础概念
221序列密码的分类
222Golomb伪随机性
223密钥流的基本要求
224密钥流生成器
23序列密码的设计与分析
231序列密码的设计
232线性复杂性
233相关免疫性
24线性反馈移位寄存器
25非线性序列
251非线性移位寄存器
252非线性前馈寄存器
253非线性组合序列
26常用的序列密码算法
261A5序列密码算法
262RC4序列密码算法
263ZUC序列密码算法
27序列密码的强度评估
第3章分组密码
31分组密码定义
311分组密码的结构
312分组密码的设计原则
313轮结构分组密码的安全性分析
32数据加密算法标准(DES)
321DES设计思想
322DES算法描述
323DES的工作模式
324DES的软/硬件实现
325DES的安全性分析
33高级数据加密标准(AES)
331算法描述
332算法软/硬件实现
333算法安全性分析
34SM4商用密码算法
341SM4算法背景
342SMS4算法描述
343SMS4算法安全性分析
35典型分组加密算法
351Camellia密码加密算法
352IDEA加密算法
353RC6加密算法
36分组密码算法的测评与评估
第4章公钥密码
41RSA密码
411RSA算法描述
412RSA算法的软件实现
413RSA密码的硬件实现
414RSA的安全分析
42椭圆曲线密码
421椭圆曲线密码体制概述
422椭圆曲线的概念和分类
423椭圆曲线的加密规则
424椭圆曲线密钥协商
425椭圆曲线签密
43基于身份的加密体制
431基于身份的密码学概述
432基于身份的加密方案的定义
433基于身份的加密方案的实现
44基于属性的加密体制
441基于属性的密码学概述
442基于属性的加密方案分类
443基于属性的加密方案的定义
444基于属性的加密方案的实现
习题
第5章单向散列函数和消息认证
51单向散列函数基础
511Hash函数的定义
512Hash函数的性质
513Hash函数的攻击
514Hash函数的应用
52MD5算法
521MD5算法描述
522MD5算法安全性
523MD5算法实现
53SHA-1算法
531SHA-1算法描述
532SHA-1算法安全性
533SHA-1算法实现
534SHA-1与MD5的比较
54SM3算法
55消息认证
551基于对称密码体制的消息认证
552基于Hash的消息认证
553基于公钥密码体制的消息认证
第6章数字签名
61数字签名的基本概念
62RSA数字签名
621利用RSA密码实现数字签名
622对RSA数字签名的攻击
623RSA数字签名标准
63离散对数签名体制
631ElGamal签名方案
632Schnorr签名方案
633Neberg-Rueppel签名方案
634Okamoto签名方案
64利用椭圆曲线密码实现数字签名
65基于身份的签名方案
651Shamir的基于身份的数字签名方案
652Cha-Cheon的基于身份的数字签名方案
66其他签名方案
661代理签名
662多重签名
663盲签名
664环签名
67数字签名标准DSS
671数字签名算法DSA
672DSA的实现
673DSA的安全性
68数字签名应用
681使用对称密码系统和仲裁者对文件签名
682使用公开密钥密码系统对文件签名
第7章身份认证与访问控制
71身份认证概述
72基于生物特征识别的身份认证
73基于口令的认证
731简单口令
732一次口令机制
733强口令的组合攻击
734Peyravian-Zunic口令系统
74身份认证协议
741挑战握手认证协议
742双因子身份认证协议
743S/KEY认证协议
744Kerberos身份认证系统
75访问控制
751访问控制概述
752访问控制模型
753访问控制列表
754自主访问控制
755强制访问控制模型
756基于角色的访问控制模型
757其他访问控制模型
第8章密钥管理
81密钥种类与层次结构
811密钥的种类
812密钥管理的层次结构
813密钥管理的生命周期
82密钥的生成
821密钥产生的技术
822密钥产生的方法
83密钥分配
84密钥的存储及保护
85密钥协商
851Diffie-Hellman密钥交换协议
852Blom密钥协商协议
86密钥托管
861美国托管加密标准简介
862密钥托管密码体制的构成
87密钥分割
871Shamir门限方案
872Asmuth-Bloom门限方案
88Internet密钥交换协议
881IKE协议描述
882IKE的缺陷分析
第9章PKI技术
91PKI概念
92PKI组成结构
93PKI的关键技术
931数字证书
932数字认证中心
933证书的验证
934证书的发放
935证书撤销机制
936PKI结构
94PKI的相关标准
941ASN1基本编码规则的规范
942X500目录服务
943PKIX
944PKCS系列标准
95PMI
951权限管理技术
952PMI技术
953权限管理系统设计
954基于PMI的安全应用
96AAA
961AAA平台功能概述
962单点登录模型
963基于PKI的单点登录方案
964AAA服务器的关键协议
小结
习题
第10章电子现金与电子支付系统
101电子现金系统
1011电子现金基础
1012电子现金协议
1013数字现金系统的安全需求
102电子支付系统安全概述
1021电子支付系统模型
1022电子支付系统分类
1023电子支付系统安全
103安全支付协议
1031SET安全支付系统组成
1032SET支付安全性分析
1033SET工作流程及应用
104应用案例
1041电子现金应用案例
1042电子支付系统应用案例
小结
习题
第11章安全电子选举系统
111简单投票协议
112带有两个中央机构的投票协议
113无须投票中心的投票协议
114经典协议
1141FOO协议
1142Sensus协议
第12章安全多方计算
121安全多方计算问题
122安全多方计算定义与模型
1221问题模型
123一般安全多方计算协议
1231基于可验证秘密共享的SMPC协议
1232基于不经意传输的SMPC协议
1233基于同态加密的SMPC协议
1234基于Mix-Match的SMPC协议
124特殊安全多方计算及应用
1241电子投票
1242加密数据计算
小结
习题
前 言
随着通信和计算机技术的快速发展,各种新兴的网络应用层出不穷,安全问题越来越成为全社会关注的焦点,并成为制约网络应用发展的主要瓶颈之一。应用密码学作为实现网络信息安全的核心技术,在保障网络信息安全的应用中具有重要的意义。为了适应社会的需求,满足网络信息安全教育的发展需要,作者根据团队老师多年的教学和科研工作实践,在学习、总结众多国内外有关网络信息安全和应用密码学文献的基础上,针对社会研究人员和高校师生的需求完成了本书的撰写工作。
本书特点如下。
(1)理论与实践相结合。本书不但对密码学的基本理论和关键技术有系统而深入的介绍,而且还介绍了许多实用的热门案例,更适合于当前的国内现状。
(2)内容新颖成熟。本书不但对成熟的密码应用有深入的介绍,而且对许多国际前沿的应用进行了详细剖析。
(3)易教易用,合理适当。本书的编排从教学适用性出发,特别重视读者对应用密码学知识的系统理解;有针对性地重点讲述,在内容体系结构、语言表达、内容选取、实例及应用等方面都做了特别的考虑,易教易用。
(4)可读性强。本书在内容安排上力求层次清晰、结构合理、主次分明、重点突出,十分有助于读者在把握全局的同时,深入了解局部知识。本书在语言表达上力求通俗易懂、言简意赅、图文并茂,使读者可以很容易对相关内容产生深刻的理解。
(5)读者对象广泛。作为国内应用密码学方面不多的教材之一,本书的主要读者是通信、计算机、信息安全、密码学等相关专业的学生。但是,本书也可以广泛适用于从事信息处理、通信保密、计算机等领域的科研人员和工程技术人员等。
本书共12章,比较全面地介绍了应用密码学的基本概念、基本理论和典型实用技术。第1章密码学概述,介绍了密码学的基本概念、密码体制分类及密码学的发展史。第2章序列密码,介绍了伪随机序列的定义、序列密码基础概念、序列密码的设计与分析等,并对常用的序列密码算法进行了详细的分析。第3章分组密码,介绍了分组密码定义、经典的分组密码体制(DES、AES、SM4等算法)。第4章公钥密码,介绍了公钥密码的原理及相关基础知识、RSA算法、椭圆曲线密码ECC算法、基于身份的加密体制和基于属性的加密体制。第5章单向散列函数和消息认证,介绍了单向散列函数的定义,MD5、SHA-1、SM3算法,消息认证的定义与基础知识。第6章数字签名,介绍了数字签名的基本概念、RSA数字签名、离散对数签名体制、椭圆曲线签名体制及数字签名标准DSS,并以实例对数字签名应用进行了讲述。第7章身份认证与访问控制,介绍了常见的身份认证技术、访问控制原理以及访问控制策略和应用。第8章密钥管理,介绍了密钥的种类、生成、分配、协商、托管以及密钥分割,并以Internet密钥交换协议分析了密钥管理应用。第9章PKI技术,介绍了PKI的概念、关键技术、相关标准,并介绍了PMI、AAA的概念与基础知识。第10章电子现金与电子支付系统,介绍了相关概念、安全支付协议和相关的应用案例。第11章安全电子选举系统,介绍了各种电子选举投票协议。第12章安全多方计算,介绍了安全多方计算定义与基础知识,一般安全多方计算协议,以及特殊安全多方计算及应用。
本书由河南理工大学汤永利、闫玺玺、叶青组织编写,并负责全书的统稿、修改及定编工作。具体编写分工如下:闫玺玺编写第1~3章,汤永利编写第4~8章,叶青编写第9~12章。另外,许多研究生也参与了部分资料的收集、整理和书稿的校对工作,在此对他们付出的辛勤劳动表示深深的感谢。
由于作者水平有限,书中难免出现各种错误和不当之处,望广大读者提出意见和建议。
本书特点如下。
(1)理论与实践相结合。本书不但对密码学的基本理论和关键技术有系统而深入的介绍,而且还介绍了许多实用的热门案例,更适合于当前的国内现状。
(2)内容新颖成熟。本书不但对成熟的密码应用有深入的介绍,而且对许多国际前沿的应用进行了详细剖析。
(3)易教易用,合理适当。本书的编排从教学适用性出发,特别重视读者对应用密码学知识的系统理解;有针对性地重点讲述,在内容体系结构、语言表达、内容选取、实例及应用等方面都做了特别的考虑,易教易用。
(4)可读性强。本书在内容安排上力求层次清晰、结构合理、主次分明、重点突出,十分有助于读者在把握全局的同时,深入了解局部知识。本书在语言表达上力求通俗易懂、言简意赅、图文并茂,使读者可以很容易对相关内容产生深刻的理解。
(5)读者对象广泛。作为国内应用密码学方面不多的教材之一,本书的主要读者是通信、计算机、信息安全、密码学等相关专业的学生。但是,本书也可以广泛适用于从事信息处理、通信保密、计算机等领域的科研人员和工程技术人员等。
本书共12章,比较全面地介绍了应用密码学的基本概念、基本理论和典型实用技术。第1章密码学概述,介绍了密码学的基本概念、密码体制分类及密码学的发展史。第2章序列密码,介绍了伪随机序列的定义、序列密码基础概念、序列密码的设计与分析等,并对常用的序列密码算法进行了详细的分析。第3章分组密码,介绍了分组密码定义、经典的分组密码体制(DES、AES、SM4等算法)。第4章公钥密码,介绍了公钥密码的原理及相关基础知识、RSA算法、椭圆曲线密码ECC算法、基于身份的加密体制和基于属性的加密体制。第5章单向散列函数和消息认证,介绍了单向散列函数的定义,MD5、SHA-1、SM3算法,消息认证的定义与基础知识。第6章数字签名,介绍了数字签名的基本概念、RSA数字签名、离散对数签名体制、椭圆曲线签名体制及数字签名标准DSS,并以实例对数字签名应用进行了讲述。第7章身份认证与访问控制,介绍了常见的身份认证技术、访问控制原理以及访问控制策略和应用。第8章密钥管理,介绍了密钥的种类、生成、分配、协商、托管以及密钥分割,并以Internet密钥交换协议分析了密钥管理应用。第9章PKI技术,介绍了PKI的概念、关键技术、相关标准,并介绍了PMI、AAA的概念与基础知识。第10章电子现金与电子支付系统,介绍了相关概念、安全支付协议和相关的应用案例。第11章安全电子选举系统,介绍了各种电子选举投票协议。第12章安全多方计算,介绍了安全多方计算定义与基础知识,一般安全多方计算协议,以及特殊安全多方计算及应用。
本书由河南理工大学汤永利、闫玺玺、叶青组织编写,并负责全书的统稿、修改及定编工作。具体编写分工如下:闫玺玺编写第1~3章,汤永利编写第4~8章,叶青编写第9~12章。另外,许多研究生也参与了部分资料的收集、整理和书稿的校对工作,在此对他们付出的辛勤劳动表示深深的感谢。
由于作者水平有限,书中难免出现各种错误和不当之处,望广大读者提出意见和建议。
媒体评论
免费在线读
书摘插画
评论
还没有评论。