描述
开 本: 128开纸 张: 胶版纸包 装: 平装-胶订是否套装: 否国际标准书号ISBN: 9787302461470丛书名: 高等院校信息安全专业系列教材
本书从古代军事上的密码传递信息应用开始,分析密码的行程和密码技术的变迁;结合密码的发展与应用历史,穿插以历史故事,较为系统地介绍了DES、AES、RSA等经典密码算法,讨论了数字签名、密钥管理、秘密分享等经典密码协议,还介绍了椭圆曲线、量子密码等新兴密码技术,以及密码技术在电子货币与物联网应用等热点技术话题。
第1章密码学基础模型与概念1
1.1密码学基本概念1
1.1.1Scytale密码棒1
1.1.2保密通信模型2
1.1.3攻击者的能力2
1.1.4现代密码学的基本原则3
1.1.5密码分析的攻击方式4
1.2基于密钥的算法6
1.2.1对称密钥密码系统6
1.2.2非对称密钥密码系统7
1.3密码协议7
1.3.1引例: 加密的银行转账8
1.3.2一个攻击9
1.3.3增加认证9
1.3.4对认证的攻击10
1.3.5安全协议类型与特点10
1.4小结12
第2章古典密码的演化13
2.1引子13
2.2单表替换密码13
2.2.1最简单的替换密码——移位密码13
2.2.2带斜率的变换——仿射密码16
2.2.3替换密码的一般形式与特点18
2.2.4替换密码的杀手——频率攻击19
2.3多表替换密码20
2.4分组密码25
2.4.1分组密码基础25
2.4.2最简单的分组密码26
2.4.3多表代换分组密码——希尔密码282.4.4分组密码的基本手段——扩散和混淆30
2.5一种不可攻破的密码体制31
2.5.1二进制31
2.5.2一次一密32
2.6伪随机序列的生成33
2.6.1一般方式33
2.6.2线性反馈移位寄存序列34
2.7转轮密码35
本章小结37
思考题37
参考文献38
现代密码学概论目录
第3章数据加密标准39
3.1概述39
3.1.1DES的历史39
3.1.2DES的描述40
3.2Feistel体制41
3.2.1单轮Feistel41
3.2.2多轮Feistel41
3.2.3Feistel加解密的同结构42
3.3DES加密43
3.3.1DES的初始置换与逆初始置换44
3.3.2DES的F函数44
3.3.3DES的密钥扩展算法47
3.4DES解密48
3.5分组密码的使用48
3.5.1分组密码工作模式49
3.5.2分组密码填充模式52
3.6破解DES53
3.7三重DES54
思考题55
参考文献55
第4章高级加密标准57
4.1高级加密标准的起源57
4.2代替置换网络结构58
4.3高级加密标准的结构59
4.3.1总体结构59
4.3.2详细结构60
4.3.3轮密钥加变换60
4.3.4字节代换60
4.3.5行移位63
4.3.6列混合63
4.3.7密钥扩展算法64
4.4AES设计上的考虑65
4.5有限域66
4.5.1什么是有限域67
4.5.2阶为p的有限域67
4.5.3有限域GF(28)的动机67
4.5.4普通多项式算术68
4.5.5GF(2n)上的多项式运算69
4.5.6GF(28)运算的计算机实现71
思考题73
参考文献73
第5章RSA与公钥体制74
5.1公钥密码体制76
5.2RSA算法76
5.3RSA签名与协议验证应用81
5.3.1RSA的数字签名应用81
5.3.2RSA的协议验证应用82
5.4素性判定83
5.5RSA129挑战与因式分解85
5.5.1RSA129挑战86
5.5.2因式分解87
5.6RSA攻击89
思考题94
参考文献95
第6章离散对数与数字签名97
6.1离散对数问题97
6.2DiffieHellman密钥交换协议98
6.3ElGamal公钥体制99
6.4比特承诺100
6.5离散对数计算101
6.5.1离散对数奇偶性判定101
6.5.2PohigHellman算法101
6.5.3指数微积分103
6.5.4小步大步算法103
6.6生日攻击104
6.7散列函数106
6.8数字签名107
思考题109
参考文献110
第7章密钥管理技术111
7.1概述111
7.2密钥生成113
7.3密钥维护114
7.3.1密钥分配114
7.3.2密钥的使用与存储120
7.3.3密钥更新及生命周期121
7.3.4密钥备份与恢复121
7.4密钥托管技术122
7.4.1简介122
7.4.2EES介绍122
7.4.3密钥托管密码体制的组成成分123
思考题124
参考文献125
第8章几个重要的密码学话题126
8.1秘密共享126
8.1.1秘密分割126
8.1.2门限方案128
8.2博弈134
8.2.1掷硬币博弈134
8.2.2扑克博弈135
8.2.3匿名密钥分配137
8.3零知识138
8.3.1零知识证明模型和实例139
8.3.2零知识证明协议140
8.3.3基于零知识的身份认证协议142
8.4小结145
思考题145
参考文献146
第9章密码学新技术148
9.1椭圆曲线148
9.1.1加法定律150
9.1.2椭圆曲线的应用152
9.2双线性对156
9.2.1双线性映射156
9.2.2双线性对在密码学中的应用158
9.3群签名方案160
9.3.1基于离散对数的群签名方案161
9.3.2基于双线性对的群签名方案167
9.4量子密码171
9.4.1量子计算机对现代密码学的挑战171
9.4.2量子密码172
附录有限域173
参考文献173
第10章密码技术新应用174
10.1电子商务174
10.1.1电子商务安全概述174
10.1.2安全的电子商务系统176
10.2比特币189
10.2.1比特币发展史189
10.2.2深入比特币190
10.3轻量级密码与物联网199
10.3.1物联网的概念及其网络架构199
10.3.2物联网感知层信息安全201
10.3.3物联网网络层安全205
10.3.4物联网应用层安全206
10.3.5物联网安全小结208
思考题208
参考文献209
评论
还没有评论。