複製鏈接
請複製以下鏈接發送給好友

信息安全與密碼學

鎖定
《信息安全與密碼學》是2007年清華大學出版社出版的圖書,作者是徐茂智。本書可作為數學、計算機科學、通信、電子工程等相關專業的本科高年級學生或研究生一個學期課程的教材或參考書。
中文名
信息安全與密碼學
作    者
徐茂智
出版社
清華大學出版社
出版時間
2007年
定    價
17 元
開    本
16 開
ISBN
9787302139584

信息安全與密碼學內容簡介

本書介紹信息安全與密碼學的基礎理論與基本應用。信息安全的核心是密碼學,所以密碼學也是本書的重點。全書由緒論、信息安全初步、信息安全技術、傳統密碼學、公鑰密碼算法、Hash函數、計算複雜性理論零知識證明與比特承諾、基於身份的公鑰密碼學、數字簽名密鑰管理和密碼學中的基本數學知識(附錄)組成,共11章及一個附錄。所涉及的內容基本上涵蓋了現代密碼學的基本概念、基本算法.以及信息安全的基本知識。附錄是劉數論基本知識,以及羣、環、域等一些基本代數概念的簡單介紹。本書每章均配有習題,便於檢驗和加深學生對所學內容的理解和掌握。 [1] 

信息安全與密碼學圖書目錄

第1章緒論1
1.1信息安全1
1.1.1信息安全的目的1
1.1.2信息安全中攻擊的基本類別2
1.1.3信息安全的基本模型4
1.1.4信息安全研究的基本內容5
1.2密碼學5
1.2.1密碼學發展簡史6
1.2.2密碼體制分類20
1.2.3密碼體制的攻擊類型22
1.2.4密碼學的基本術語22
1.2.5密碼學的基本模型23
1.2.6密碼學與信息安全的關係24
習題24
第2章信息安全初步26
2.1引言26
2.2身份識別29
2.2.1基於物理形式的身份識別技術29
2.2.2基於密碼技術的身份識別協議30
2.3機密性保護31
2.3.1機密性保護粒度31
2.3.2機密性保護方法32
2.4數據完整性保護32
2.4.1完整性保護粒度32
2.4.2完整性保護方法33
2.5不可抵賴性34
2.6訪問控制35
2.6.1訪問控制粒度35
2.6.2訪問控制策略36
2.6.3訪問控制實現機制與方法40
習題43
第3章信息安全技術45
3.1保護技術45
3.1.1加密技術45
3.1.2數字簽名46
3.1.3訪問控制47
3.1.4身份識別47
3.1.5通信量填充與信息隱藏48
3.1.6路由控制49
3.1.7公證49
3.1.8安全標記49
3.2檢測技術50
3.2.1數據完整性50
3.2.2事件檢測與安全審計51
3.3恢復技術52
3.3.1運行狀態恢復52
3.3.2數據恢復52
3.4信息安全體系53
3.4.1信息安全技術體系54
3.4.2信息安全組織體系56
3.4.3管理體系57
習題57
第4章傳統密碼學58
4.1傳統密碼學的基本知識58
4.1.1機密性要求60
4.1.2完整性要求60
4.2DES加密算法61
4.2.1初始置換IP63
4.2.2圈函數64
4.2.3密鑰擴展67
4.2.4脱密69
4.2.5DES的安全性69
4.3三重DES70
4.4AES71
4.4.1數學基礎72
4.4.2Rijndael的狀態、密鑰和圈密鑰74
4.4.3圈變換75
4.4.4密鑰擴展77
4.4.5加/脱密流程圖78
4.5其他算法79
4.5.1IDEA79
4.5.2Blowfish81
4.5.3RC583
4.5.4CAST12883
習題84
第5章公鑰密碼算法87
5.1RSA密碼算法89
5.1.1算法的描述89
5.1.2計算方面93
5.1.3安全性方面95
5.2ElGamal算法96
5.2.1ElGamal算法描述96 [2] 
5.2.2離散對數問題與ElGamal密碼體制的安
全性97
5.3橢圓曲線密碼體制98
5.3.1有限域上的橢圓曲線99
5.3.2MenezesVanstone橢圓曲線密碼體制103
5.3.3橢圓曲線離散對數問題與安全性105
5.4DiffieHellman算法106
5.4.1DiffieHellman算法描述106
5.4.2DiffieHellman算法舉例106
5.4.3DiffieHellman算法的橢圓曲線版本107
5.5MH揹包公鑰密碼系統107
5.5.1揹包(Knapsack)問題108
5.5.2MH揹包公鑰密碼系統描述109
5.6其他公鑰密碼算法簡介110
5.6.1Rabin公鑰密碼體制110
5.6.2GoldwasserMicali概率公鑰密碼體制111
5.6.3NTRU公鑰密碼體制113
習題116
第6章Hash函數120
6.1Hash函數的性質121
6.2Hash函數MD5121
6.2.1MD5算法描述122
6.2.2MD5算法的安全性126
6.3Hash函數SHA1127
6.3.1SHA1算法描述128
6.3.2SHA1算法的安全性130
6.4基於分組密碼的Hash函數131
6.4.1構造Hash函數的一般性原則131
6.4.2基於分組密碼算法構造Hash函數132
習題133
第7章計算複雜性理論136
7.1圖靈機137
7.2語言、問題、算法及計算複雜度表示139
7.3P、NP與NP完全問題142
7.3.1三類問題的相關定義143
7.3.2P類問題和NP類問題舉例146
7.4單向函數與陷門單向函數148
7.4.1單向函數148
7.4.2陷門單向函數150
習題152
第8章零知識證明與比特承諾155
8.1零知識證明156
8.1.1零知識證明協議示例156
8.1.2零知識證明協議的定義160
8.2基於零知識證明的身份識別協議166
8.2.1Schnorr身份識別協議166
8.2.2FiatShamir身份識別協議167
8.2.3Okamoto身份識別協議169
8.3比特承諾171
8.3.1比特承諾方案的數學構造171
8.3.2利用對稱密碼算法的比特承諾方案172
8.3.3利用單向函數的比特承諾方案173
8.4NP問題的零知識證明簡述177
習題177
第9章基於身份的公鑰密碼學178
9.1基於身份的簽名179
9.1.1Shamir的基於身份的數字簽名體制的
構成180
9.1.2Shamir的基於身份的數字簽名體制的算
法描述180
9.1.3Shamir的基於身份的數字簽名體制安全
性分析182
9.2利用橢圓曲線的Weil對的基於身份的公鑰密
碼體制183
9.2.1超奇異橢圓曲線與Weil配對183
9.2.2DDH問題與CDH問題185
9.2.3利用Weil配對的基於身份密鑰共享
體制187
9.2.4利用Weil配對的三方DiffieHellman密
鑰協議190
9.3Boneh與Franklin的基於身份的公鑰加密
體制191
9.3.1Boneh與Franklin的公鑰加密體制的
構成191 [2] 
9.3.2Boneh與Franklin的公鑰加密體制的
算法描述192
9.3.3公開系統環境中的Boneh與Franklin的
公鑰加密體制195
習題197
第10章數字簽名198
10.1RSA數字簽名方案199
10.1.1RSA數字簽名算法描述200
10.1.2RSA數字簽名算法安全性考慮200
10.2ElGamal數字簽名方案202
10.2.1ElGamal數字簽名算法描述202
10.2.2ElGamal數字簽名算法安全性考慮203
10.3數字簽名標準DSS203
10.3.1DSA數字簽名算法描述204
10.3.2DSA數字簽名算法安全性考慮205
10.4橢圓曲線數字簽名算法205
10.4.1橢圓曲線數字簽名算法ECDSA
描述206
10.4.2橢圓曲線數字簽名算法ECDSA安全
性考慮207
10.5基於離散對數問題的一般數字簽名方案208
10.5.1基於離散對數問題的一般數字簽名方
案描述208
10.5.2基於離散對數問題的一般數字簽名方
案的幾點説明209
10.6盲數字簽名方案210
習題213
第11章密鑰管理214
11.1密鑰管理緒論214
11.2基於傳統密碼體制的密鑰分發217
11.2.1ANSI X9.17標準217
11.2.2Kerberos協議219
11.3基於公鑰密碼體制的密鑰分發220
11.3.1簡單型的秘密密鑰分發221
11.3.2具有身份鑑別能力型的秘密密鑰
分發221
11.3.3混合型的秘密密鑰分發222
11.3.4DiffieHellman密鑰交換協議223
11.3.5Blom密鑰交換協議223
11.4量子密鑰分配協議224
11.5公鑰密碼的密鑰管理228
11.5.1X.509證書標準229
11.5.2認證機構及其信任鏈231
11.5.3密鑰與證書管理234
11.5.4黑名單CRL237
習題239
附錄A密碼學中的基本數學知識241
A.1數論基本知識241
A.1.1整除與素數241
A.1.2同餘與模運算243
A.1.3模乘運算中的逆元與歐氏算法246
A.1.4MillerRabin 素性檢測算法248
A.1.5一次同餘式249
A.1.6中國剩餘定理250
A.1.7二次剩餘、Legendre(勒讓德)符號與
Jacobi(雅可比)符號252
A.2代數基本知識257
A.2.1羣257
A.2.2環259
A.2.3域259
A.2.4多項式環261
A.2.5有限域 GF(pn) 中的運算265
參考文獻270 [2] 
參考資料