複製鏈接
請複製以下鏈接發送給好友

現代密碼學

(2014年國防工業出版社出版的圖書)

鎖定
《現代密碼學》是2014年7月國防工業出版社出版的圖書,作者是馬春光。 [1] 
中文名
現代密碼學
作    者
馬春光
出版時間
2014年7月
出版社
國防工業出版社
頁    數
288 頁
ISBN
9787118094763
類    別
教科書
定    價
¥42.00
開    本
16 開
裝    幀
平裝
版    次
1

目錄

現代密碼學內容簡介

本書依據教育部信息安全教學指導委員會發布的《信息安全專業指導性專業規範》中對密碼學知識領域的要求,系統地介紹了現代密碼學的基本內容,取材具有典型性。
全書共包括9 章。 [1]  第1 章介紹了密碼學的一些基本概念和術語,典型的古典密碼體制及其統計分析。第2 章介紹了分組密碼的基本原理和典型的分組密碼算法。第3 章介紹了序列密碼的基本原理和典型的序列密碼算法。第4 章介紹了Hash 函數和消息認證碼的概念,講述了典型的Hash 算法和消息認證碼算法。第5 章講述了公鑰密碼的基本概念和典型的公鑰密碼,並對最新的身份基密碼和屬性基密碼進行了介紹。第6 章講述了數字簽名的基本概念和經典的數字簽名方案,並介紹了一些特種數字簽名方案。第7 章從理論和技術角度討論密鑰管理中的若干重要問題。第8 章對密碼協議基礎和幾類重要的密碼協議進行了介紹。第9 章對密碼學數學涉及到的數論和近世代數的基本概念、定理和算法進行了介紹。
本書是信息安全專業的專業基礎課教材,適合作為高等院校信息安全專業或其他相關專業本科生和研究生的教材,也可作為相關領域中的教學、科研人員以及工程技術人員的參考書。 [1] 

現代密碼學目錄

第1章密碼學概述1
1.1密碼學發展概況1
1.2信息安全威脅與信息安全技術3
1.2.1什麼是信息安全3
1.2.2信息安全威脅4
1.2.3信息安全技術體系5
1.3密碼學基本概念6
1.3.1保密通信系統6
1.3.2密碼體制7
1.3.3密碼體制分類7
1.3.4密碼體制安全性8
1.4古典密碼9
1.4.1置換密碼9
1.4.2代換密碼11
1.4.3代數密碼16
1.4.4古典密碼的統計分析17
習題21
第2章分組密碼24
2.1分組密碼的基本原理24
2.1.1置換25
2.1.2擴散和混淆25
2.1.3代換—置換網絡25
2.1.4Feistel密碼結構27
2.2數據加密標準——DES29
2.2.1DES描述30
2.2.2DES加密函數32
2.2.3DES子密鑰生成算法34
2.2.4DES解密過程36
2.2.5DES安全性37
2.2.6多重DES38
2.3高級加密標準——AES40
2.3.1AES的數學基礎40
2.3.2AES描述43
2.3.3AES加密輪函數46
2.3.4AES密鑰編排49
2.3.6AES解密算法51
2.3.7AES安全性56
2.4無線局域網加密算法——SMS456
2.4.1術語説明56
2.4.2輪函數F57
2.4.3加/解密算法58
2.4.4密鑰擴展算法58
2.5分組密碼的應用技術60
2.5.1分組密碼的工作模式60
2.5.2分組密碼的短塊加密66
2.6差分密碼分析與線性密碼分析68
2.6.1差分密碼分析68
2.6.2線性密碼分析69
習題70
第3章序列密碼73
3.1序列密碼的基本概念73
3.1.1同步序列密碼74
3.1.2自同步序列密碼75
3.2.1移位寄存器與線性反饋移位寄存器78
3.2.2線性反饋移位寄存器的一元多項式表示80
3.2.3m序列的偽隨機性82
3.2.4m序列的破譯84
3.3非線性序列85
3.3.1Geffe序列產生器85
3.3.2J-K觸發器86
3.3.3Pless產生器87
3.3.4鍾控序列產生器87
3.3.5門限產生器89
3.4典型序列密碼算法89
3.4.1RC4算法89
3.4.2A5算法92
3.4.3SNOW 2.0算法95
習題97
第4章Hash函數和消息認證99
4.1Hash函數99
4.1.1Hash函數的概念99
4.1.2Hash函數的攻擊方法100
4.1.3Hash函數的一般結構102
4.2基於分組密碼的Hash函數103
4.3Hash算法MD5104
4.3.1算法描述105
4.3.2MD5的壓縮函數107
4.3.3MD5的安全性108
4.4Hash算法SHA109
4.4.1算法描述110
4.4.2SHA的壓縮函數111
4.4.3SHA與MD5的比較112
4.4.4SHA的安全性113
4.5消息認證113
4.5.1消息認證碼113
4.5.2消息認證碼的安全性114
4.5.3數據認證算法116
4.6基於Hash函數的消息認證碼117
4.6.1HMAC的設計目標117
4.6.2HMAC算法描述117
4.6.3HMAC的安全性118
習題119
第5章公鑰密碼122
5.1公鑰密碼的基本概念122
5.1.1公鑰密碼的提出122
5.1.2公鑰密碼的理論基礎123
5.1.3公鑰密碼的原理123
5.2RSA公鑰密碼125
5.2.1算法描述125
5.2.2安全性分析126
5.3ElGamal公鑰密碼127
5.3.1算法描述128
5.3.2安全性分析129
5.4橢圓曲線上的Menezes-Vanstone公鑰密碼129
5.4.1有限域上的橢圓曲線129
5.4.2Menezes-Vanstone公鑰密碼體制132
5.4.3安全性分析134
5.5身份基密碼134
5.5.1身份基密碼提出134
5.5.2身份基密碼方案介紹135
5.6屬性基密碼136
5.6.1屬性基密碼提出136
5.6.2模糊匹配屬性基密碼136
習題137
第6章數字簽名139
6.1數字簽名的基本概念139
6.1.1數字簽名的定義139
6.1.2基於公鑰密碼的數字簽名140
6.1.3數字簽名的執行方式和安全性140
6.2RSA數字簽名方案141
6.3ElGamal數字簽名方案142
6.4Schnorr數字簽名方案143
6.5數字簽名標準DSS144
6.6基於橢圓曲線的簽名方案ECDSA147
6.7身份基數字簽名方案149
6.8屬性基數字簽名149
6.9特種簽名方案150
6.9.1代理簽名方案150
6.9.2盲簽名方案151
6.9.3羣簽名方案151
習題152
第7章密鑰管理156
7.1密鑰管理的基本概念156
7.1.1密鑰管理的主要內容156
7.1.2密鑰的生命週期157
7.1.3密鑰管理的層次結構159
7.1.4密鑰管理的原則160
7.2密鑰分配技術161
7.2.1公開密鑰的分配161
7.2.2秘密密鑰的分配162
7.3密鑰協商技術166
7.3.1Diffie-Hellman密鑰交換協議166
7.3.1端到端協議167
7.4秘密共享技術168
7.4.1Shamir門限方案168
7.4.2Asmuth-Bloom門限方案170
7.5密鑰託管技術172
7.5.1密鑰託管簡介173
7.5.2密鑰託管密碼體制的組成成分173
7.5.3密鑰託管加密標準174
習題176
第8章密碼協議179
8.1密碼協議概述179
8.1.1零知識證明180
8.1.2比特承諾185
8.1.3不經意傳輸186
8.1.4安全多方計算187
8.2認證協議189
8.2.1SSH身份認證協議189
8.2.2Kerberos協議192
8.2.3X.509認證197
8.3Internet密鑰交換協議(IKE)200
8.3.1概述200
8.3.2IKE v2協議概述205
8.4羣組通信安全協議208
8.4.1羣組通信概述208
8.4.2羣組密鑰管理協議209
8.4.3密鑰管理方案209
8.5電子商務協議214
8.5.1電子現金協議214
8.5.2SSL協議218
8.5.3SET協議220
8.6移動通信安全協議222
8.6.1第一代移動通信安全協議223
8.6.2第二代移動通信安全協議223
8.6.3第三代移動通信安全協議225
8.6.4SPINS安全通信框架協議230
8.7隨機密鑰預分配方案234
習題235
第9章密碼學數學基礎237
9.1整數的整除237
9.1.1整除的概念、歐幾里得除法237
9.1.3廣義歐幾里得除法240
9.1.4算術基本定理、素數定理246
9.2整數的同餘249
9.2.1同餘的概念、剩餘類249
9.2.2歐拉定理、費馬小定理251
9.2.3模重複平方計算法254
9.3同餘式256
9.3.1基本概念、一次同餘式256
9.3.2中國剩餘定理258
9.3.3二次同餘式與平方剩餘260
9.4整數的原根與素性檢測265
9.4.1指數265
9.4.2原根268
9.4.3素性測試269
9.5羣271
9.5.1羣的定義、羣的性質271
9.5.2羣同態、羣同構274
9.6環275
9.6.1環、環同態275
9.6.2理想、商環277
9.6.3多項式環、商域278
9.7域279
9.7.1域的定義、域的性質279
9.7.2域上的多項式280
9.7.3有限域284
習題285
參考文獻287 [1] 
參考資料