共找到3條詞條名為現代密碼學的結果 展開

現代密碼學

第2版

《現代密碼學(第2版)》是2015年出版的圖書,作者是許春香 李髮根 汪小芬 禹勇 聶旭雲

內容簡介


本書系統介紹了密碼學的基本知識,包括古典密碼、流密碼、分組密碼、Hash函數公鑰密碼、數字簽名、密碼協議、可證明安全性理論、基於身份的密碼體制、無證書密碼體制和密碼學的新方向。
本書內容全面、概念準確、語言精練,力求使用簡單的語言來描述複雜的密碼學演演算法和安全性分析問題。本書既可作為信息安全、計算機、通信工程等專業本科生和研究生的教材,也可以作為密碼學和信息安全領域的教師、科研人員與工程技術人員的參考書。

圖書目錄


第1章引言1
11信息安全面臨的威脅1
111安全威脅1
112入侵者和病毒3
113安全業務3
12信息安全的模型4
13密碼學基本概念6
131保密通信系統6
132密碼體制分類7
133密碼攻擊概述8
1.4幾種古典密碼9
141單表代換密碼10
142多表代換密碼11
習題13
第2章流密碼14
21流密碼的基本概念14
211同步流密碼14
212有限狀態自動機15
213密鑰流產生器16
22線性反饋移位寄存器17
23線性移位寄存器的一元多項式表示19
24m序列的偽隨機性23
25m序列密碼的破譯2526非線性序列28
261Geffe序列生成器28
262JK觸發器29
263Pless生成器30
264鍾控序列生成器30
習題33
第3章分組密碼體制34
31分組密碼概述34
311代換35
312擴散和混淆37
313Feistel密碼結構37
32數據加密標準41
321DES描述41
322二重DES47
323兩個密鑰的三重DES48
3243個密鑰的三重DES49
33差分密碼分析與線性密碼分析49
331差分密碼分析49
332線性密碼分析50
34分組密碼的運行模式51
341電碼本 (ECB)模式52
342密碼分組鏈接(CBC)模式53
343密碼反饋(CFB)模式54
344輸出反饋(OFB)模式56
35IDEA57
351設計原理57
352加密過程59
36AES 演演算法——Rijndael63
361Rijndael的數學基礎和設計思想64
362演演算法說明68
習題76
第4章公鑰密碼78
41密碼學中一些常用的數學知識78
411群、環、域78
412素數和互素數80
413模運算81
414費爾瑪定理和歐拉定理84
415素性檢驗85
417中國剩餘定理91
418離散對數94
419平方剩餘96
4110計算複雜性100
42公鑰密碼體制的基本概念101
421公鑰密碼體制的原理102
422公鑰密碼演演算法應滿足的要求104
423對公鑰密碼體制的攻擊105
43RSA演演算法105
431演演算法描述105
432RSA演演算法中的計算問題107
433一種改進的RSA實現方法109
434RSA的安全性109
435對RSA的攻擊111
44背包密碼體制112
45Rabin密碼體制115
4.6NTRU公鑰密碼系統116
4.7橢圓曲線密碼體制118
471橢圓曲線118
472有限域上的橢圓曲線119
473橢圓曲線上的點數121
474明文消息到橢圓曲線上的嵌入121
475橢圓曲線上的密碼122
48基於身份的密碼體制124
481引言124
482雙線性映射和雙線性DH假設126
483IBE方案描述127
484IBE方案的安全性128
習題131
第5章密鑰分配與密鑰管理134
51單鑰加密體制的密鑰分配134
511密鑰分配的基本方法134
512一個實例135
513密鑰的分層控制136
514會話密鑰的有效期136
515無中心的密鑰控制136
516密鑰的控制使用137
52公鑰加密體制的密鑰管理139
521公鑰的分配139
522用公鑰加密分配單鑰密碼體制的密鑰142
523DiffieHellman密鑰交換143
53密鑰託管144
531美國託管加密標準簡介144
532密鑰託管密碼體制的組成成分148
54隨機數的產生149
541隨機數的使用150
542隨機數源150
543偽隨機數產生器151
544基於密碼演演算法的隨機數產生器154
545隨機比特產生器155
55秘密分割157
551秘密分割門限方案157
552Shamir門限方案157
553基於中國剩餘定理的門限方案159
習題161
第6章消息認證和雜湊演演算法163
61消息認證碼163
611消息認證碼的定義及使用方式163
612產生MAC的函數應滿足的要求164
613數據認證演演算法166
62雜湊函數167
621雜湊函數的定義及使用方式167
622雜湊函數應滿足的條件167
623生日攻擊169
624迭代型雜湊函數的一般結構171
63MD5雜湊演演算法172
631演演算法描述172
632MD5的壓縮函數175
633MD5的安全性176
64安全雜湊演演算法177
641演演算法描述177
642SHA的壓縮函數179
643SHA與MD5的比較180
644對SHA的攻擊現狀181
65HMAC 181
651HMAC的設計目標182
652演演算法描述182
653HMAC的安全性184
習題184
第7章數字簽字和密碼協議186
71數字簽字的基本概念186
711數字簽字應滿足的要求186
712數字簽字的產生方式187
713數字簽字的執行方式189
72數字簽字標準191
721DSS的基本方式191
722數字簽字演演算法DSA192
73其他簽字方案193
731基於離散對數問題的數字簽字體制193
732基於大數分解問題的數字簽字體制197
733基於身份的數字簽字體制198
74認證協議200
741相互認證200
742單向認證204
75身份證明技術206
751交互證明系統206
752簡化的FiatShamir身份識別方案206
753零知識證明208
754FiatShamir身份識別方案209
76其他密碼協議210
761智力撲克210
762擲硬幣協議211
763不經意傳輸213
習題216
第8章網路加密與認證217
81網路通信加密217
811開放系統互連和TCP/IP分層模型217
812網路加密方式219
82Kerberos認證系統222
821Kerberos V4222
822Kerberos區域與多區域的Kerberos225
83X.509 認證業務226
831證書227
832認證過程230
84PGP231
841運行方式231
842密鑰和密鑰環235
843公鑰管理240
習題244
參考文獻245