当前位置:首页 > 工业技术
对称密码学及其应用
对称密码学及其应用

对称密码学及其应用PDF电子书下载

工业技术

  • 电子书积分:11 积分如何计算积分?
  • 作 者:李晖,李丽香,邵帅主编
  • 出 版 社:成都:西南交通大学出版社
  • 出版年份:2009
  • ISBN:9787563517176
  • 页数:277 页
图书介绍:本书全面介绍对称密码学的基本理论、主要方法和应用实例,内容涉及古典密码学、现代对称密码学及最新进展。本书在介绍密码学的历史的同时,介绍了密码学的基础知识和基本概念,然后重点描述了分组密码算法和序列密码算法,包括它们的设计准则、典型算法和简单分析方法,在此基础上介绍了密钥管理基础知识,讨论了对称密码学在数字通信系统中和工业控制系统中的应用,最后介绍了两种新型密码体制——量子密码和混沌密码。本书适合作为高校计算机安全与信息安全专业的本科教材,也可供对密码学、信息安全、通信安全等内容感兴趣的技术人员或科研人员阅读参考。
《对称密码学及其应用》目录

第1部分 密码学简介和古典密码学 3

第1章 绪论 3

密码学简史 3

密码学的基本概念 7

密码体制的安全性要素 9

对称密码体制的概念与分类 11

对称密码学的应用领域 12

本章小结 13

习题 13

第2章 古典密码学 14

单码加密法 14

移位密码(Shift Cipher) 15

仿射密码(Affine Cipher) 15

多码加密法 16

Vigenere加密法 16

Nihilist加密法 17

经典多图加密法 17

经典换位加密法 18

列置换密码 19

周期置换密码 19

古典密码分析 20

穷举法 20

统计法 20

本章小结 23

习题 23

第2部分 分组密码 27

第3章 分组密码简介与设计准则 27

分组密码概述 27

分组密码的一般设计原理 28

一般设计原理 28

扩散和混乱原则 29

分组密码的结构 30

SPN结构 30

Feistel结构 32

S-盒的设计准则及其构造 34

S-盒的设计准则 35

S-盒的构造方法 35

P置换的设计准则及构造方法 37

P置换的设计准则 37

P置换的构造 37

轮函数的设计准则及其构造 39

轮函数的设计 39

轮函数的构造 40

密钥扩展算法的设计 40

分组密码的工作模式 41

电子密码本模式 42

密码分组链接模式 43

密码反馈模式 45

输出反馈模式 47

计数器模式 49

选择密码模式 50

本章小结 52

习题 52

第4章 典型分组密码简介 53

DES算法 53

DES的历史 53

DES的工作原理 53

国际数据加密算法 61

国际数据加密算法的背景与历史 61

IDEA的工作原理 62

Skipjack算法 66

Skipjack算法的背景与历史 66

Skipjack的工作原理 66

RC5算法 68

RC5简介 68

RC5工作原理 69

AES算法 70

AES的历史背景 70

AES的工作原理 70

本章小结 78

习题 78

第5章 分组密码的统计测试原理与攻击方法 80

分组密码的统计测试原理 80

数据变换的有效性测试原理 80

算法对明文的扩散性测试原理 81

密钥更换的有效性检测原理 82

典型攻击方法 82

强力攻击 82

差分密码分析 84

线性密码分析 92

密钥相关攻击 95

其他攻击 97

本章小结 98

第3部分 序列密码 101

第6章 序列密码概述 101

序列密码的基本概念 101

序列密码的起源 101

序列密码的概念 102

序列密码与分组密码 103

序列密码的分类 104

同步序列密码 104

自同步序列密码 105

密钥流生成器的结构 106

本章小结 108

习题 108

第7章 序列密码的设计与分析 109

序列的随机性概念 109

线性移位寄存器的结构与设计 111

移位寄存器与移位寄存器序列 111

n阶反馈移位寄存器 113

m序列及其随机性 116

LFSR的软件实现 118

线性反馈移位寄存器的分析方法 120

m序列密码的破译 121

序列的线性复杂度 122

B-M算法 123

非线性序列 125

非线性反馈移位寄存器序列 125

利用进位的反馈移位寄存器 126

非线性前馈序列 128

本章小结 132

第8章 典型序列密码 134

A5算法 134

RC4算法 136

PKZIP算法 140

SNOW 2.0算法 141

WAKE算法 144

SEAL算法 145

本章小结 147

第4部分 密码技术及应用 151

第9章 密钥管理 151

密钥管理的基本概念 151

密钥的组织结构 151

密钥的种类 153

密钥的长度与安全性 154

穷举攻击的效率与代价 155

软件破译机 156

密钥的生成 156

密钥的分配与协商 158

密钥分配 159

密钥协商 162

密钥的保护、存储与备份 164

密钥的保护 164

密钥的存储 165

密钥的备份 166

单钥体制下的密钥管理系统 166

本章小结 168

第10章 对称密码学与数字通信安全 169

数字保密通信 169

数字保密通信概述 169

保密数字通信系统组成 170

GSM的安全机制 171

GSM系统简介 171

GSM系统的安全目标 173

GSM系统的用户鉴权和认证 173

GSM系统的加密机制 176

GSM系统的匿名机制 176

对GSM接入安全机制的攻击 177

3G移动通信安全 178

3G系统概述 178

3G安全结构 179

认证与密钥协商机制 180

空中接口加密机制 183

无线局域网的安全技术 191

无线局域网的结构 192

IEEE 802.11 WEP的工作原理 193

针对WEP的分析 197

IEEE 802.11i的主要加密机制 200

蓝牙技术的安全 205

蓝牙技术简介 205

蓝牙安全概述 206

加密 207

认证 212

IP安全 213

协议概述 214

安全关联与策略 215

IPSec的作用方式 216

AH协议 218

ESP协议 221

本章小结 224

第11章 对称密码学与工业控制安全 225

EPA体系结构与安全模型 225

实时以太网及其研究意义 225

EPA网络层次结构 227

EPA控制网络安全系统结构 228

EPA的安全需求及安全威胁 229

EPA控制网络安全通信模型 230

EPASafety 233

EPASafety架构和系统配置 233

EPASafety的安全措施 234

EPASafety安全层服务、协议和管理 235

基于DSP的EPA密码卡方案 236

工作原理 237

密码卡的状态和工作流程 237

系统硬件结构 238

系统软件设计 238

本章小结 240

第5部分 对称密码学新进展 244

第12章 量子密码学 244

引言 244

量子密码的理论基础 246

Heisenberg测不准原理 246

单量子不可克隆定理 247

BB84协议 247

量子密码学的实际意义与展望 250

本章小结 251

第13章 混沌密码学 252

混沌科学的基础知识 252

混沌的概念和定义 252

混沌的基本特征 254

混沌理论与密码学的关系 255

混沌序列密码 257

基于混沌伪随机数发生器的序列密码 257

混沌保密通信 258

混沌密码展望 260

本章小结 260

附录A概率及统计测试相关知识 262

附录B术语索引 268

参考文献 272

返回顶部