当前位置:首页 > 工业技术
现代密码学基础
现代密码学基础

现代密码学基础PDF电子书下载

工业技术

  • 电子书积分:11 积分如何计算积分?
  • 作 者:章照止主编
  • 出 版 社:北京:北京邮电大学出版社
  • 出版年份:2004
  • ISBN:7563506519
  • 页数:280 页
图书介绍:本书全面深入地介绍了现代密码学的基础理论。全书共分15章和1个附录。内容包括密码学研究的基本问题、古典密码学、密码学的信息论基础和计算复杂性理论基础、单向函数和伪随机序列生成器的严格理论、序列密码、分组密码和公钥密码、数字签名、杂凑函数、身份识别、认证码、密钥管理和零知识证明,附录的内容包括本书用到的代数学和初等数论方面的基础知识,每章还包括注记和习题。本书注意了严格理论和直观描述的配合,在介绍较老的密码体制时,注意了从中总结出一般的原则和方法及基本工具,并注重介绍一些新的密码体制。本书是为信息安全专业编写的专业基础课教材,适用于高等院校信息安全本科专业的学生以及计算机应用、信息工程、应用数学等相关本科专业的学生。
《现代密码学基础》目录

第1章 引论 1

1.1 密码学研究的基本问题 1

1.1.1 密码体制 1

1.1.2 单向函数与伪随机序列生成器 3

1.1.3 数字签名与杂凑(Hash)函数 3

1.1.4 消息认证和身份识别 4

1.1.5 抗欺骗协议和零知识证明 5

1.2 密码学的广泛应用 6

1.3 本书选材的组织与安排 7

习题一 8

第2章 古典密码学 9

2.1 古典密码体制 9

2.1.1 定义和分类 9

2.1.2 代换密码(Substitution Cipher) 11

2.1.3 置换密码(Permutation Cipher) 17

2.2 古典密码体制分析 18

2.2.1 单表代换密码分析 20

2.2.2 多表代换密码分析 20

2.2.3 对Hill密码的已知明文分析 26

习题二 27

3.1 保密系统的数学模型 29

第3章 密码学的信息论基础 29

3.2 信息量和熵 31

3.3 完善保密性 34

3.4 理论安全性和实际安全性 36

习题三 40

第4章 密码学的计算复杂性理论基础 42

4.1 问题与算法的复杂性 42

4.1.1 问题与语言 42

4.1.2 算法与图灵机 44

4.2 问题的计算复杂性分类 47

4.2.1 P、NP、NP完全类问题 47

4.2.2 概率算法与BPP类问题 49

习题四 51

第5章 单向函数 53

5.1 一般单向函数 53

5.1.1 单向函数的定义 53

5.1.2 候选单向函数 55

5.2 单向函数族 56

5.2.1 单向函数族的定义 56

5.2.2 候选单向函数族 57

5.3 单向函数族的其他性质 59

5.3.1 单向陷门置换族 59

5.3.2 单向无爪函数族 59

5.4 单向函数的硬核 60

5.4.1 单向函数的硬核谓词 61

5.4.2 单向函数的硬核函数 62

习题五 63

第6章 伪随机序列生成器 65

6.1 计算不可区分性 65

6.2 伪随机序列生成器的定义和性质 67

6.3 伪随机序列生成器的构造 69

6.3.1 用一般单向置换构造伪随机序列生成器 69

6.3.2 用单向置换族构造伪随机序列生成器 69

6.4 用伪随机序列生成器构造伪随机函数 71

6.5 伪随机置换的构造 72

习题六 74

第7章 序列密码 75

7.1 布尔函数 75

7.1.1 布尔函数的表示 76

7.1.2 布尔函数的非线性 78

7.1.3 布尔函数的相关免疫性 79

7.1.4 布尔函数不同性质之间的关系 79

7.1.5 多输出布尔函数 79

7.2 序列密码的原理 81

7.3 序列的伪随机性 82

7.4 序列密码对密钥流的要求 83

7.5 密钥流生成器 84

7.6 线性移位寄存器 85

7.7 非线性序列 91

7.7.1 非线性移位寄存器序列 91

7.7.2 非线性前馈序列 92

7.7.3 非线性组合序列 93

7.8 序列密码分析 94

7.8.1 二元加法非线性组合流密码的相关攻击 94

7.8.2 二元加法非线性组合流密码的线性逼近攻击 96

习题七 99

8.1 分组密码概述 100

第8章 分组密码 100

8.2 分组密码的设计原则 101

8.3 分组密码的结构 102

8.4 分组密码的安全性 103

8.4.1 安全需求 104

8.4.2 安全模型 104

8.4.3 分组密码作为一个伪随机置换 105

8.4.4 攻击的分类 106

8.5 典型的分组密码算法——DES 106

8.5.1 算法描述 107

8.5.2 DES的设计思想和特点 113

8.5.3 DES的工作模式(对其他分组密码也适用) 114

8.5.4 DES的实现 117

8.5.5 DES的安全性 117

8.6 典型的分组密码的分析方法 119

8.6.1 差分分析法 119

8.6.2 线性密码分析 126

8.7 美国高级数据加密标准——AES 129

8.7.1 AES的评估准则 130

8.7.2 高级加密标准算法AES——Rijndael 131

8.8 欧洲21世纪数据加密标准 136

8.8.2 Camellia算法简介 138

8.8.1 NESSIE建议 138

8.9 其他分组密码算法综述 144

8.9.1 IDEA算法 144

8.9.2 RC6算法 147

习题八 150

第9章 公钥密码学 152

9.1 公钥密码学思想 152

9.2 RSA公钥密码体制 154

9.2.1 RSA体制 154

9.2.2 RSA的参数选择 154

9.2.3 概率素性检测 156

9.2.4 RSA的攻击 159

9.3 ELGamal公钥密码体制和离散对数问题 160

9.4 基于纠错码的公钥密码体制 162

9.5 椭圆曲线公钥体制 166

9.5.1 椭圆曲线 166

9.5.2 椭圆曲线密码体制 167

9.6 其他公开密钥密码体制 168

9.6.1 Goldwasser-Micali概率公开密钥密码系统 168

9.6.2 Merkle-Hellman背包公钥密码体制 170

9.6.3 有限自动机公开密钥密码体制 171

习题九 171

10.1.1 RSA签名方案 174

第10章 数字签名 174

10.1 基于RSA和离散对数的签名体制 174

10.1.2 ELGamal签名方案及其一般化的模型 175

10.1.3 DSS 177

10.1.4 Lamport签名方案 179

10.1.5 不可否认签名方案 179

10.1.6 故障停止式签名方案 181

10.1.7 Schnorr数字签名方案 183

10.2 群签名 184

10.3 多重数字签名方案 185

10.4 代理数字签名体制 188

10.5 基于纠错码的数字签名体制 190

10.6 批验证协议 193

习题十 194

第11章 杂凑(Hash)函数 195

11.1 杂凑函数的定义 195

11.2 无碰撞杂凑函数的构造方法 198

11.2.1 用单向压缩函数构造无碰撞杂凑函数的一般方法 198

11.2.2 用分组加密函数构造杂凑函数 199

11.2.3 用候选单向函数构造杂凑函数 200

11.2.4 软件杂凑算法MD4和MD5 201

11.3.1 生日攻击 204

11.3 杂凑函数的攻击方法与安全性 204

11.2.5 安全Hash标准(SHS) 204

11.3.2 特殊攻击 206

11.4 时戳 207

习题十一 208

第12章 身份识别方案 210

12.1 Schnorr身份识别方案 210

12.2 Okamoto身份识别方案 212

12.3 Guillou-Quisquater身份识别方案 213

12.4 基于身份的身份识别方案 214

12.4.1 Shamir的基于身份的密码方案的基本思想 214

12.4.2 Guillou-Quisquater的基于身份的识别协议 216

12.5 转换身份识别为签名方案 217

习题十二 218

第13章 认证码 219

13.1 认证理论与认证码 219

13.2 计算欺骗概率 220

13.3 组合界 222

13.4 用正交矩阵构造认证码 223

习题十三 225

第14章 密钥管理 227

14.1 密钥管理概述 227

14.2 密钥分配协议 230

14.3 密钥共享 236

14.4 密钥托管 240

14.4.1 密钥托管体制的基本组成 241

14.4.2 密钥托管体制实例 241

习题十四 243

第15章 零知识证明 244

15.1 交互零知识证明系统的定义 244

15.2 交互零知识证明系统的构造 249

15.3 非交互零知识证明系统理论 253

习题十五 257

附录数学基础 259

参考文献 277

返回顶部