当前位置:首页 > 工业技术
现代密码学  第3版
现代密码学  第3版

现代密码学 第3版PDF电子书下载

工业技术

  • 电子书积分:11 积分如何计算积分?
  • 作 者:杨波编著
  • 出 版 社:北京:清华大学出版社
  • 出版年份:2015
  • ISBN:9787302373773
  • 页数:283 页
图书介绍:本书全面而详细地介绍现代密码学的理论和相关算法。可帮助读者将所学知识应用于信息安全的实践中。全书共分8章,第1章引言介绍现代密码学的基本概念,其余各章包括流密码、分组密码、公钥密码、密钥分配与密钥管理、消息认证和杂凑算法、数字签字和密码协议、网络加密与认证。本书从教材使用的角度考虑,概念清晰、结构合理、通俗易懂、内容深入浅出,并充分考虑方便教师在教学过程中的实施,同时还注意与其他专业课教学的衔接。
《现代密码学 第3版》目录

第1章 引言 1

1.1 信息安全面临的威胁 1

1.1.1 安全威胁 1

1.1.2 入侵者和病毒 2

1.1.3 安全业务 3

1.2 信息安全的模型 4

1.3 密码学基本概念 5

1.3.1 保密通信系统 5

1.3.2 密码体制分类 7

1.3.3 密码攻击概述 7

1.4 几种古典密码 8

1.4.1 单表代换密码 9

1.4.2 多表代换密码 10

习题 11

第2章 流密码 13

2.1 流密码的基本概念 13

2.1.1 同步流密码 13

2.1.2 有限状态自动机 14

2.1.3 密钥流产生器 15

2.2 线性反馈移位寄存器 16

2.3 线性移位寄存器的一元多项式表示 18

2.4 m序列的伪随机性 21

2.5 m序列密码的破译 23

2.6 非线性序列 26

2.6.1 Geffe序列生成器 26

2.6.2 J-K触发器 27

2.6.3 Pless生成器 28

2.6.4 钟控序列生成器 28

习题 30

第3章 分组密码 31

3.1 分组密码概述 31

3.1.1 代换 32

3.1.2 扩散和混淆 33

3.1.3 Feistel密码结构 34

3.2 数据加密标准 37

3.2.1 DES描述 37

3.2.2 二重DES 42

3.2.3 两个密钥的三重DES 43

3.2.4 3个密钥的三重DES 43

3.3 差分密码分析与线性密码分析 44

3.3.1 差分密码分析 44

3.3.2 线性密码分析 45

3.4 分组密码的运行模式 46

3.4.1 电码本模式 46

3.4.2 密码分组链接模式 47

3.4.3 密码反馈模式 48

3.4.4 输出反馈模式 49

3.5 IDEA 51

3.5.1 设计原理 51

3.5.2 加密过程 52

3.6 AES算法——Rijndael 57

3.6.1 Rijndael的数学基础和设计思想 57

3.6.2 算法说明 60

习题 68

第4章 公钥密码 70

4.1 密码学中一些常用的数学知识 70

4.1.1 群、环、域 70

4.1.2 素数和互素数 72

4.1.3 模运算 73

4.1.4 模指数运算 75

4.1.5 费马定理、欧拉定理和卡米歇尔定理 75

4.1.6 素性检验 78

4.1.7 欧几里得算法 81

4.1.8 中国剩余定理 84

4.1.9 离散对数 87

4.1.10 平方剩余 88

4.1.11 计算复杂性 91

4.2 公钥密码体制的基本概念 92

4.2.1 公钥密码体制的原理 92

4.2.2 公钥密码算法应满足的要求 94

4.2.3 对公钥密码体制的攻击 95

4.3 RSA算法 95

4.3.1 算法描述 95

4.3.2 RSA算法中的计算问题 97

4.3.3 一种改进的RSA实现方法 99

4.3.4 RSA的安全性 99

4.3.5 对RSA的攻击 101

4.4 背包密码体制 101

4.5 Rabin密码体制 104

4.6 NTRU公钥密码系统 105

4.7 椭圆曲线密码体制 106

4.7.1 椭圆曲线 107

4.7.2 有限域上的椭圆曲线 107

4.7.3 椭圆曲线上的点数 109

4.7.4 明文消息到椭圆曲线上的嵌入 110

4.7.5 椭圆曲线上的密码 110

4.8 基于身份的密码体制 112

4.8.1 引言 112

4.8.2 双线性映射 113

4.8.3 IBE方案描述 114

习题 115

第5章 密钥分配与密钥管理 118

5.1 单钥加密体制的密钥分配 118

5.1.1 密钥分配的基本方法 118

5.1.2 实例 118

5.1.3 密钥的分层控制 120

5.1.4 会话密钥的有效期 120

5.1.5 无中心的密钥控制 120

5.1.6 密钥的控制使用 121

5.2 公钥加密体制的密钥管理 122

5.2.1 公钥的分配 122

5.2.2 用公钥加密分配单钥密码体制的密钥 125

5.2.3 Diffie-Hellman密钥交换 126

5.3 密钥托管 127

5.3.1 美国托管加密标准简介 127

5.3.2 密钥托管密码体制的组成部分 131

5.4 随机数的产生 132

5.4.1 随机数的使用 132

5.4.2 随机数源 133

5.4.3 伪随机数产生器 133

5.4.4 基于密码算法的随机数产生器 135

5.4.5 随机比特产生器 137

5.5 秘密分割 138

5.5.1 秘密分割门限方案 138

5.5.2 Shamir门限方案 139

5.5.3 基于中国剩余定理的门限方案 141

习题 142

第6章 消息认证和哈希函数 144

6.1 消息认证码 144

6.1.1 消息认证码的定义及使用方式 144

6.1.2 产生MAC的函数应满足的要求 145

6.1.3 数据认证算法 146

6.2 哈希函数 147

6.2.1 哈希函数的定义及使用方式 147

6.2.2 哈希函数应满足的条件 149

6.2.3 生日攻击 150

6.2.4 迭代型哈希函数的一般结构 151

6.3 MD5哈希算法 152

6.3.1 算法描述 152

6.3.2 MD5的压缩函数 155

6.3.3 MD5的安全性 156

6.4 安全哈希算法 156

6.4.1 算法描述 156

6.4.2 SHA的压缩函数 158

6.4.3 SHA与MD5的比较 160

6.4.4 对SHA的攻击现状 160

6.5 HMAC 160

6.5.1 HMAC的设计目标 161

6.5.2 算法描述 161

6.5.3 HMAC的安全性 163

习题 163

第7章 数字签名和认证协议 165

7.1 数字签名的基本概念 165

7.1.1 数字签名应满足的要求 165

7.1.2 数字签名的产生方式 166

7.1.3 数字签名的执行方式 167

7.2 数字签名标准 169

7.2.1 DSS的基本方式 169

7.2.2 数字签名算法 170

7.3 其他签名方案 171

7.3.1 基于离散对数问题的数字签名体制 171

7.3.2 基于大数分解问题的数字签名体制 174

7.3.3 基于身份的数字签名体制 176

7.4 认证协议 177

7.4.1 相互认证 177

7.4.2 单向认证 181

习题 182

第8章 密码协议 183

8.1 一些基本协议 183

8.1.1 智力扑克 183

8.1.2 掷硬币协议 184

8.1.3 数字承诺 185

8.1.4 不经意传输 186

8.2 零知识证明 189

8.2.1 交互证明系统 189

8.2.2 交互证明系统的定义 190

8.2.3 交互证明系统的零知识性 191

8.2.4 零知识证明协议的组合 194

8.2.5 图的三色问题的零知识证明 194

8.2.6 知识证明 196

8.2.7 简化的Fiat-Shamir身份识别方案 198

8.2.8 Fiat-Shamir身份识别方案 199

8.3 安全多方计算协议 200

8.3.1 安全多方计算问题 200

8.3.2 半诚实敌手模型 201

8.3.3 恶意敌手模型 205

习题 208

第9章 可证明安全 209

9.1 语义安全 209

9.1.1 公钥加密方案在选择明文攻击下的不可区分性 209

9.1.2 公钥加密方案在选择密文攻击下的不可区分性 210

9.1.3 公钥加密方案在适应性选择密文攻击下的不可区分性 211

9.1.4 签名体制的语义安全性 212

9.1.5 规约 212

9.2 基于身份的密码体制的安全性 214

9.2.1 IBE方案所基于的困难问题 214

9.2.2 选择明文安全的IBE方案 214

9.2.3 选择密文安全的IBE方案 219

9.3 语义安全的RSA加密方案 224

9.3.1 RSA问题和RSA假设 224

9.3.2 选择明文安全的RSA加密 224

9.3.3 选择密文安全的RSA加密 226

9.4 RSA-FDH签名方案 228

9.5 BLS短签名方案 230

9.5.1 BLS短签名方案所基于的安全性假设 230

9.5.2 方案描述 230

9.6 分叉引理 232

9.7 代理签名 234

9.7.1 平方剩余的几个结论 234

9.7.2 代理签名系统模型 235

9.7.3 具体方案 237

9.8 Paillier公钥密码系统 242

9.8.1 合数幂剩余类的判定 243

9.8.2 合数幂剩余类的计算 243

9.8.3 基于合数幂剩余类问题的概率加密方案 246

9.8.4 基于合数幂剩余类问题的单向陷门置换 247

9.8.5 Paillier密码系统的性质 248

9.9 Cramer-Shoup密码系统 249

9.9.1 Cramer-Shoup密码系统的基本机制 249

9.9.2 Cramer-Shoup密码系统的安全性证明 249

9.10 云计算中语义安全的关键字搜索 252

9.10.1 语义安全的关键字搜索 252

9.10.2 基于双线性映射的PEKS 254

习题 257

第10章 网络加密与认证 258

10.1 网络通信加密 258

10.1.1 开放系统互连和TCP/IP分层模型 258

10.1.2 网络加密方式 259

10.2 Kerberos认证系统 262

10.2.1 Kerberos V4 262

10.2.2 Kerberos区域与多区域的Kerberos 265

10.3 X.509认证业务 266

10.3.1 证书 266

10.3.2 认证过程 269

10.4 PGP 270

10.4.1 运行方式 270

10.4.2 密钥和密钥环 274

10.4.3 公钥管理 279

习题 282

参考文献 283

返回顶部