当前位置:首页 > 工业技术
现代密码学  原理和协议
现代密码学  原理和协议

现代密码学 原理和协议PDF电子书下载

工业技术

  • 电子书积分:12 积分如何计算积分?
  • 作 者:任伟著
  • 出 版 社:北京:国防工业出版社
  • 出版年份:2011
  • ISBN:9787118070651
  • 页数:350 页
图书介绍:本书主要内容为:第一部分:经典密码学介绍。第二部分:对称钥密码学(包括对称密钥加密以及伪随面性、消息认证码和抗碰撞Hash函数、伪随机置换(分组加密)的实际创建、伪随机对象的理论创建、公钥加密、更多公钥加密方案、数字签名、随机预言模型中的公钥密码系统)等内容。
《现代密码学 原理和协议》目录

第一部分 经典密码学介绍 1

第1章 概论 1

1.1密码学和现代密码学 1

1.2对称密钥加密的基本设置 2

1.3古典加密术及其密码分析 5

1.4现代密码学的基本原则 10

1.4.1原则1——形成精确的定义 11

1.4.2原则2——精确假设的依赖 14

1.4.3原则3——严格的安全证明 15

参考文献和扩展阅读材料介绍 15

练习 16

第2章 完善保密加密 17

2.1定义和基本属性 17

2.2一次一密(Vemam加密) 20

2.3完善保密的局限 22

2.4香农定理 22

2.5小结 24

参考文献和扩展阅读材料介绍 24

练习 25

第二部分 对称密钥(对称)密码学 27

第3章 对称密钥加密以及伪随机性 27

3.1密码学的计算方法 27

3.1.1计算安全的基本思想 28

3.1.2有效的算法和可忽略的成功概率 31

3.1.3规约证明 34

3.2定义计算安全的加密 35

3.2.1安全的基本定义 36

3.2.2定义的属性 38

3.3伪随机性 41

3.4构造安全加密方案 43

3.4.1一个安全的定长加密方案 43

3.4.2处理变长消息 46

3.4.3流密码和多个加密 47

3.5选择明文攻击(CPA)的安全性 50

3.6 CPA安全的加密方案创建 52

3.6.1伪随机函数 53

3.6.2基于伪随机函数的CPA安全加密 55

3.6.3伪随机置换和分组加密 58

3.6.4加密操作模式 60

3.7 CCA安全性 65

参考文献和扩展阅读材料介绍 66

练习 67

第4章 消息鉴别码和抗碰撞散列函数 70

4.1安全通信与消息完整性 70

4.2加密与消息鉴别的比较 70

4.3消息鉴别码——定义 71

4.4构造安全的消息鉴别码 74

4.5 CBC-MAC 79

4.6抗碰撞散列函数 81

4.6.1抗碰撞的定义 81

4.6.2散列函数安全性的一个较弱的定义 82

4.6.3通用“生日”攻击 83

4.6.4 Merkle-Damgard变换 84

4.6.5实践中的抗碰撞散列函数 86

4.7 NMAC与HMAC 87

4.7.1嵌套MAC(NMAC) 88

4.7.2 HMAC 90

4.8构造CCA安全加密方案 91

4.9获得私密性和消息鉴别 95

参考文献和扩展阅读材料介绍 99

练习 99

第5章 伪随机置换(分组加密)的实际构建 102

5.1代替一置换网络 104

5.2 Feistel网络 109

5.3 DES——数据加密标准 110

5.3.1 DES的设计 111

5.3.2对减少轮数的DES变种的攻击 113

5.3.3 DES的安全性 115

5.4增加分组密码的密钥长度 116

5.5 AES——高级加密标准 118

5.6差分密码分析和线性密码分析简介 120

参考文献和扩展阅读材料介绍 121

练习 121

第6章伪随机对象的理论构造 124

6.1单向函数 124

6.1.1定义 125

6.1.2候选单向函数 127

6.1.3硬核谓词 128

6.2概述:从单向函数到伪随机置换 129

6.3任意单向函数的硬核谓词 130

6.3.1简单情形 130

6.3.2复杂情形 131

6.3.3完整证明 134

6.4构造伪随机发生器 138

6.4.1具有最小扩展的伪随机发生器 138

6.4.2提高扩展系数 139

6.5构造伪随机函数 143

6.6构造(强)伪随机置换 146

6.7对称密钥密码学的必要假设 148

6.8偏离——计算不可区分性 151

6.8.1伪随机性和伪随机发生器 151

6.8.2多重抽样 152

参考文献及扩展阅读材料介绍 154

练习 154

第三部分 公钥(非对称密钥)密码学 156

第7章 数论和密码学困难性假设 156

7.1预备知识和基本群论 157

7.1.1素数与可除性 158

7.1.2模算术 159

7.1.3群 160

7.1.4 Z*N群 163

7.1.5群同构和中国剩余定理 164

7.2素数、大数分解和RSA 168

7.2.1随机素数的产生 169

7.2.2素数判定 171

7.2.3因子分解假设 175

7.2.4 RSA假设 176

7.3循环群中的假设 177

7.3.1循环群和生成元 177

7.3.2离散对数和Diffie-Hellman假设 180

7.3.3在Zp*(的子群)中工作 182

7.3.4.椭圆曲线群 183

7.4数论假设的密码学应用 186

7.4.1单向函数和置换 187

7.4.2构造抗碰撞的散列函数 189

参考文献和扩展阅读材料介绍 191

练习 191

第8章 因子分解和离散对数算法 194

8.1因子分解算法 194

8.1.1 Pollard的P-1方法 195

8.1.2 Pollard的Rho方法 196

8.1.3二次筛选算法 198

8.2计算离散对数的算法 200

8.2.1“小步大步”算法 201

8.2.2 Pohlig-Hellman算法 202

8.2.3ZN中的离散对数问题 203

8.2.4索引演算方法 204

参考文献和扩展阅读材料介绍 205

练习 205

第9章 对称密钥管理和公钥革命 207

9.1对称密钥加密的局限性 207

9.2局部解决方法——密钥分配中心 208

9.3公钥革命 210

9.4 Diffe-Hellman密钥交换 212

参考文献和扩展阅读材料介绍 216

练习 217

第10章 公钥加密 218

10.1公钥加密简介 218

10.2定义 220

10.2.1选择明文攻击的安全性 220

10.2.2多重加密 222

10.3混合加密 227

10.4 RSA加密 233

10.4.1“教科书式RSA”加密方案及其不安全性 233

10.4.2对“教科书式RSA”加密方案的攻击 235

10.4.3填充RSA 237

10.5 E1 Gamal加密 239

10.6选择密文攻击的安全性 242

10.7陷门置换 245

10.7.1定义 245

10.7.2来自陷门置换的公钥加密 246

参考文献和扩展阅读材料介绍 248

练习 249

第11章其他公钥加密方案 252

11.1 Goldwasser-Micali加密方案 252

11.1.1素数模二次剩余 252

11.1.2合数模二次剩余 254

11.1.3二次剩余假设 257

11.1.4 Goldwasser-Micali加密方案 258

11.2 Rabin加密方案 260

11.2.1计算模平方根 260

11.2.2基于分解的陷门置换 263

11.2.3 Rabin加密方案 266

11.3 Paillier加密方案 268

11.3.1 Z*N2结构 269

11.3.2 Paillier加密方案 270

11.3.3同态加密 273

参考文献和扩展阅读材料介绍 275

练习 275

第12章 数字签名 278

12.1数字签名简介 278

12.2定义 279

12.3 RSA签名 281

12.3.1“教科书式RSA”签名方案及其不安全性 281

12.3.2“散列后RSA”签名方案 282

12.4 “Hash-and-Sign”范例 283

12.5 Lamport的“一次性签名方案” 285

12.6来自抗碰撞散列的签名 288

12.6.1基于Chain的签名 288

12.6.2基于Tree的签名 291

12.7数字签名标准(DSS) 295

12.8数字证书和公钥基础设施 296

参考文献和扩展阅读材料介绍 300

练习 300

第13章 随机预言机模型中的公钥密码系统 303

13.1随机预言机方法学 303

13.1.1随机预言机模型 304

13.1.2随机预言机方法是否合理 308

13.2随机预言机模型中的公钥加密 310

13.2.1选择明文攻击安全 310

13.2.2选择密文攻击安全 313

13.2.3 OAEP 318

13.3随机预言机模型中的签名 319

参考文献和扩展阅读材料介绍 322

练习 322

常用符号索引 324

附录 327

附录A数学知识 327

A.1恒等式和不等量 327

A.2渐进表示法 327

A.3概率论简介 328

A.4“生日”问题 329

附录B算法数论补充知识 330

B.1整数算术 332

B.2模算术 334

B.3寻找一个循环群的生成元 339

参考文献和扩展阅读材料介绍 342

练习 342

参考文献 343

返回顶部